Radiazioni cellulare: Alcuni consigli per ridurne i rischi

Negli ultimi anni si è parlato tanto dei possibili rischi per la salute legati alle radiazioni dei cellulari. Nonostante ci siano ancora pareri contrastanti sulla effettiva correlazione tra l’insorgere di tumori e l’uso improprio dei cellulari, sono in tanti a consigliare di usare questi dispositivi con attenzione, ad esempio tenendoli lontani dalla testa, soprattutto in fase di chiamata. Per evitare i possibili rischi dovuti alla … Continua a leggere Radiazioni cellulare: Alcuni consigli per ridurne i rischi

Crittografare i dati

La crittografia è il processo di conversione delle informazioni in formato non leggibile da parte di terze persone non autorizzati. Solo una persona in possesso della chiave o della password segreta è in grado di decriptare i dati e accedervi nel formato originale. La crittografia in sé non evita l’intercettazione dei dati. Può soltanto impedire che persone non autorizzate visualizzino il contenuto o vi accedano. … Continua a leggere Crittografare i dati

SEO e SEO poisoning

I motori di ricerca come Google operano classificando le pagine e presentando risultati pertinenti basati sulle query di ricerca degli utenti. A seconda della pertinenza del contenuto del sito Web, possono comparire ai livelli più alti o più bassi dell’elenco dei risultati di ricerca. Con l’acronimo SEO, Search Engine Optimization ovvero ottimizzazione dei motori di ricerca, sono identificate una serie di tecniche utilizzate per migliorare … Continua a leggere SEO e SEO poisoning

Perchè il coding

Nel mondo odierno i computer sono ovunque. Per essere culturalmente preparato uno studente di adesso deve comprendere i concetti di base dell’informatica. Esattamente com’è accaduto in passato per la matematica, la fisica, la biologia e la chimica. Il lato scientifico-culturale dell’informatica, definito anche pensiero computazionale, aiuta a sviluppare competenze logiche e capacità di risolvere problemi in modo creativo ed efficiente, qualità che sono importanti per … Continua a leggere Perchè il coding

Backup dei dati

Malfunzionamento dell’Hard Drive. Smarrimento del laptop. Furto dello smartphone. Cancellazione della versione originale di un documento importante. L’uso del backup potrebbe evitare la perdita di dati insostituibili, ad esempio le foto di famiglia. Per eseguire correttamente il backup, è necessario una posizione di archiviazione aggiuntiva per copiarvi automaticamente e con regolarità i dati. La posizione aggiuntiva per i file di backup può essere sulla rete … Continua a leggere Backup dei dati

DDoS

Un attacco Distributed DoS (DDoS) è simile al DoS ma originato da più sorgenti coordinate. Ad esempio, un attacco DDoS potrebbe procedere nel seguente modo:L’autore degli attacchi crea una rete di host infetti denominata botnet. Gli host infetti sono detti zombie. Gli zombie sono controllati da sistemi gestori. I computer zombie analizzano e infettano costantemente altri host, creando nuovi zombie. Una volta pronto, l’hacker ordina … Continua a leggere DDoS

Tipi di firewall

Nelle reti di computer, il firewall è progettato per controllare o filtrare le comunicazioni autorizzate in ingresso e in uscita dai dispositivi o dalle reti, come mostrato nella figura. I firewall possono essere installati su singoli computer, allo scopo di proteggere ciascuno di essi (firewall basati su host) oppure possono essere costituiti da dispositivi di rete autonomi che proteggono intere reti di computer nonché tutti … Continua a leggere Tipi di firewall

Attacchi DoS

Gli attacchi Denial-of-Service (DoS) sono un tipo di attacchi alla rete. Un attacco DoS genera una sorta di interruzione del servizio di rete a utenti, dispositivi o applicazioni. Esistono due tipi principali di attacchi DoS: Overwhelming Quantity of Traffic: in questo tipo di attacco un enorme volume di dati viene inviato a una rete, un host o un’applicazione a una velocità ingestibile. Ciò causa un rallentamento … Continua a leggere Attacchi DoS

PROBLEMI CON IOT

I dispositivi IoT espongono l’utente ad un rischio persino maggiore dei dispositivi di elaborazione. Sebbene desktop, laptop e piattaforme mobili ricevano aggiornamenti software frequenti, la maggior parte dei dispositivi IoT continua a mantenere il firmware originale. Se nel firmware vengono individuate vulnerabilità, è probabile che il dispositivo IoT rimanga vulnerabile. A peggiorare il problema, i dispositivi IoT sono spesso progettati per chiamare casa e richiedono … Continua a leggere PROBLEMI CON IOT

Phishing e spear phishing

Il phishing consiste nell’invio da parte di un utente malintenzionato, di un’email fraudolenta dissimulata come proveniente da una fonte legittima e attendibile. L’intento del messaggio è convincere con l’inganno il destinatario a installare il malware sul dispositivo o a condividere dati di natura personale o finanziaria. Un esempio di phishing è un’e-mail creata per sembrare inviata da un negozio al dettaglio, in cui si chiede … Continua a leggere Phishing e spear phishing