How to create a self-signed TLS SSL certificate for Apache or NGINX to accept HTTPS requests on port 443

Come creare un certificato TLS SSL self-signed per Apache o NGINX con Linux CentOS Come creare un certificato SSL auto-firmato (self-signed) per NGINX o Apache con Linux CentOS 7.x per accettare richieste HTTPS su porta TCP 443

In questo articolo illustreremo come creare un certificato TLS / SSL auto-firmato e configurarlo all’interno di un web server Apache o Nginx per consentire connessioni sicure e crittografate. La prima …

Read More
CryptoLocker, Locky e altri Ransomware: come eliminarli dal sistema e recuperare i file infetti senza pagare il riscatto

Disabilitare Windows Script Host (WSH) per bloccare i malware .VBS Come impedire l'esecuzione dei file con estensione .VBS (VBScript) disabilitando la funzionalità Windows Script Host con Windows 7, Windows 8 e Windows 10

Windows Script Host (o WSH) (noto anche come Windows Scripting Host) è un linguaggio di scripting fornito in dotazione su tutte le principali distribuzioni di Windows e Windows Server a partire da …

Read More
Ivacy VPN - Promozione Game Of Thrones - 20% di sconto fino al 30 Aprile 2019

Ivacy VPN – Promozione Game Of Thrones – 20% di sconto fino al 30 Aprile 2019 20% di sconto su tutti i piani di abbonamento Ivacy VPN in occasione dell'arrivo dell'ottava stagione della fortunata serie TV ispirata alla saga fantasy di George R. R. Martin

Davvero curiosa e originale la promozione di aprile di Ivacy: il provider VPN prende ispirazione dall’imminente lancio dell’ottava stagione della serie TV ispirata alla saga fantasy “Le Cronache del Ghiaccio …

Read More
Permalink e URL semantiche su Wordpress con IIS
Smart Contract e Blockchain - Cosa sono e come funzionano

Smart Contract e Blockchain – Cosa sono e come funzionano Cosa sono i contratti intelligenti, come funzionano e quali scenari applicativi si prestano alla loro implementazione (con e senza Blockchain)

Scrivo questo articolo a seguito di una serie di domande che mi vengono poste sempre più di frequente da clienti e collaboratori interessati a valutare l’introduzione, nelle loro aziende o …

Read More
2-Factor Authentication (2FA): cos'è, come funziona, perché utilizzarla
La protezione dei dati è un diritto di libertà - Video del Garante della Privacy sul GDPR
Certificati SSL - Standard, formati ed estensioni principali: PEM, CER, CRT, DER, P7B, PFX, P12
Key Elements That Threaten Your Online Security

Richiesta di riscatto ricevuta tramite E-Mail con password corretta (o quasi) – cosa fare Avete ricevuto un messaggio e-mail contenente una richiesta di riscatto contenente una delle vostre password? Ecco alcuni utili consigli su come procedere

Pubblico questo articolo in conseguenza della diffusione capillare nelle ultime settimane di un nuovo, ennesimo tentativo di frode a mezzo e-mail. Questa volta la tecnica utilizzata è particolarmente subdola: il presunto …

Read More