featured-image

WordPress: Attacchi “brute force” in aumento

La pratica di cercare la password usando tutte le combinazioni possibili viene denominata “brute force“, ed è questo che sta accadendo ultimamente sui siti costruiti con il CMS WordPress. Tramite dei BotNet, per dirla in parole semplic, un automatismo innescato da PC collegati alla rete Internet, si creano ripetute richieste di autenticazione – di login – sulla pagina www.nomedominio.xx/wp-admin/ nel tentativo di scoprire la password […]

featured-image

Sicurezza reti wireless: precauzioni e linee guida per evitare intrusioni.

Sono necessari pochi e semplici passaggi per garantire la sicurezza di una rete wireless e impedire intrusioni indesiderate all’interno del proprio dispositivo o, peggio, il suo utilizzo da parte di terzi per finalità illecite. L’assoluta invulnerabilità del sistema, ovviamente, non esiste, ma alcune misure basilari sono un deterrente fondamentale. Per prima cosa, è buona norma mantenere sempre aggiornato il firmware, ovvero il sistema operativo, del […]

featured-image

Usare WordPress in sicurezza

La sicurezza è un aspetto fondamentale per i propri contenuti in rete e WordPress recentemente ha visto incrementare i brute attack contro i login dei propri utenti. Per non facilitare il compito ai cracker, in costante ricerca di falle, di smagliature nella rete di sicurezza, è consigliato prendere alcuni accorgimenti che non renderanno immuni agli attacchi ma potrebbero complicare il tutto abbastanza da far desistere […]

featured-image

Formattare il pc – Il backup prima della pulizia generale

Formattare il Pc significa sottoporre la struttura file system ad un processo di pulizia profonda, e ripartizione. Questo processo si divide in tre fasi: preformattazione, partizionamento (suddivisione delle unità logiche) e creazione dei file system (sistema di archiviazione e gestione dei file). La prima e l’ultima fase vengono chiamate formattazione a basso livello e formattazione ad alto livello. La prima fase prevede la cancellazione dei precedenti dati […]

featured-image

E-Mail fasulle: è così semplice inviarle?

A tutti prima o poi sarà capitato di ricevere email SPAM ad una propria casella di posta e notare che il mittente siamo noi: come può succedere questo? Non allarmiamoci, non è detto che il nostro account di posta sia stato violato ma più semplicemente qualcuno sta usando uno dei tanti sistemi per inviare email fasulle. Infatti è sufficiente ricercare su GOOGLE il termine “inviare […]

featured-image

Software Free per il Backup

Il concetto di backup deve rispondere a una semplice idea: si creano i backup non “nel caso ci fossero dei problemi“, ma molto più realisticamente “perchè prima o poi i problemi ci saranno!“. Probabilmente è questa la differenza che si può rilevare tra un informatico alle prime armi e quello già con notevole esperienza: più si ha esperienze e più backup si creano! Sembra un […]

featured-image

TrueCrypt: la sicurezza dei dati criptati

Sui nostri PC, che siano dedicati ad attività aziendali o personale, è molto probabile che ci possano essere dei dati che desideriamo proteggere come ad esempio l’elenco delle password, dati sensibili, rubrica dei contatti, conti bancari e quanto altro non si desidera che possa essere consultato da estranei. Immaginate cosa potrebbe succedere se il proprio notebook venisse rubato e tutti questi dati rivelati a malintenzionati? […]

  • 1
  • 2
CYBERSPAZIO WEB HOSTING di Mattiuzzi Marco | Partita I.V.A. 02131900025 | Codice Fiscale MTTMRC55M30L750R | PEC cyberspazio@pec-email.it |