La direttiva europea sui cookie in Italia

L’applicazione della normativa europea sui cookie in Italia

 

I cookie possono essere molto pratici, ma a volte pericolosi per la protezione dei dati. Perciò l’Unione Europea ha approntato delle linee guida per i cookie volte alla tutela degli utenti, i quali dovranno dare il proprio consenso ogni singola volta, dato che la procedura opt-in...

 

Che cos’è un codice QR?

Cos’è un codice QR?

 

Cosa hanno in comune nel XXI secolo i francobolli, i biglietti aerei e i cartelloni pubblicitari? Molto più di quanto si pensi: oggi molte aziende utilizzano sui propri prodotti stampati codici QR per diverse finalità. Grazie a questi codici si possono inserire velocemente dati...

 

Riconoscere i tentativi di phishing e proteggersi

Riconoscere le e-mail di phishing: uno sguardo agli indizi

 

I messaggi sospetti con i quali i truffatori vogliono entrare in possesso di dati sensibili sono una seccatura quotidiana per molti utenti di Internet. Ma il cosiddetto phishing non è solo fastidioso: le e-mail fraudolente causano ogni anno milioni di danni. Ecco come rilevare le...

 

Le migliori alternative a Facebook

Alternative a Facebook: quali sono?

 

Se, fino a poco fa, comunicare con telefonate e SMS bastava, ora la comunicazione privata è sempre più digitalizzata. Ci si scrive tramite chat e si condividono foto, riflessioni o interessi tramite Internet. Proprio perché la comunicazione privata avviene su canali digitali, gli...

 

Le migliori alternative a TeamViewer

Alternative a TeamViewer

 

Non sempre è necessario scegliere il programma leader del settore e questo vale anche per quanto riguarda l’accesso remoto. Infatti TeamViewer rimane la soluzione più utilizzata per il desktop remoto o per i meeting online, ma ci sono comunque numerose alternative sul mercato,...

 

Programmi di montaggio video

I migliori programmi di montaggio video del 2020 adatti a principianti e professionisti

 

Oggi la produzione video non è più ristretta ai soli professionisti del settore, ma è estesa a tutti. I migliori programmi di montaggio video del 2020 cercano di trovare il delicato equilibrio tra facilità d’utilizzo e un‘elevata gamma di funzioni specifiche, rivolgendosi a...

 

La notifica di assenza perfetta

Come creare la notifica di assenza perfetta

 

La notifica di assenza appartiene al bon ton della comunicazione via mail. Di fatto è cortese avvisare i vostri contatti che non sarete in grado di leggere le loro e-mail, da quando sarete di nuovo a disposizione e se un sostituto farà le vostre veci in vostra assenza. Anche se...

 

Esportare i contatti Outlook: come fare

Una delle caratteristiche principali dei servizi e-mail come Microsoft Outlook è la possibilità di salvare contatti. La rubrica facilita il contatto con amici, soci e dipendenti in ogni momento e senza dover ricordare a memoria tutti gli indirizzi Outlook. Per evitare di perdere dati dovrete esportare la rubrica di Outlook regolarmente e mantenere i contatti anche in una versione più recente di...

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

Plug-in di Nagios: i moduli elementari del software più amato per il monitoraggio di computer

Nagios si enumera tra le soluzioni di monitoraggio di computer più richieste, sebbene il software in sé non possieda alcuna funzione per il monitoraggio di host, servizi o attività. Questo compito è preso in carico dai plug-in di Nagios, che si possono e si dovrebbero installare in aggiunta ai file core. Leggete nel nostro articolo cosa si nasconde dietro agli irrinunciabili moduli e come...

Sicurezza di WordPress - I migliori plugin

WordPress fa parte dei software di Content-Management-System più utilizzati per blog, forum e altre piattaforme web di pubblicazione. Il suo largo utilizzo lo rende anche attaccabile dai cybercriminali, che cercano vulnerabilità e debolezze nei siti web. Solo grazie a misure di sicurezza adeguate è possibile evitare che gli hacker trovino delle scappatoie. I plugin sono una componente fondamentale...

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

Jekyll: il pratico generatore di siti web statici

Se desiderate avere un vostro blog o un sito web, vi vengono in aiuto numerosi kit per homepage o sistemi di content management. Questi pacchetti completi sono idonei per molti progetti, ma spesso sono davvero troppo vasti. Il generatore di siti Jekyll, che è strettamente legato alla piattaforma di sviluppo GitHub, dimostra in modo convincente che si possono realizzare siti web semplici con una...

BPF: il Berkeley Packet Filter

Il Berkeley Packet Filter è stato sviluppato nel 1992 per filtrare, ricevere e inviare in modo sicuro pacchetti di dati. Esso s’interfaccia con i livelli di sicurezza, che ad esempio hanno il compito di rilevare le unità di dati difettose al momento della ricezione, che possono, dunque, essere immediatamente respinte o corrette. Vi spieghiamo come funziona il BPF.

Creare un file batch: come scrivere il proprio file BAT

I sistemi operativi Windows possono essere controllati e configurati in tanti modi diversi. Ancora oggi gli amministratori esperti si avvalgono del prompt dei comandi, lo strumento della riga di comando sviluppato in casa Microsoft. Per far sì che i comandi disponibili vengano elaborati automaticamente in batch, è possibile creare un file batch. Il nostro tutorial vi spiega come fare.

Capire e utilizzare il record SPF

Molti truffatori tentano di falsificare il mittente delle e-mail. In che modo il destinatario di un’e-mail può verificare se il messaggio provenga realmente dal mittente dichiarato? Esiste un modo per proteggersi: con il diffuso metodo SPF (Sender Policy Framework) è possibile verificare il server di posta mittente. Come funziona SPF e cosa può fare?

IMAP o POP3 – Tipi di ricezione e-mail a confronto

Se configurate il vostro account e-mail, vi troverete presto davanti al dilemma di quale server utilizzare: IMAP o POP3. Entrambi i protocolli di trasmissione vi aiutano a ricevere i vostri messaggi di posta elettronica. Ma quali sono le differenze tra IMAP e POP3? E quando utilizzare quale protocollo?


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.