Protezione dei Dati

Cosa sono i Big Data?
Big Data: definizione ed esempi
  • Analisi web

Compriamo spesso online, prenotiamo le nostre vacanze e cerchiamo regali per i nostri cari, senza pensare che lasciamo una traccia ogni volta che effettuiamo una ricerca e ogni volta che inseriamo da qualche parte il nostro indirizzo di posta elettronica. Molte delle informazioni raccolte e memorizzate confluiscono poi nei Big Data, cioè grandi quantità di dati che vengono analizzate e utilizzate...

Big Data: definizione ed esempi
Svuotare la cache
Svuotare la cache: come fare per eliminare i dati dalla memoria temporanea del browser
  • Configurazione

Affinché le pagine già visitate possano essere caricate rapidamente e i video o le gif possano essere visualizzate anche offline, le informazioni necessarie vengono memorizzate nella cosiddetta cache. Tuttavia, se la cache contiene troppi dati, o molto grandi, questo può portare a problemi e influire negativamente sulle prestazioni del computer. Pertanto ha senso svuotare la cache di tanto in...

Svuotare la cache: come fare per eliminare i dati dalla memoria temporanea del browser
L’assegnazione dei permessi con il comando
Cos’è chmod?
  • Know How

Generalmente sui server Linux l’assegnazione dei permessi di accesso avviene tramite terminale con il comando “chmod”. Tale azione consente di stabilire i proprietari del file e creare i gruppi, nonché assegnare dei permessi per file specifici. In questo modo vengono modificati i permessi nei sistemi Unix secondo due modalità differenti. Vi illustriamo i pro e i contro di entrambe le notazioni.

Cos’è chmod?
La direttiva europea sui cookie in Italia
L’applicazione della normativa europea sui cookie in Italia
  • Diritto informatico

I cookie possono essere molto pratici, ma a volte pericolosi per la protezione dei dati. Perciò l’Unione Europea ha approntato delle linee guida per i cookie volte alla tutela degli utenti, i quali dovranno dare il proprio consenso ogni singola volta, dato che la procedura opt-in è diventata obbligatoria. A cosa bisogna prestare attenzione se si ha un sito?

L’applicazione della normativa europea sui cookie in Italia
GDPR: regole di interesse per le aziende
Regolamento generale sulla protezione dei dati: riepilogo, novità e checklist
  • Diritto informatico

Dal 25 maggio 2018 è entrata in vigore la nuova legge europea in materia di protezione dei dati. Vi riassumiamo tutte le informazioni più importanti del RGPD. Quali leggi sono state cambiate? Quali misure è necessario adottare per mantenere una gestione dei dati conforme alla legge? E che cosa pensano gli esperti di queste regole?

Regolamento generale sulla protezione dei dati: riepilogo, novità e checklist
Cookie di sessione
Che cosa sono i cookie di sessione?
  • Tecniche hosting

Che cosa sono i cookie di sessione e a cosa servono durante la navigazione? Diversamente dai cookie persistenti, i cookie di sessione sono record salvati temporaneamente su un dispositivo. Questo significa che si eliminano in automatico alla chiusura del browser. Il regolamento RGPD ha conferito ai cookie di sessione uno stato speciale perché svolgono una funzione essenziale.

Che cosa sono i cookie di sessione?
Proteggere informazioni sensibili con una password sicura
Protezione ottimale della password: come scegliere una password sicura
  • Sicurezza

A volte bastano solo pochi secondi affinché un hacker abbia accesso a dati privati, senza che ve ne accorgiate. Il motivo? Il più delle volte la password personale è l’unico meccanismo di protezione per il login di servizi online e troppo spesso si utilizzano password facilmente intuibili, che non comportano affatto una grande sfida per i criminali. Pertanto ci sono numerose possibilità per...

Protezione ottimale della password: come scegliere una password sicura
Server Name Indication
Server Name Indication (SNI): che cosa si nasconde dietro questo standard?
  • Know How

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è...

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?
Attacchi informatici
Attacchi informatici: pericoli dalla rete
  • Sicurezza

Gli attacchi informatici mettono in pericolo privati, aziende e autorità. I criminali sono costantemente in cerca di nuove strategie per causare più danni possibili. Le motivazioni degli attacchi variano: dal perseguimento di obiettivi politici alla pura avidità, la gamma è vasta. Ma come ci si può proteggere dagli attacchi informatici?

Attacchi informatici: pericoli dalla rete
Alternative a WeTransfer
Alternative a WeTransfer
  • Tools o Strumenti

Se avete già lavorato con WeTransfer, conoscete il principio di base: si possono inviare anche file di grandi dimensioni senza dover installare software aggiuntivi. Il servizio necessita solo dell’indirizzo e-mail del destinatario. Quando il servizio è apparso per la prima volta, è stata una rivoluzione. Nel frattempo, però, sono comparse molte alternative interessanti a WeTransfer.

Alternative a WeTransfer