Debian: le caratteristiche del capostipite di Linux

Informandosi sui sistemi operativi Linux, ci si imbatte in fretta in Debian. La distribuzione GNU/Linux era una delle prime del settore e anche oggi rientra tra le distribuzioni Linux più utilizzate al mondo. Oltre 1.000 membri della community lavorano nell’ambito del progetto Debian allo sviluppo della collezione. Ma com’è iniziato il progetto? E cosa rende questo sistema particolarmente interessante per l’uso in ambito server? [...]  

La lettura in rete: presentare i testi online nel modo giusto

Negli ultimi anni si sono susseguiti diversi cambiamenti: molti procedimenti che fino a poco tempo fa si svolgevano offline, vengono ora condotti in rete e hanno piantato i loro semi nel mondo digitale. Indipendentemente che si tratti di comunicazione o di consumo, Internet cambia le abitudini e la quotidianità delle persone. Così anche il modo di lettura è in evoluzione, infatti i testi online vengono scansionati velocemente piuttosto che letti interamente parola per parola. Una tendenza simile ha inevitabilmente delle conseguenze per il marketing. [...]  

Geotargeting: come funziona l’ottimizzazione regionale dei contenuti web

Con il geotargeting ci si rivolge a dei gruppi di riferimento considerando la loro posizione geografica. Numerosi siti web in rete, così come applicazioni per i dispositivi cellulari, elaborano i dati dei dispositivi con lo scopo di riuscire a localizzare il visitatore. Sapere il luogo di provenienza di un utente dà ai gestori di siti web e ai produttori di app la possibilità di creare su misura i contenuti e le azioni pubblicitarie in base alla rispettiva regione di appartenenza. Ma il geotargeting ha anche i suoi limiti, infatti con le tecnologie disponibili al giorno d’oggi e con la navigazione anonima in Internet è possibile riuscire a nascondere la propria posizione. [...]  

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche gli attacchi DoS e DDoS, difficilmente riconducibili agli hacker. [...]  

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento dati e svolge un ruolo determinante nel fare arrivare i pacchetti inviati ai destinatari. [...]  

Penetration test: come scoprire le vulnerabilità nella rete

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri a penetration test, per verificare la funzionalità del loro concetto di sicurezza. Vi sveliamo cosa si nasconde dietro a questo procedimento di test completo. [...]  

Che cos’è il PHP? Tutorial per principianti

Con una quota di mercato di più dell’80 %, il PHP è il linguaggio di scripting scelto da molti programmatori quando si tratta di creare contenuti web dinamici. Indipendentemente che gestiate un vostro blog, un forum o un online shop, spesso il software utilizzato si basa sul linguaggio PHP. Questo tutorial PHP per principianti vi guida nelle basi di questo popolare linguaggio di scripting. Create il vostro primo script PHP, imparate a destreggiarvi con le variabili grazie ad esempi pratici e integrate dati esterni. [...]  

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall, diventando così un’intelligente misura di sicurezza per molte reti di computer. [...]  

HSTS: come funziona l’implementazione HTTPS

In alcuni casi HTTPS, il protocollo di rete per la trasmissione dei dati crittografati tramite TLS nel World Wide Web, si può aggirare. Questo fatto si dimostra pericoloso quando i siti crittografati vengono richiamati ricorrendo al protocollo HTTP non crittografato. L’implementazione HTTPS HSTS (HTTP Strict Transport Security) forza però la visualizzazione delle pagine web tramite la crittografia TLS e risolve così una falla di sicurezza che viene sfruttata volentieri dagli hacker per annullare la crittografia di trasporto della connessione HTTPS con l’aiuto di attacchi man in the middle. [...]  

Pubblicità comportamentale: annunci pubblicitari legati al comportamento degli utenti su Internet

Nell’ambito del Behavioral Targeting gli inserzionisti registrano il comportamento dei potenziali clienti. L’obiettivo è quello di catalogare i visitatori dei siti web in diversi gruppi di clienti. Tramite i profili utente, che contengono informazioni riguardo gli interessi, le preferenze e i motivi di determinati comportamenti è possibile impostare le campagne pubblicitarie in modo che aumenti la loro rilevanza per i consumatori. In questo modo si minimizza la dispersione e si risparmia sui costi per la pubblicità. Le agenzie di servizi pubblicitari garantiscono un doppio guadagno, sia da parte dei rivenditori online che da parte dei consumatori: la pubblicità non sarebbe più una seccatura, ma piuttosto un valore aggiunto. Contemporaneamente però i soggetti interessati alla protezione dei dati chiedono delle condizioni rigide per l’utilizzo della pubblicità mirata. [...]