Security

Categoria

Learn about cryptography, security management, network and computer security, information security, personal security, and blockchain security.

Una guida per principianti alle VPN

Una guida per principianti alle VPN

Una virtual private network (o VPN) è una tecnologia essenziale per la privacy degli utenti internet nell'era digitale. Scopri di più su Binance Academy.
Proteggi il Tuo Account Binance in 7 Semplici Passi

Proteggi il Tuo Account Binance in 7 Semplici Passi

Massimizza la sicurezza del tuo account Binance per proteggere i tuoi Bitcoin e altre criptovalute da hacker e malintenzionati.
5 Truffe Crypto Comuni e Come Evitarle

5 Truffe Crypto Comuni e Come Evitarle

Le truffe in criptovalute e blockchain sono ovunque. Assicurati di conoscere questi principi di sicurezza informatica per non farti rubare Bitcoin.
Come Proteggere le Tue Criptovalute

Come Proteggere le Tue Criptovalute

Hot wallet o cold wallet? Custodial o non-custodial? Scopri come proteggere le tue chiavi private e tenere al sicuro le tue crypto con Binance Academy.
Coin Mixing e CoinJoin Spiegati

Coin Mixing e CoinJoin Spiegati

Diverse tecniche sono emerse per rompere il collegamento tra indirizzi Bitcoin. Scopri di più sul coin mixing e sui CoinJoin con Binance Academy.
Perché Dovresti Usare un Hardware Wallet

Perché Dovresti Usare un Hardware Wallet

Gli hardware wallet sono considerati lo standard di riferimento per l'archiviazione sicura di criptovalute. Scopri di più su Binance Academy.
Un'Introduzione alle Transazioni Confidenziali

Un'Introduzione alle Transazioni Confidenziali

Le transazioni confidenziali sono un aggiornamento per migliorare la privacy di criptovalute offuscando l'importo trasferito tra partecipanti del network.
Cos'è l'Attacco Eclipse?

Cos'è l'Attacco Eclipse?

Un attacco eclipse è un attacco perpetrato al livello peer-to-peer, progettato per isolare nodi individuali dal resto di un network distribuito.
La Guida Definitiva al Proof of Keys Day

La Guida Definitiva al Proof of Keys Day

Il Proof of Keys day è la celebrazione annuale che incoraggia a reclamare l'autonomia monetaria spostando i propri fondi a un crypto wallet personale.
Device Fingerprinting: Quanto Sei Esposto?

Device Fingerprinting: Quanto Sei Esposto?

Il Device Fingerprinting è una potente tecnica che può essere usata per attività sia legittime che losche. Comprenderne i meccanismi di base è essenziale.
Le Threshold Signature Spiegate

Le Threshold Signature Spiegate

In questo articolo, descriveremo il Threshold Signature Scheme e i potenziali vantaggi che introduce nel campo della blockchain.
Cos'è l'Hashing?

Cos'è l'Hashing?

In combinazione con la crittografia, gli algoritmi di hashing possono essere molto versatili, e offrire sicurezza e autenticazione in diversi modi.
Le Truffe più Comuni su Dispositivi Mobili

Le Truffe più Comuni su Dispositivi Mobili

I nostri smartphone sono spesso l'obiettivo di attacchi informatici di vari tipi. Scopri come proteggerti da truffe e hacker con Binance Academy
Cos'è il PGP?

Cos'è il PGP?

PGP è un sistema crittografico ibrido che permette di raggiungere alti livelli di sicurezza. Scopri di più con la guida di Binance Academy.
Crittografia Simmetrica vs. Asimmetrica

Crittografia Simmetrica vs. Asimmetrica

Quali sono le differenze tra crittografia simmetrica e asimmetrica? Come vengono utilizzate? Scoprilo con la guida di Binance Academy.
Cos'è la Crittografia a Chiave Simmetrica?

Cos'è la Crittografia a Chiave Simmetrica?

La crittografia a chiave simmetrica permette di cifrare e decifrare messaggi usando una sola chiave. Leggi l'articolo di Binance Academy per saperne di più.
Cos'è il Social Engineering?

Cos'è il Social Engineering?

Il social engineering ha l'obiettivo di raccogliere dati sensibili sfruttando errori umani. Scopri tutti gli attacchi e le misure di protezione.
Cos'è un Replay Attack?

Cos'è un Replay Attack?

Nel campo delle crypto un replay attack è una seria minaccia. Scopri in cosa consiste e quali misure vengono adottate per contrastarlo con la nostra guida.
Cos'è la Crittografia a Chiave Pubblica?

Cos'è la Crittografia a Chiave Pubblica?

La crittografia a chiave pubblica è uno degli elementi più importanti alla base di tutte le criptovalute. Leggi l'articolo per saperne di più.
Perché le Reti WiFi Pubbliche non sono Sicure

Perché le Reti WiFi Pubbliche non sono Sicure

I network WiFi pubblici sono vulnerabili a diversi attacchi informatici. Leggi la nostra guida per scoprire come funzionano e come proteggerti.
Storia della Crittografia

Storia della Crittografia

La crittografia è stata usata sin dall'antichità, diventando sempre più avanzata grazie a nuove invenzioni. Scopri come si è evoluta nel tempo.
Cos'è un Attacco DoS?

Cos'è un Attacco DoS?

Cos'è un attacco DoS, quali sono i metodi più utilizzati e come fanno le blockchain a proteggersi? Scoprilo con il nostro video guida.
Principi di Sicurezza Generale

Principi di Sicurezza Generale

Nel mondo delle criptovalute la sicurezza è la cosa più importante. Scopri come difenderti dagli hacker, e da te stesso, con la nostra guida.
Cos'è uno Wallet Multisig?

Cos'è uno Wallet Multisig?

Uno wallet multisig permette di usare più chiavi per accedere ai propri fondi. Scopri a cosa serve e come può esserti utile con la nostra guida!
Il Criptojacking Spiegato

Il Criptojacking Spiegato

Il cryptojacking costringe i computer infetti a fare mining di criptovalute. Guarda il video per capire come funziona e come proteggerti.
Schemi a Piramide e Schemi Ponzi

Schemi a Piramide e Schemi Ponzi

Piramidi? Ponzi? Quali sono le truffe più diffuse e come si fa a identificarle per non cascarci? Segui la nostra guida per saperne di più!
Cos'è Trust Wallet?

Cos'è Trust Wallet?

Trust Wallet è lo wallet ufficiale di Binance. Oltre ad essere decentralizzato, quali sono le sue funzionalità? Guarda il video per saperne di più!
Cos'è un Ransomware?

Cos'è un Ransomware?

Gli attacchi Ransomware sono tra i malware più pericolosi al mondo. Scopri come iniziano gli attacchi e come difenderti con la nostra guida.
L'Attacco Sybil

L'Attacco Sybil

Che cos'è un attacco Sybil? Scopri quali sono le misure di sicurezza applicate dalle blockchain per difendersi guardando il nostro video quida!
Cos'è un Keylogger?

Cos'è un Keylogger?

Un keylogger è un programma o un dispositivo che registra quello che scrivi al computer. Guarda il video per sapere come funziona e come difenderti.
Cos'è il Phishing?

Cos'è il Phishing?

Il phishing è uno degli attacchi più diffusi e pericolosi anche nel mondo delle crypto. Scopri come funziona per proteggerti al meglio.
Cos'è un 51% Attack?

Cos'è un 51% Attack?

Hai mai sentito parlare di 51% Attack? E' uno degli attacchi più pericolosi nel mondo delle criptovalute. Leggi la guida per saperne di più!
Cos'è un Dusting Attack?

Cos'è un Dusting Attack?

Tra le varie minacce che prendono di mira chi usa criptovalute, un dusting attack ha lo scopo di collegare un indirizzo a un individuo o una compagnia.