COOKIE POLICY
Questo sito non effettua alcun tipo di profilazione sull'utente che vi naviga. Non utilizza alcun cooky di terze parti e non possiede alcun modulo di raccolta dati.
PROTOCOLLO HTTPS DI SICUREZZA
Questo sito utilizza il protocollo HTTPS per impostazione predefinita. HTTPS è un protocollo/certificato di sicurezza rilasciato dal server web.
HTTPS cripta quasi tutte le informazioni inviate tra un client e un servizio Web e garantisce tre cose:
- Riservatezza. La connessione del visitatore è crittografata, oscurando URL, cookie e altri metadati sensibili.
- Autenticità. Il visitatore si rivolge al "vero" sito web e non a un imitatore o a un "man-in-the-middle".
- Integrità. I dati inviati tra il visitatore e il sito web non sono stati manomessi o modificati.
REFERRER POLICY
Il criterio del referrer è impostato su no-referrer: Quando si fa clic su un link, il browser di solito invia l'intestazione HTTP referer [sic] al server Web in cui si trova la pagina Web di destinazione. L'intestazione contiene l'URL completo della pagina di provenienza. Questo permette ai siti di vedere da dove proviene il traffico. L'intestazione viene inviata anche quando vengono caricate risorse esterne (come immagini, font, JS e CSS).
L'intestazione del referrer è un incubo per la privacy, in quanto consente ai siti e ai servizi di tracciare l'utente attraverso il web e di conoscere le sue abitudini di navigazione (e quindi eventualmente informazioni private e sensibili), in particolare se combinata con i cookies.
Questo sito è impostato in modo tale da indicare ai browser di non far trapelare i referrer. Il criterio Referrer consente di specificare un criterio che viene applicato a tutti i link cliccati e a tutte le altre richieste generate dalla pagina (immagini, JS, ecc.).
INTEGRITÀ DELLE RISORSE SECONDARIE (ISR)
L'integrità delle risorse secondarie (ISR) è implementata e tutte le risorse sono caricate in modo sicuro: si tratta di una funzione di sicurezza che consente ai browser di verificare che le risorse recuperate (ad esempio, da un CDN) siano consegnate senza manipolazioni inattese. Funziona consentendo di fornire un hash crittografico a cui una risorsa recuperata deve corrispondere. L'utilizzo delle reti di distribuzione dei contenuti (CDN) per ospitare file come script e fogli di stile condivisi tra più siti può migliorare le prestazioni del sito e risparmiare larghezza di banda.
Tuttavia, l'uso dei CDN comporta anche un rischio: se un aggressore ottiene il controllo di un CDN, può iniettare contenuto dannoso arbitrario nei file del CDN (o sostituire completamente i file) e quindi può potenzialmente attaccare tutti i siti che recuperano i file da quel CDN. L'integrità delle risorse secondarie consente di mitigare alcuni rischi di attacchi come questo, assicurando che i file recuperati dall'applicazione Web o dal documento Web (da una rete CDN o da qualsiasi luogo) siano stati recapitati senza che una terza parte abbia iniettato contenuto aggiuntivo in tali file e senza che siano state apportate altre modifiche di alcun tipo a tali file. |