Utility PING
Cos’è e come funziona il comando PING? Il Ping è un'utility di amministrazione per reti di computer usata per misurare il tempo, espresso in millisecondi, impiegato da uno o più pacchetti ICMP a raggiungere un dispositivo di rete e a ritornare indietro all'origine Il comando "Ping" (Packet Internet Groper ), ricercatore di pacchetti Internet, è un'ottimo strumento per testare la connessione tra due nodi (host) di una rete locale, di una rete geografica o la raggiungibilità di un dominio internet. Tramite il Ping il computer invia dei piccoli pacchetti di dati verso il computer o il sito da verificare e restituisce l'esito dell’operazione.
Autenticazione a II Fattori
Autenticazione 2FA – 2SV - MFA Come funziona Ti sei mai chiesto cos’è e quanto è importante avere l’autenticazione a due fattori? L’autenticazione a due fattori detta anche (in gergo tecnico 2FA) è un metodo di autenticazione sicura per sistemi e piattaforme informatiche, consiste nell’utilizzo di due metodi invece che uno, ad esempio l’inserimento di una password e la scansione dell’impronta digitale. Molto spesso viene confusa con la verifica in due passaggi (2SV), non sono la stessa cosa però. L’autenticazione a due fattori protegge efficacemente gli account perché alza il livello di sicurezza, rendendo più difficile l’accesso a malintenzionati e a utenti non autorizzati.
ATTACCO PHISHING O365 MICROSOFT
Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sul Phishing, ormai di attualità negli ultimi anni. Andremo a vedere le varie tecniche e come difendersi da questi attacchi sempre più numerosi.
Nell’era 2.0, quella di internet, le truffe avvengono online. Non solo navigando sui siti web, ma anche via posta elettronica: nonostante gli enormi progressi nel settore della sicurezza informatica, con la creazione di efficientissimi filtri antivirus e antispam per l’e-mail, i messaggi di posta elettronica fraudolenti possono sfuggire a questi controlli, creando anche danni non indifferenti ai malcapitati truffati.
https://www.tecnogalaxy.it/blog/attacco-phishing-o365-microsoft/