La direttiva europea sui cookie in Italia

L’applicazione della normativa europea sui cookie in Italia

 

I cookie possono essere molto pratici, ma a volte pericolosi per la protezione dei dati. Perciò l’Unione Europea ha approntato delle linee guida per i cookie volte alla tutela degli utenti, i quali dovranno dare il proprio consenso ogni singola volta, dato che la procedura opt-in...

 

Che cos’è un codice QR?

Cos’è un codice QR?

 

Cosa hanno in comune nel XXI secolo i francobolli, i biglietti aerei e i cartelloni pubblicitari? Molto più di quanto si pensi: oggi molte aziende utilizzano sui propri prodotti stampati codici QR per diverse finalità. Grazie a questi codici si possono inserire velocemente dati...

 

Riconoscere i tentativi di phishing e proteggersi

Riconoscere le e-mail di phishing: uno sguardo agli indizi

 

I messaggi sospetti con i quali i truffatori vogliono entrare in possesso di dati sensibili sono una seccatura quotidiana per molti utenti di Internet. Ma il cosiddetto phishing non è solo fastidioso: le e-mail fraudolente causano ogni anno milioni di danni. Ecco come rilevare le...

 

Le migliori alternative a Facebook

Alternative a Facebook: quali sono?

 

Se, fino a poco fa, comunicare con telefonate e SMS bastava, ora la comunicazione privata è sempre più digitalizzata. Ci si scrive tramite chat e si condividono foto, riflessioni o interessi tramite Internet. Proprio perché la comunicazione privata avviene su canali digitali, gli...

 

Le migliori alternative a TeamViewer

Alternative a TeamViewer

 

Non sempre è necessario scegliere il programma leader del settore e questo vale anche per quanto riguarda l’accesso remoto. Infatti TeamViewer rimane la soluzione più utilizzata per il desktop remoto o per i meeting online, ma ci sono comunque numerose alternative sul mercato,...

 

Programmi di montaggio video

I migliori programmi di montaggio video del 2020 adatti a principianti e professionisti

 

Oggi la produzione video non è più ristretta ai soli professionisti del settore, ma è estesa a tutti. I migliori programmi di montaggio video del 2020 cercano di trovare il delicato equilibrio tra facilità d’utilizzo e un‘elevata gamma di funzioni specifiche, rivolgendosi a...

 

La notifica di assenza perfetta

Come creare la notifica di assenza perfetta

 

La notifica di assenza appartiene al bon ton della comunicazione via mail. Di fatto è cortese avvisare i vostri contatti che non sarete in grado di leggere le loro e-mail, da quando sarete di nuovo a disposizione e se un sostituto farà le vostre veci in vostra assenza. Anche se...

 

Capire e utilizzare il record SPF

Molti truffatori tentano di falsificare il mittente delle e-mail. In che modo il destinatario di un’e-mail può verificare se il messaggio provenga realmente dal mittente dichiarato? Esiste un modo per proteggersi: con il diffuso metodo SPF (Sender Policy Framework) è possibile verificare il server di posta mittente. Come funziona SPF e cosa può fare?

IMAP o POP3 – Tipi di ricezione e-mail a confronto

Se configurate il vostro account e-mail, vi troverete presto davanti al dilemma di quale server utilizzare: IMAP o POP3. Entrambi i protocolli di trasmissione vi aiutano a ricevere i vostri messaggi di posta elettronica. Ma quali sono le differenze tra IMAP e POP3? E quando utilizzare quale protocollo?

Che cosa sono i cookie?

Quando si parla di cookie si pensa prima di tutto a qualcosa da mangiare. In questo articolo non si parlerà però di un biscotto, ma di piccoli pacchetti che vengono scambiati e memorizzati tra i browser e le pagine web. Di recente una nuova normativa europea ha chiarito l’importanza dei cookie, i quali memorizzano anche dati utente sensibili. Ma come funzionano i cookie e a cosa servono?

UDP: cosa si nasconde dietro allo User Datagram Protocol?

La famiglia di protocolli Internet, fondamento della comunicazione online, conta circa 500 membri impiegati a livelli differenti. Allo User Datagram Protocol (UDP) senza connessione, ad esempio, spetta il livello di trasporto per la trasmissione di pacchetti, in precedenza indirizzati via Internet Protocol (IP). Ma come si differenzia questo protocollo dal noto TCP, basato sulla connessione, e...

Connessione Bluetooth in Windows, macOS, Linux, Android e iOS

Lo standard di comunicazione radio Bluetooth viene utilizzato da tempo in ambito IoT e permette di realizzare connessioni senza fili tra terminali digitali di qualunque tipo e con qualunque sistema operativo. La procedura di collegamento, denominata pairing Bluetooth, funziona sempre allo stesso modo. Nella nostra guida vi spieghiamo come risolvere eventuali difficoltà e come attivare...

Chrome: come cancellare la cronologia

Tanto più lunga è la cronologia del vostro browser, quanto più spazio occupa in memoria. Pertanto, se siete alla ricerca di capacità disponibili, la memoria temporanea dei siti web visitati è un buon punto di partenza. Svuotare regolarmente questa cache è consigliabile anche per ragioni di sicurezza. In questo articolo vi illustriamo la procedura di cancellazione della cronologia di Google Chrome....

Elaborazione immagini: le migliori app per iOS e Android

Ottimizzare le proprie foto direttamente sul proprio smartphone o tablet è oramai una prassi ampiamente diffusa. Le app per l’elaborazione di foto, installabili direttamente sui propri dispositivi mobili, assomigliano sempre di più ai classici programmi per il desktop, facendo però risparmiare agli utenti il passaggio attraverso il computer. Ma effettivamente cosa sono in grado di fare queste app...

Database per immagini gratuite e con licenza libera

Su Internet si trovano velocemente database di immagini, foto e grafiche gratuite. Ma il fatto che le immagini siano gratuite non significa necessariamente che possano essere usate senza restrizioni, a meno che non sottostiano ad una licenza specifica che lo consente. Vi presentiamo una panoramica dei migliori siti web che offrono immagini gratuite senza licenza, o più propriamente, immagini con...

Crittografare un PDF per proteggerne il contenuto

Essendo multipiattaforma e dando la possibilità di combinare testi e immagini, compresi gli ausili alla navigazione in un unico documento, il PDF è da anni uno dei formati più diffusi. Ma quando si tratta di protezione dei contenuti, è come tutti i file digitali: solo crittografando i vostri PDF le informazioni in essi contenute sono veramente sicure. Ma come si crittografa un documento PDF?

I migliori programmi di elaborazione di immagini: una selezione

Per modificare un’immagine non è strettamente necessario ricorrere a uno strumento a pagamento come Photoshop. Il mercato offre diversi programmi di elaborazione di immagini gratuiti ed estremamente funzionali. Oltre ai classici programmi desktop, anche le applicazioni online diventano sempre più affidabili. Ma come trovare il software che meglio si adatta alle proprie esigenze in questa vasta...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.