• Skip to main content
  • Skip to primary sidebar
  • Skip to footer

Blog di Luca Inglese

Blog di Luca Inglese

Tecnologia

Cosa Sono i Rootkit

Il termine rootkit è utilizzato per descrivere i meccanismi e le tecniche con le quali malware, inclusi virus, spyware e trojan, tentano di nascondere la loro presenza ai software di sicurezza, come antivirus e varie utilità di gestione del sistema. Ci sono diversi generi di rootkit a seconda che ad esempio vengano eseguiti in modalità […]

Come Evitare il Phishing per Mobile Banking

Sopratutto chi utilizza servizi di banking online è più che mai soggetto ad attacchi phishing, volti a sottrarre informazioni utili a derubare i soldi presenti sul conto. Con le nuove tecnologie, oggi possiamo accedere al nostro conto anche tramite dispositivo mobile. Il mobile banking è anch’esso molto pericoloso se non si conoscono almeno le basi […]

Come Funzionano le Tecnologie NIDS e NIPS

Il settore della sicurezza informatica è pieno di tecnologie che funzionano, ma che non fanno abbastanza, tecnologie che vendono, ma che non sono particolarmente convenienti dal punto di vista del rapporto costi-benefici. Una delle tecnologie di sicurezza più diffuse e che normalmente non è troppo vantaggiosa è costituita dai sistemi di rilevazione/prevenzione delle intrusioni. Alcuni […]

Come Navigare Online in Sicurezza

Se siete connessi a Internet, allora siete sotto costante rischio di intrusione da parte di hacker o di infezione da virus o spyware. Questo può accadere anche senza che voi ne siate a conoscenza. Tuttavia, è possibile proteggersi da questo tipo di intrusione, seguendo pochi semplici passi. I consigli per proteggersi dalle minacce presenti in […]

Come Gestire le Password

Le password sono uno strumento fondamentale per la sicurezza dell’utente. Nel caso in cui le chiavi di accesso, finissero tra le mani dei cattivi, le conseguenze personali ed economiche potrebbero essere disastrose. Anche se molti utenti fanno uso delle password in modo responsabile, sono ancora troppi quelli che utilizzano esclusivamente una chiave di accesso per […]

VPN e Sicurezza delle Rete Aziendali – Cosa Sapere

L’idea di base delle VPN (virtual private network) è che gli utenti con le opportune credenziali possono accedere direttamente da Internet a risorse presenti sulle reti locali, risorse che sarebbero altrimenti invisibili dall’esterno. Quello che normalmente succede è che una macchina si collega a un server VPN e si autentifica. Quella macchina potrà poi vedere […]

Tecnologia HIPS – Come Funziona

L’idea di base della tecnologia HIPS (host intrusion prevention system) è quella di analizzare i comportamenti dei programmi che vengono eseguiti laddove i tradizionali Antivirus basati sulle signature crittografiche non arrivano. Se un sistema HIPS rileva un comportamento sospetto, il programma responsabile viene immediatamente disattivato, nella speranza che non abbia già causato danni. L’utente medio […]

Come Rimuovere MBR Rootkit

Virus difficili da scovare e che sembrerebbe non essere rilevati dalla maggior parte degli antivirus, specialmente se a target free. VEDIAMO NEL DETTAGLIO COME SI RILEVA L’INFEZIONE E COME RISOLVERE QUESTO FASTIDIOSO PROBLEMA. L’infezione si presenta come un semplice utilizzo eccessivo della CPU di sistema, gli utenti notano un rallentamento delle normali funzionalità ma null’altro. […]

  • Go to page 1
  • Go to page 2
  • Go to page 3
  • Go to page 4
  • Go to Next Page »

Primary Sidebar

Categorie

  • Cucina
  • Guide
  • Tecnologia

Ultimi Articoli

  • Come Pulire Vetro e Cristallo
  • Come Lavare Piatti in Camper
  • Cosa Sono i Rootkit
  • Come Evitare il Phishing per Mobile Banking
  • Come Funzionano le Tecnologie NIDS e NIPS

Footer

Informazioni

  • Contatti