30 giorni di garanzia

SSL247 Blog

<< Articoli recenti 1 | 2 | 3 | 4 | 5 | 6 |

Ci contatti subito

 

Un altro cliente soddisfatto

Ulteriori info
Registra il tuo Nome di Dominio
  • Trasferimento in blocco dei domini
  • Registra 400+ estensioni di dominio
  • Gestione gratuita dei DNS
  • Periodo di tolleranza e periodo di riscatto leader del settore
  • Nessun costo nascosto

Facebook introduce un nuovo strumento che rileva i certificati non autorizzati

Facebook ha sviluppato e implementato un nuovo strumento che consente ai proprietari di nomi di dominio di rilevare i certificati SSL emessi a loro insaputa.

Leggi il resto della nota...

Condivida questa pagina:

Quali minacce informatiche devono essere tenute d'occhio nel 2017?

Mai come quest'anno si è avuta una copertura mediatica così ampia in quanto a sicurezza informatica. Tesco Bank, il Partito Democratico degli Stati Uniti e 3 Mobile sono solo alcuni esempi degli obiettivi più noti di attacchi dannosi avvenuti nel 2016. E poiché il 2016 sta quasi volgendo al termine, è arrivato il momento di esaminare le minacce che caratterizzeranno questo 2017.

Leggi il resto della nota...

Condivida questa pagina:

Crittografia e diritti umani

Lo scorso aprile, il servizio di messaggistica WhatsApp ha annunciato l'implementazione della crittografia end-to-end nelle comunicazioni scambiate con questa applicazione. Anche FaceTime, Facebook e iMessage hanno seguito l'esempio. Tuttavia, questa strategia non è stata ben accolta da tutti, in special modo dai funzionari governativi che in alcuni casi hanno bisogno di accedere ai dati di presunti criminali. Molti affermano che ciò minacci la sacralità del diritto alla libertà di espressione e alla privacy. I titoli dei giornali si sprecano su ciò che è considerato etico e cosa no. Fino a che punto un funzionario governativo ha il diritto di "curiosare" nei messaggi privati di un individuo sospetto?

Leggi il resto della nota...

Condivida questa pagina:

Sì, sta davvero accadendo: transizione a SHA-2

È sempre più evidente quanto sia vantaggioso passare ai certificati SHA2 entro la fine dell'anno. La tecnologia SHA-1 (Secure Hash Algorithm) è stata riconosciuta come non sicura e difettosa poiché i ricercatori hanno determinato che per gli hacker sia più facile violare la crittografia e recuperare dati personali quali password e dati di conti bancari.

Leggi il resto della nota...

Condivida questa pagina:

Una fuga di dati al giorno toglie il medico di torno

È ormai noto a tutti che la sanità sia uno dei settori più soggetti agli attacchi informatici. La scorsa settimana, un approfondito reportage di Sky News ha rivelato che sette ASL inglesi hanno messo in pericolo i dati di due milioni di pazienti, con la forte probabilità che finissero nelle mani dei criminali informatici

Leggi il resto della nota...

Condivida questa pagina:

Attacco riuscito nel giro di soli 60 secondi

Di recente, Google Pixel, probabilmente lo smartphone più avanzato e riconosciuto come "la migliore alternativa all'iPhone", è stato attaccato da un gruppo di hacker etici cinese in meno di un minuto. L'attacco è stato sferrato in occasione del PwnFest, una gara di hacker che si svolge a Seoul, in cui il gruppo Qihoo 360 è riuscito a intascare un bel bottino: 520.000 dollari.

Leggi il resto della nota...

Condivida questa pagina:

Lotta contro i "piccoli hacker"

L'anno scorso, l'unità National Cyber Crime ha segnalato che l'età media di un hacker è di appena 17 anni. Questo dato non dovrebbe sorprendere più di tanto: è noto a tutti, infatti, che la Generazione Z è nata nell'era digitale, una generazione di persone che ha avuto sempre l'opportunità di accedere facilmente a Internet.

Leggi il resto della nota...

Condivida questa pagina:

Sicurezza informatica: tendenze da tenere sott’occhio (2)

Nel 2017 è previsto l'arrivo di un numero maggiore di attacchi informatici nel mondo dell'Internet delle cose. L'enorme quantità di tecnologie IT e operative sta rendendo l'infrastruttura più vulnerabile a tali attacchi. Da oggi è facile prevenire queste minacce in modo efficiente grazie ai nostri diversi tipi di Penetration Test professionali.

Leggi il resto della nota...

Condivida questa pagina:

In che modo il GDPR interessa i professionisti IT?

Alla luce del crescente consumo di dati, il GDPR comincerà ad essere applicato a partire da maggio 2018 e sarà più rigido della legge sulla protezione dei dati del 1998. L’obiettivo del GDPR è rafforzare la protezione dei dati dei cittadini dell’Unione europea. Si applica a “dati personali” quali indirizzi IP e “dati personali riservati”. Quindi, in che modo interesserà i professionisti IT?

Leggi il resto della nota...

Condivida questa pagina:

Sicurezza informatica: tendenze da tenere sott’occhio

Il 2016 ha accolto con favore tendenze innovative in tema di sicurezza informatica. È aumentato il numero di centri operativi di sicurezza, ad esempio il NCSC a Victoria e sono stati sviluppati nuovi algoritmi per il rilevamento dei futuri attacchi informatici. Con l’avvicinarsi del nuovo anno, sono in arrivo nuove tendenze in materia di sicurezza informatica: sia negative che positive.

Leggi il resto della nota...

Condivida questa pagina:
<< Articoli recenti | 1 | 2 | 3 | 4 | 5 | 6 |

Symantec

I sigilli Norton sono visualizzati fino a 800 milioni di volte al giorno su oltre 100.000 siti Web in 170 Paesi, nei risultati di ricerca su browser abilitati, sui siti partner di shopping e pagine di recensione del prodotto. Quando i visitatori del sito Web vedono il Sigillo Trust di Norton, sono meno propensi ad annullare una transazione e più disposti a fare affari con te online.

Certificati SSL

Le nostre partnership
I nostri accreditamenti
Il nostro sigillo di affidabilità
Mappa del sito | Cookie | Legale
© 2016 . Tutti i diritti riservati. SSL247 SARL est enregistrée au Registre du Commerce de Roubaix-Tourcoing - RCS 508308 079. | Tel.: 0247 921708

Cookie SSL247 uses cookies to provide you a seamless user experience. For more information please read our Termini e Condizioni. Continua