Crea sito

Sicurezza Archive

avatar
0

Tor, Proxy o VPN: quale servizio scegliere?

La tutela della propria privacy in rete è un tema molto caro a una quantità sempre più vasta di persone. Esistono numerosi servizi che offrono tool di vario genere capaci di migliorare il grado di anonimato durante la navigazione e di fatto è possibile suddividere tali servizi in tre categorie: VPN, Proxy e Tor. Si tratta di tre servizi diversi che solitamente hanno applicazioni ed usi differenti.

Tor

Partiamo da quello più famoso ovvero Tor, questo protocollo si occupa di proteggere gli utenti dalle varie analisi del traffico dati sfruttando una rete di router chiamati onion. …

The post Tor, Proxy o VPN: quale servizio scegliere? appeared first on Edit.

Read More…

avatar
0

Il tuo abbonamento McAfee è scaduto | Truffa

Attenzione alle pubblicità ingannevoli che circolano sul web. Anche a me è capitato incrociarne una. Parla di un rinnovo del famoso antivirus realizzato dalla nota casa McAfee, azienda che si occupa di sicurezza informatica che ha sede a Santa Clara, California, fondata da John McAfee. Vediamo come si svolge la truffa. Il tuo abbonamento McAfee è scaduto Il messaggio che ci appare a video sottoforma di popup (da un sito tipo mcafee.securitysystem18.win) ci avvisa che il nostro abbonamento a McAfee è scaduto e che bisogna rinnovarlo. Io non ho quest’antivirus installato sul mio PC eppure il messaggio mi è apparso comunque,

Read More…

avatar
0

Come bloccare dispositivo su rete Wi-Fi

Ti stai chiedendo perché la rete Wi-Fi di casa è lenta? Dopo aver verificato che tutte le impostazioni del router sono state configurate correttamente ed il provider della linea ADSL non segnala nessun problema sulla linea, ti starai certamente chiesto quale possa essere la causa del disservizio….

CONTINUA A LEGGERE SU GUIDEITECH.COM

Read More…

avatar
0

Come rimuovere Proxy impostazioni 127.0.0.1 Hijack Virus

Hijack Virus è un particolare trojan (cavallo di Troia) che crea un server proxy e ne modifica le impostazioni standard 127.0.0.1:8800 o 127.0.0.1:8000. Si tratta di un problema piuttosto comune e persistente che ripristina le impostazioni del server proxy. Alcune delle conseguenze di questo virus sono i re-indirizzamenti verso domini sconosciuti, la modifica di tutti [&hellip

Read More…

avatar
0

LessPass: una sola password per tutti gli account

Oggi voglio parlarvi di LessPass, un generatore di password molto particolare. Intro In rete sono disponibili molti gestori di password, noti ed efficaci, che mantengono al sicuro le nostre chiavi di accesso ai nostri siti / servizi, sincronizzando il database tra i vostri dispositivi. La scelta è ampia: possono essere offline ed online al tempo stesso,…

Articolo scritto da JJ per – Il blog italiano di informazione su GNU/Linux, Android, Giochi e sul mondo Microsoft

Read More…

avatar
0

Come attivare Portachiavi iCloud sui dispositivi iOS

Portachiavi iCloud è un servizio cloud lanciato da Apple con iOS 7.0.3 e OS X Mavericks per aumentare la sicurezza dei dati sui dispositivi iOS e MacOS. Attivare Portachiavi iCloud è di grande utilità nella gestione quotidiana di iPhone o iPad, perchè consente di memorizzare i nomi utente, le…

CONTINUA A LEGGERE SU GUIDEITECH.COM

Read More…

avatar
0

Chrome 68: i siti Web su HTTP contrassegnati come “non sicuri”

Il team di Google ha rilasciato la nuova stable release del browser Chrome. Si tratta della versione 68 che introduce una sostanziale novità già annunciata da mesi e che andrà a migliorare il modo in cui l’utente fruisce della navigazione Web. Da Chrome 68 in poi tutti i siti Web su HTTP verranno segnalati come non sicuri, scoraggiando l’utente dal navigare all’interno di essi e dal comunicare qualsiasi informazione personale a tali piattaforme.

Questa feature era stata annunciata già dal 2017 e Google l’ha presentata ufficialmente sul suo blog personale con un articolo pubblicato l’8 febbraio 2018, dunque gli …

The post Chrome 68: i siti Web su HTTP contrassegnati come “non sicuri” appeared first on Edit.

Read More…

avatar
0

Abbiamo la tua password. Se non verserai 2.900 dollari in bitcoin, manderemo un video di te | truffa

Spedite in tutta Italia a imprenditori, docenti e figure istituzionali una nuova email che reciterebbe pressapoco questo: Abbiamo la tua password. Se non verserai 2.900 dollari in bitcoin, manderemo ai tuoi contatti mail o social un video di te mentre guardi porno.  Questo è bastato per scatenare il panico tra gli utenti, come spesso accade in questo tipo di email truffa. Utenti terrorizzati, perché la password corrisponde a quella utilizzata e perché il tono del messaggio lascia ipotizzare che sia possibile finire vittima di una qualche estorsione anche tramite qualche fotomontaggio creato ad-hoc dai criminali che, si sa, sono capaci di tutto

Read More…

avatar
0

Abbiamo la tua password. Se non verserai 2.900 dollari in bitcoin, manderemo un video di te | truffa

Spedite in tutta Italia a imprenditori, docenti e figure istituzionali una nuova email che reciterebbe pressapoco questo: Abbiamo la tua password. Se non verserai 2.900 dollari in bitcoin, manderemo ai tuoi contatti mail o social un video di te mentre guardi porno.  Questo è bastato per scatenare il panico tra gli utenti, come spesso accade in questo tipo di email truffa. Utenti terrorizzati, perché la password corrisponde a quella utilizzata e perché il tono del messaggio lascia ipotizzare che sia possibile finire vittima di una qualche estorsione anche tramite qualche fotomontaggio creato ad-hoc dai criminali che, si sa, sono capaci di tutto

Read More…

avatar
0

WordPress 4.9.7 nuova versione del famoso CMS dedicata alla sicurezza e alla manutenzione.

Dopo la famosa versione dedicata alla GDPR, arriva WordPress 4.9.7, release dedicata alla sicurezza e manutenzione per tutte le versioni da WordPress 3.7. Come ufficializzato dal blog ufficiale, le precedenti versioni di WordPress, compresa la 4.9.6, sono interessate da un problema nei media che potrebbe consentire, ad un utente con capacità avanzate, di tentare di eliminare alcuni file media dalla [&hellip

Read More…

avatar
0

WordPress 4.9.7 nuova versione del famoso CMS dedicata alla sicurezza e alla manutenzione.

Dopo la famosa versione dedicata alla GDPR, arriva WordPress 4.9.7, release dedicata alla sicurezza e manutenzione per tutte le versioni da WordPress 3.7. Come ufficializzato dal blog ufficiale, le precedenti versioni di WordPress, compresa la 4.9.6, sono interessate da un problema nei media che potrebbe consentire, ad un utente con capacità avanzate, di tentare di eliminare alcuni file media dalla [&hellip

Read More…

avatar
0

SSH: la storia della porta numero 22

SSH (Secure SHell) è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica, storicamente è conosciuto come il protocollo che ha mandato in soffitta lo storico telnet, a tutt’oggi viene sfruttato negli ambienti enterprise, oltre che dagli utenti più avanzati, per lavorare su più sistemi contemporaneamente da un unico terminale in modo sicuro.

Infatti il vero punto forte di SSH è l’uso di connessioni cifrate che gli ha permesso di diventare uno standard, visto che in ambienti lavorativi la sicurezza o la possibilità …

The post SSH: la storia della porta numero 22 appeared first on Edit.

Read More…

avatar
0

Come navigare in incognito su PC e Mac: guida completa

Navigare in incognito è un’esigenza diventata ancora più pressante negli ultimi anni. Questa necessità nasce dal sempre maggior numero di dispositivi connessi in rete. Il problema principale è che ogni azione che svolgiamo su internet viene tracciata per poi essere rivenduta per scopi…

CONTINUA A LEGGERE SU GUIDEITECH.COM

Read More…

avatar
0

Container VS Macchine Virtuali: qual’è la soluzione più sicura?

Il settore dei container ha rivoluzione il modo di sviluppare e distribuzione software, andando spesso a sostituire le macchine virtuali in alcuni settori. Ma quale dei due sistemi è il più sicuro? I ricercatori di IBM hanno sviluppato un innovativo sistema per misurare la software security chiamato Horizontal Attack Profile (HAP). Dalle analisi è emerso che un container può essere sicuro quanto, o anche di più, una macchina virtuale.

Di base un contesto virtualizzato, e dunque separato nettamente dall’ambiente host, potrebbe essere considerato nettamente più sicuro di un container che, anche se isolato, condivide con l’host molti più …

The post Container VS Macchine Virtuali: qual’è la soluzione più sicura? appeared first on Edit.

Read More…

avatar
0

WPA3, Wi-Fi sicuro anche senza password

WPA3Dopo tanti e tanti anni di onorato servizio il protocollo di sicurezza WPA2 va in pensione. Per chi non lo sapesse, il WPA è il protocollo di sicurezza applicato alla protezione delle reti wireless. Detta ancor più semplice si tratta del sistema che serve a crittografare le comunicazioni che avvengono in una rete wifi (senza fili). Spazio al WPA3 Vediamo tutto quello che c’è da sapere sulla protezione del nuovo protocollo delle reti wifi WPA3. Grazie a questo protocollo, rispetto al suo precedessore (WPA2) sarà quasi impossibile bucare la sua sicurezza. Ma non è solo sotto l’aspetto relativo alla sicurezza

Read More…