ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli hacker si intrufolano senza farsi notare tra due istanze di comunicazione per intercettare, spiare o manipolare il traffico dati. Ma che cos’è esattamente l’ARP poisoning e quali contromisure è possibile prendere per proteggersi? [...]  

Node.js: una panoramica sul Java Runtime Environment

Con la piattaforma software Node.js potete usare JavaScript lato server e approfittate anche nello sviluppo delle applicazioni server delle possibilità della programmazione asincrona e basata su eventi. Vi forniamo una panoramica della struttura modulare di Node.js, vi spieghiamo come installare manualmente i moduli dei programmi con l’aiuto del sistema di gestione dei pacchetti NPM e come creare il vostro primo web server basato su Node.js. [...]  

Migrazione sito WordPress: i passi da compiere per il trasferimento del server

Dietro un blog WordPress si nasconde molto di più di quanto sembri. Oltre ai testi, alle immagini e ai grafici, sono soprattutto le impostazioni, i temi e i plug-in che rendono la pagina così com’è. Nel caso di un cambio provider tutto deve essere migrato dal server A a quello B. Grazie a numerosi plug-in per trasferire un sito WordPress, è possibile effettuare il trasferimento facilmente anche senza rivolgersi a dei professionisti. [...]  

Analisi dei log: le informazioni che si ricavano sui vostri visitatori dai log del web server

Quante pagine di un sito apre un singolo visitatore? E tramite quale link o quale criterio inserito sui motori di ricerca è riuscito a trovarvi? Per poter rispondere a simili domande, i tanto lodati tool di analisi web, come Google Analytics, sembrano essere l’unica opzione a cui è possibile affidarsi. Invece, una struttura ben costruita di informazioni sugli utenti è messa a disposizione anche dai log del web server, che vengono generati automaticamente da quest’ultimo. Il seguente articolo della guida si cimenta con le possibilità offerte dall’analisi dei log. [...]  

Pinterest per le aziende

Per molto tempo i marketer non hanno preso sul serio Pinterest: un grave errore di calcolazione. Infatti ciò che ad un primo sguardo può sembrare come un grande album di poesie pieno di ricette, tutorial e spiagge da sogno è in realtà un prezioso produttore di traffico dai referral per le aziende. Le marche possono utilizzare la piattaforma in modo mirato per i propri scopi, per raggiungere effetti di branding e inoltre per richiamare l’attenzione dei nuovi potenziali clienti sui propri prodotti. Abbiamo riassunto per voi le informazioni e le feature principali nella nostra guida. [...]  

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete prendere su Windows per cambiare il vostro indirizzo MAC. [...]  

Thesis: il framework per WordPress che pone l’attenzione sulla SEO

Di fronte al framework Thesis per WordPress si dividono le opinioni: alcuni apprezzano la natura diversa della modularità dei temi, altri la ritengono invece un appesantimento non necessario quando si sta lavorando su nuovi layout del popolare CMS. Tutto sommato, il framework di Thesis si presenta principalmente come una soluzione eccellente di tema genitore che, nonostante comporti una fase di orientamento piuttosto impegnativa, sa come conquistare gli utenti grazie alle features SEO implementate e alle opzioni di design efficaci. [...]  

Perché il port scanning contribuisce alla sicurezza del vostro sistema

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma risulta anche molto diffuso l’utilizzo di port scanner. [...]  

La piramide invertita: ottimizzare il proprio stile di scrittura in base alle abitudini di lettura in rete

Tutti leggono i testi sul web differentemente da un giornale su carta stampata: si dà velocemente una scorsa, filtrando le informazioni rilevanti per poi cliccare già sul prossimo link. Le aspettative che si hanno su un testo sono chiare: le informazioni devono essere trovabili velocemente e con facilità. Tutto ciò riesce al meglio seguendo il principio della piramide invertita. In questo articolo capite di che cosa si tratta e come potete utilizzare la piramide invertita anche per il contenuto del vostro sito web. [...]  

Ransomware, adware & co.: come riuscire a proteggersi?

Internet nasconde da tempo una realtà fastidiosa e spaventosa, visto che è diventato anche il campo di gioco di cyber criminali e truffatori. Così ci sono innumerevoli minacce causate da software indesiderati che partono da pubblicità innocue fino ad arrivare a trojan che possono paralizzare interi computer e reti. Le forme assunte dai malware sono variegate, ma le contromisure da prendere in queste circostanze sono spesso molto simili. Nel nostro articolo scoprite in cosa si differenziano ransomware, spyware, adware e scareware, e come potete proteggere efficacemente il vostro computer. [...]