Protezione dei Dati

Riconoscere e rimuovere i malware
Software dannosi: come riconoscerli, eliminarli e prevenirli
  • Sicurezza

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in...

Software dannosi: come riconoscerli, eliminarli e prevenirli
Terminal server: cosa si nasconde dietro il remote host
Terminal server: definizione, principi e vantaggi
  • Know How

Ai tempi dei mainframe e delle prime piccole reti, i terminal erano una componente decisiva per un utilizzo congiunto di risorse hardware e software. Non è un caso che i Terminal server – l’istanza centrale di gestione di reti del genere – siano ancora richiesti dopo decenni quando le applicazioni devono essere messe a disposizione da remoto e a più utenti, anche contemporaneamente.

Terminal server: definizione, principi e vantaggi
Che cos’è il Network Attached Storage (NAS)?
Network Attached Storage (NAS): nozioni di base su questo sistema
  • Know How

L’aumento dei dati richiede soluzioni di archiviazione potenti e convenienti. Una possibilità per soddisfare questo requisito è offerta dal Network Attached Storage, che in ambito aziendale si è già affermato come alternativa al cloud, al file server e ai dischi rigidi locali; anche gli utenti privati hanno imparato ad apprezzare il NAS per un uso domestico. Ma che cos’è un NAS? In questo articolo...

Network Attached Storage (NAS): nozioni di base su questo sistema
Requisiti legali fondamentali per un negozio online
Tutto quello che c’è da sapere per creare un negozio online a norma di legge
  • Vendere online

Negli ultimi anni, i negozi online non hanno sempre goduto di buona fama e, proprio in conseguenza di questo, molti studi legali si sono specializzati nello scovare irregolarità e nell’ammonire i gestori dei siti web. Al momento di aprire un’attività e-commerce è importante garantire un’offerta sicura e a norma di legge. Solo così è possibile tutelarsi da possibili problemi legali futuri.

Tutto quello che c’è da sapere per creare un negozio online a norma di legge
Introduzione a netstat
Introduzione a netstat: cos’è netstat e come funziona?
  • Tools o Strumenti

Su Internet sono collegate tra di loro le diverse reti di computer. Per stabilire una connessione di questo tipo devono essere messe a disposizione, sia dal sistema di partenza che da quello destinatario, interfacce di trasmissione, chiamate porte. Con netstat scoprite quali porte sono state aperte dal vostro sistema e quali sono le connessioni attive esistenti, diminuendo così il rischio di...

Introduzione a netstat: cos’è netstat e come funziona?
Trend dell’E-Mail Marketing
Le tendenze dell’e-mail marketing nel 2023: 9 idee per il nuovo anno
  • E-Mail Marketing

Per fare in modo che anche in futuro le vostre campagne di newsletter rimangano efficaci, non dovreste perdervi questi trend dell’e-mail marketing del 2023: maggiore automazione, nuove leggi per la protezione dei dati e lo sviluppo dell’intelligenza artificiale che diventa sempre più realtà. Nel nostro articolo sulle tendenze delle newsletter del 2023 vi spieghiamo a cosa dovreste prestare...

Le tendenze dell’e-mail marketing nel 2023: 9 idee per il nuovo anno
Rimuovere risultati da Google per proteggere i propri dati
Come chiedere a Google di cancellare dei contenuti
  • Diritto informatico

La frase “Internet non dimentica” è ormai ricorrente. Tuttavia, in alcuni casi i motori di ricerca come Google sono tenuti a fare la propria parte per quanto riguarda l’oblio sul web. Se un contenuto relativo a una persona risulta obsoleto e non sussiste alcun interesse dell’opinione pubblica ad aver accesso a quell’informazione, allora l’utente può pretendere che i motori di ricerca non...

Come chiedere a Google di cancellare dei contenuti
Alternative a Google
Qual è la migliore alternativa a Google?
  • Marketing sui motori di ricerca

Numerose aziende e organizzazioni no-profit offrono strumenti di ricerca sul web che si discostano dall’algoritmo di Google. La concorrenza occupa a tutti gli effetti lo status di outsider con le sue alternative a Google, ma presenta approcci e modelli di business innovativi che non si basano necessariamente sul settore pubblicitario. Decidete quale alternativa a Google fa al caso vostro.

Qual è la migliore alternativa a Google?
Come utilizzare chiavi SSH per la vostra connessione
Come utilizzare chiavi SSH per la vostra connessione di rete
  • Sicurezza

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autenticazione con chiave pubblica, hanno dei vantaggi....

Come utilizzare chiavi SSH per la vostra connessione di rete
Cosa sono i metadati?
Cosa sono i metadati?
  • Programmazione del sito web

I metadati sono generati da varie applicazioni nel mondo digitale. Se questi dati venissero raccolti e analizzati in massa, rappresenterebbero un serio rischio per la privacy. Tuttavia, i metadati non sono necessariamente pericolosi. Il termine è ampio e comprende molte tecniche utili. In questo articolo esploreremo il significato del termine metadati e illustreremo il loro funzionamento con...

Cosa sono i metadati?