Regolamento generale sulla protezione dei dati: nuova legge a partire dal 2018

Il 25 maggio 2018 è alle porte: una nuova legge europea in materia di protezione dei dati entrerà in vigore. Molte aziende e gestori di siti web sono...

Vero – True Social: il social network che fa parlare di sé

Da dove arriva improvvisamente Vero - True Social? Dall'inizio dell'anno questo social network sta vivendo un momento di grande hype. Numerosi...

Cancellare il proprio account Facebook: è più semplice di quanto si possa immaginare

Se Facebook vi ha deluso avete tre possibilità: perdonarlo, prendervi una pausa o farla finita; dove quest’ultima ipotesi corrisponde all’eliminazione...

Le migliori alternative a WhatsApp

Pizzate, aggiornamenti importanti di lavoro o gite di gruppo: chi non usa WhatsApp, rischia di perdersi alcune informazioni importanti. Con più di un...

La lettura in rete: presentare i testi online nel modo giusto

Negli ultimi anni si sono susseguiti diversi cambiamenti: molti procedimenti che fino a poco tempo fa si svolgevano offline, vengono ora condotti in rete e hanno piantato i loro semi nel mondo digitale. Indipendentemente che si tratti di comunicazione o di consumo, Internet cambia le abitudini e la quotidianità delle persone. Così anche il modo di lettura è in evoluzione, infatti i testi online...

Geotargeting: come funziona l’ottimizzazione regionale dei contenuti web

Con il geotargeting ci si rivolge a dei gruppi di riferimento considerando la loro posizione geografica. Numerosi siti web in rete, così come applicazioni per i dispositivi cellulari, elaborano i dati dei dispositivi con lo scopo di riuscire a localizzare il visitatore. Sapere il luogo di provenienza di un utente dà ai gestori di siti web e ai produttori di app la possibilità di creare su misura i...

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

Penetration test: come scoprire le vulnerabilità nella rete

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri...

Che cos’è il PHP? Tutorial per principianti

Con una quota di mercato di più dell’80 %, il PHP è il linguaggio di scripting scelto da molti programmatori quando si tratta di creare contenuti web dinamici. Indipendentemente che gestiate un vostro blog, un forum o un online shop, spesso il software utilizzato si basa sul linguaggio PHP. Questo tutorial PHP per principianti vi guida nelle basi di questo popolare linguaggio di scripting. Create...

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

HSTS: come funziona l’implementazione HTTPS

In alcuni casi HTTPS, il protocollo di rete per la trasmissione dei dati crittografati tramite TLS nel World Wide Web, si può aggirare. Questo fatto si dimostra pericoloso quando i siti crittografati vengono richiamati ricorrendo al protocollo HTTP non crittografato. L’implementazione HTTPS HSTS (HTTP Strict Transport Security) forza però la visualizzazione delle pagine web tramite la crittografia...

Pubblicità comportamentale: annunci pubblicitari legati al comportamento degli utenti su Internet

Nell’ambito del Behavioral Targeting gli inserzionisti registrano il comportamento dei potenziali clienti. L’obiettivo è quello di catalogare i visitatori dei siti web in diversi gruppi di clienti. Tramite i profili utente, che contengono informazioni riguardo gli interessi, le preferenze e i motivi di determinati comportamenti è possibile impostare le campagne pubblicitarie in modo che aumenti la...

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...