PHP 7.2

PHP 7.2: fine del supporto (EOL) il 30 novembre 2020

 

A breve terminerà il supporto per PHP 7.2. Il periodo rimanente fino al termine del supporto (EOL) si dovrebbe sfruttare per sostituire le versioni più datate di PHP con altre più recenti. In questo modo si chiudono le falle di sicurezza e si risolvono i bug, a vantaggio di una...

 

Zoom fatigue

Zoom fatigue: evitare l’affaticamento da videoconferenza

 

Dall’inizio della pandemia di Covid-19 il numero di lavoratori in smart working si è moltiplicato e con loro il numero di videoconferenze. Questo utilissimo strumento ha però anche degli aspetti negativi, come il fatto che i partecipanti si stancano velocemente. Zoom fatigue è il...

 

Che cos’è il Privacy Shield tra UE e USA?

Privacy Shield: l’accordo controverso sul trasferimento dei dati tra l’UE e gli USA

 

Il Privacy Shield ha regolato per alcuni anni il trasferimento dei dati personali dell’UE negli USA. A luglio 2020 la Corte di Giustizia europea ne ha interrotto la validità. Molte aziende sono rimaste sorprese dalla cessazione di questo accordo. In che cosa consisteva lo scudo...

 

Che cos’è Instagram Reels?

Instagram Reels: videoclip come su TikTok

 

Instagram Reels è l’aggiornamento più recente di Instagram: come già per l’app cinese TikTok, con questa funzione possono essere condivisi videoclip brevi, accompagnati da un sottofondo musicale. Ma che cos’è Instagram Reels e quali differenze presenta rispetto a TikTok? Vi...

 

PHP 8

PHP 8: tutte le informazioni sul nuovo aggiornamento

 

PHP è uno dei linguaggi di programmazione più importanti di Internet ed è la base per molti CMS come WordPress, TYPO3 e Joomla. Si hanno già le prime informazioni sulle nuove funzioni dell'aggiornamento ormai prossimo all'uscita. Alcune funzioni già presenti sono state modificate...

 

Alternative a Zoom

Alternative a Zoom: i principali concorrenti a confronto

 

Quando si tratta di gestire e organizzare comodamente le videoconferenze, si trovano in rete molte alternative al popolare software Zoom. La gamma di funzioni è di solito considerevole anche nelle versioni gratuite, soprattutto perché le alternative a Zoom, specialmente durante...

 

Le migliori alternative a TeamViewer

Alternative a TeamViewer

 

Non sempre è necessario scegliere il programma leader del settore e questo vale anche per quanto riguarda l’accesso remoto. Infatti TeamViewer rimane la soluzione più utilizzata per il desktop remoto o per i meeting online, ma ci sono comunque numerose alternative sul mercato,...

 

Registrare lo schermo con Windows 10: la Xbox Game Bar lo rende possibile

La registrazione dello schermo è una funzione pratica per la produzione di webinar, tutorial o video di gaming. Microsoft ha introdotto in Windows 10 un’apposita funzione integrata per registrare i programmi attivi sullo schermo, rendendo superfluo l’utilizzo di un programma esterno. Vi spieghiamo tutti i passaggi necessari per effettuare una registrazione dello schermo con Windows 10 in pochi,...

Visualizzare i file e le cartelle nascosti sul Mac

Come si visualizzano le cartelle e i file nascosti sul Mac? E per quale motivo le cartelle e i file vengono nascosti? In questo articolo vi forniamo le risposte a queste domande e altre informazioni pratiche. Vi spieghiamo inoltre come visualizzare i file sul Mac con i comandi del Terminale e come accedere ai file nascosti utilizzando il file manager.

Come utilizzare la funzione CONTA.NUMERI die Excel

Le valutazioni e i calcoli in Excel possono essere molto complessi: il foglio di calcolo di Excel consente di creare tabelle enormi. A volte ci si trova davanti a un quesito molto semplice: quante celle della tabella contengono un numero? Tuttavia, nelle tabelle di grandi dimensioni, il controllo manuale dell'intero foglio può essere quasi impossibile. Ecco a cosa serve la funzione di Excel...

Screencast: come funziona la registrazione dello schermo

Le guide scritte non sono sempre efficaci per spiegare programmi complessi o alcune loro specifiche funzioni. Uno screencast rende la spiegazione comprensibile e facile allo stesso tempo, grazie alla registrazione dello schermo. Vi spieghiamo come realizzare uno screencast dal look professionale, svelandovi alcuni degli aspetti più importanti da tenere a mente prima, dopo e durante la...

Cos’è una funzione di hash?

La funzione di hash viene utilizzata ampiamente nel settore informatico. Con il sistema della funzione di hash vengono creati valori di hash che rappresentano le informazioni digitali in misura uniforme e concorde a parametri definiti. Ciò consente di accelerare gli accessi ai dati e creare funzioni di sicurezza intelligenti, tramite cifratura, al momento dello scambio dei dati.

Come utilizzare la funzione SE e O di Excel

Con la combinazione delle funzioni SE e O potete effettuare delle verifiche mirate dei vostri dati, specificando non solo una, ma più condizioni contemporaneamente. Con questa funzione potete risalire a quei valor che soddisfano una condizione o un'altra. Grazie all’aiuto di semplici esempi, vi illustreremo come utilizzare la combinazione delle funzioni SE e O e quando si è soliti utilizzarla....

PHP 7.2: fine del supporto (EOL) il 30 novembre 2020

A breve terminerà il supporto per PHP 7.2. Il periodo rimanente fino al termine del supporto (EOL) si dovrebbe sfruttare per sostituire le versioni più datate di PHP con altre più recenti. In questo modo si chiudono le falle di sicurezza e si risolvono i bug, a vantaggio di una migliore performance. Se si aspetta troppo, ne conseguirà un impegno maggiore per l’aggiornamento di pagine web con...

Mandatory access control: come funziona?

La protezione dati è una questione delicata. All’interno di un sistema, gli utenti ottengono accesso solamente a quei dati di cui hanno bisogno per lo svolgimento della loro mansione. Il modello di sicurezza mandatory access control è stato sviluppato in quest’ottica per settori ad alto rischio come quello militare e politico, escludendo quasi completamente il rischio di manipolazioni. Come...

Creare un webinar: i migliori consigli per un webinar di successo

Per creare un webinar vi occorre solo un computer e un software webinar corrispondente. Tuttavia, ci sono alcune cose da considerare per rendere il vostro webinar un successo. Vi diamo i suggerimenti principali per preparare, strutturare e pubblicizzare il vostro webinar e rispondiamo anche alla domanda dei principianti: come faccio a creare un webinar?

Role Based Access Control (RBAC): come funziona il controllo d’accesso basato sui ruoli?

Le imprese limitano le autorizzazioni di accesso ai sistemi per proteggere i dati sensibili da accessi e modifiche non autorizzati. Tuttavia, l’assegnazione di permessi individuali per ciascun utente è un processo laborioso e soggetto a errori. Nel Role Based Access Control, o RBAC, le autorizzazioni sono rilasciate in base a ruoli prestabiliti. Vi spieghiamo come funziona il controllo d’accesso...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.