ZURB Foundation: l’UI framework CSS per un front end responsive

Se per lo sviluppo di un front end non fate affidamento a un template predefinito o a un sito web già pronto, ma se allo stesso tempo non volete proprio iniziare da zero, dovreste prendere in considerazione l’idea di utilizzare un framework CSS come ZURB Foundation. Con il sistema flessibile di Grid e molteplici altri snippet predefiniti, la soluzione open source offre tutto ciò di cui avete bisogno per la realizzazione di un sito web responsive. [...]  

Basi dell’e-mail marketing: il procedimento double opt-in

Molto spesso ci si irrita quando la propria casella di posta elettronica si riempie di e-mail indesiderate. Troppi marketer poco seri cercano di arrivare alle caselle dei potenziali clienti senza averne richiesto il loro consenso. Ma in Italia questo modo di procedere è punito dalla legge: chi invia e-mail commerciali senza il consenso del destinatario, deve fare i conti con delle diffide. Il procedimento double opt-in è una delle soluzioni più sicure per non violare la legge. [...]  

Come funziona l’analisi dei file di log con GoAccess

I file di log dei server web e i servizi di cloud svelano tante informazioni sugli utenti che vi accedono. Contengono per esempio informazioni sui browser o sui sistemi operativi che vengono utilizzati, su quali parole chiave sono state inserite o su quali pagine i singoli visitatori hanno aperto. Poiché un monitoraggio manuale di questa enorme quantità di file di testo è quasi impossibile, esistono programmi di analisi dei log come GoAccess, che elaborano le relative informazioni e le presentano in una forma chiara. [...]  

Domain grabbing & cybersquatting: differenze e conseguenze legali

Qual è la differenza tra domain grabbing, ovvero rivendere un dominio legalmente per profitto e il cybersquatting? Nel caso del cybersquatting si danneggiano marchi, aziende o persone fisiche registrando domini che contengono parte o interamente il loro nome. Vi spieghiamo la differenza tra le pratiche di rivendita dei domini legalmente riconosciute e tutelate e quelle illecite, per evitarvi spinose contese legali. [...]  

Servizi per il file hosting: le migliori alternative a Dropbox

Dropbox è uno dei servizi di archiviazione cloud più conosciuto e di successo. Le molte funzioni e la facilità di utilizzo sono particolarmente convincenti. Per quanto riguarda invece la sicurezza dati e lo spazio di archiviazione online gratuito, Dropbox non occupa una posizione di rilievo. Inoltre questo programma di file hosting di origine americana non è certamente l’unico della sua specie. Di alternative a Dropbox ve ne sono infatti a sufficienza, e tutte quante hanno i loro vantaggi e svantaggi. [...]  

Cambiare il dominio: come configurare il vostro nuovo indirizzo internet

I webmaster lo sanno: un sito web va continuamente curato e adattato. Insieme ai soliti compiti di amministrazione, alla cura di contenuti e al web design ci sono talvolta anche altre profonde trasformazioni. Queste sono necessarie se si vuole dare al sito un nuovo nome, cioè se si vuole modificarne il dominio. Come funziona questo cambio di dominio e a quali aspetti è importante prestare attenzione? [...]  

Attacco man in the middle: tipi di attacco e contromisure

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più conosciuti e vi spieghiamo quali precauzioni potete prendere. [...]  

Il firewall hardware: il sistema di sicurezza esterno

Tutti gli utenti avranno sentito parlare di firewall, che se attivati, contribuiscono notevolmente alla protezione di un computer. Con il passare del tempo però le notifiche delle applicazioni bloccate dal firewall installato possono diventare fastidiose, soprattutto se le cause che le provocano sono sconosciute. Come funzionano precisamente i firewall? E quale ruolo hanno invece i firewall hardware? [...]  

Il design di un’app: creare una propria app nativa – parte 3

Il design di un’applicazione non è determinato solo da forme e colori, ma sono ugualmente importanti anche altri componenti del design di un’app come il posizionamento dei contenuti del programma o la sua usabilità. Il tempo investito per realizzare il design fa la differenza e determinerà se la vostra app verrà utilizzata dagli utenti o se verrà, invece, disinstallata dopo il download. [...]  

Sicurezza informatica: proteggersi al meglio mentre si naviga su Internet

Con i tempi che corrono, bisogna guardarsi anche dai pericoli che si insinuano nel mondo digitale. Perciò non stupisce che il tema relativo alla sicurezza informatica acquisti sempre più peso e assuma un ruolo di primo piano nella lotta alla cyber criminalità. Ma come ci si può proteggere dalle minacce provenienti dalla rete? E qual è lo stato attuale dei pericoli su Internet in Italia? Vi forniamo una panoramica al riguardo. [...]