Rete

I migliori software antivirus a confronto

I migliori software antivirus a confronto

I programmi antivirus sono diventati irrinunciabili per la sicurezza del nostro computer. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema e di provocare danni ingenti. La perdita di dati personali e le conseguenze che ne derivano possono essere veramente fastidiose. Per contrastare questi rischi i provider di software tentano di combattere i perfidi attacchi...

La lead generation sui social media

La lead generation sui social media

I social media come Facebook, Twitter o LinkedIn sono sempre più importanti nella quotidianità di tutte le persone. La loro importanza cresce continuamente e non solo come piattaforme di comunicazione per condividere con amici e parenti contenuti personali, opinioni, immagini e messaggi. Anche in quanto fonti di informazioni e messaggi, la rete social si utilizza sempre di più. I social media sono...

Come reagire a un'emergenza informatica

Come reagire a un'emergenza informatica

Oggigiorno le aziende hanno sempre più bisogno di un'infrastruttura IT affidabile. In alcune circostanze un'interruzione del server comporta la paralisi totale di tutte le attività. Grazie alla prevenzione e ricercando delle soluzioni appropriate per ogni tipo di emergenza, è possibile proteggersi da molti errori comuni, pur non potendoli evitare tutti. Per avere subito a disposizione una...

Configurare un proprio mail server con il Raspberry Pi

Configurare un proprio mail server con il Raspberry Pi

Perché utilizzare il mail server di un provider, quando si potrebbe impostarne uno proprio? Soprattutto se configurare un server privato di questo tipo non è poi così difficile e teoricamente alla portata di tutti grazie al piccolo computer Raspberry Pi. Gestire un proprio mail server richiede però un impegno non indifferente e non comporta solo vantaggi. Nel nostro tutorial scoprite a cosa dovete...

Promozione efficace del contenuto

Promozione efficace del contenuto

Una strategia di content marketing non è qualcosa che si può semplicemente decidere di fare, al contrario i risultati vanno sudati e dipendono dagli obiettivi, dai punti di forza e dai contenuti. Lo sforzo maggiore, sia da un punto di vista economico che del personale addetto, avviene dopo la preparazione della strategia. Si concepisce il contenuto, si scrivono i contributi per il blog, si...

Floating IP: di che cosa si tratta?

Floating IP: di che cosa si tratta?

Gli indirizzi IP sono fondamentali per la comunicazione digitale moderna e sono una sorta di numeri di connessione di tutti gli apparecchi in rete. Per questo motivo si annoverano tra i rudimenti più importanti di Internet e di altre reti. La connessione degli apparecchi avviene sulla base di una “lingua” comune: l’Internet Protocol. Ma a che cosa serve di preciso un floating IP? Che cosa è e in...

IDS e IPS: sistemi per la sicurezza informatica

IDS e IPS: sistemi per la sicurezza informatica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

Tenere sotto controllo tutti i processi di rete con Nagios

Tenere sotto controllo tutti i processi di rete con Nagios

I reparti IT non sono certo da invidiare, data le grandi responsabilità che hanno: tutti i dispositivi, server, database ecc. devono non solo essere integrati nella rete, ma devono anche poter funzionare in qualsiasi momento. Per evitare problemi, gli strumenti di monitoraggio come Nagios rientrano nel repertorio standard di ogni dipartimento IT. Ma cosa rende questa soluzione open source così...

SQL injection: che cos’è e come proteggersi

SQL injection: che cos’è e come proteggersi

Quotidianamente si leggono in rete articoli sulle vulnerabilità delle applicazioni e infatti non passa giorno che non ne venga scoperta una nuova o non venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro agli exploit malevoli del database e come si può...

Port scanning: nozioni di base e questioni legali

Port scanning: nozioni di base e questioni legali

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma...