Protezione dei Dati

Eliminare i cookie

Svuotare la cartella dei cookie: come eliminare i dati salvati

Siete intenzionati a comprare un articolo online, lo avete aggiunto al carrello, ma non siete ancora sicuri al 100% e ci volete dormire sopra? Grazie ai cookie il giorno successivo non sarà necessario eseguire da capo l’operazione. Ma ci sono cookie e cookie e non tutti servono solo a facilitarvi la navigazione in Internet. Alcuni infatti hanno come unico obiettivo quello di raccogliere dati e...

Scam: Come ci si protegge dalle truffe online?

Scam: cosa si nasconde dietro questa frode?

Internet è sempre stato un luogo favorevole per i malfattori. Lo scam sta a significare i trucchi, attraverso i quali i furfanti prendono contatto con uomini ignari nelle chat online, via mail o attraverso social network, in modo da poter arrivare ai loro soldi. I criminali truffano le loro vittime attraverso quasi tutte le piattaforme Internet, con metodi perfidi. Costruiscono un rapporto che...

Protocollo OAuth

OAuth: utilizzare i dati su più piattaforme

Molti analisti della sicurezza hanno giudicato positivamente lo standard per le applicazioni da desktop, web e mobile, in quanto svolge appieno la propria funzione. Quella di consentire agli utenti di utilizzare i dati e le funzioni multipiattaforma in più servizi, come nel caso del funzionale Single Sign-on, tramite una autorizzazione API sicura. Ma come funziona esattamente OAuth2 e quanto è...

Come scegliere il provider giusto

Come scoprire quale provider si adatta meglio alle vostre esigenze

Chi vuole iniziare un nuovo progetto web, generalmente parte dalla ricerca di un provider adeguato. Anche nelle aziende più grandi ci sono nel frattempo alternative conosciute, modalità per la memorizzazione di precisi settori o dati e la possibilità di risparmiare le risorse del vostro server. Ma come si capisce quale provider e quali pacchetti di hosting si adattano meglio alle vostre esigenze?...

Crittografia delle e-mail con PGP

Crittografia delle e-mail: come il PGP protegge il contenuto delle vostre e-mail

La sfera privata su internet è un tema spinoso che dà problemi a esperti e principianti. Sia che si utilizzi un social network, sia che si effettuino operazioni bancarie o acquisti su internet, non sempre i vostri dati sono protetti a dovere. Questo vale anche per i contenuti delle vostre e-mail. Per fare in modo che nessuno possa leggerli, dovreste cominciare a cifrare i vostri messaggi di posta...

S/MIME: lo standard per la crittografia delle e-mail

S/MIME: come crittografare e firmare le e-mail

Allo stesso modo di una busta nella corrispondenza postale, la crittografia garantisce la sicurezza nelle comunicazioni elettroniche. Inviare un messaggio di posta elettronica senza l’impiego di misure di sicurezza sarebbe come inviare una cartolina, con il rischio che qualcuno ne legga il contenuto o lo modifichi. In questo articolo scoprite perché lo standard S/MIME impedisce che si verifichi...

Data Mining: metodi di analisi per i Big Data

Data Mining: metodi di analisi per i Big Data

La quantità di dati globali aumenta ogni anno del 40%. Le aziende vogliono approfittare della costante crescita delle montagne di dati digitali per ampliare la propria attività online. Ma i Big Data da soli non garantiscono una maggiore conoscenza. Con l’espressione “Data Mining” si intendono i procedimenti di analisi che consentono di ricavare informazioni rilevanti dalle banche dati in maniera...

Introduzione a netstat

Che cos’è netstat?

Su Internet sono collegate tra di loro le diverse reti di computer. Per stabilire una connessione di questo tipo, devono essere messe a disposizione, sia dal sistema di partenza che da quello destinatario, interfacce di trasmissione, chiamate porte. Con netstat, un programma eseguibile dalla riga di comando, scoprite quali porte sono state aperte dal vostro sistema e quali sono le connessioni...

Terminal server: cosa si nasconde dietro il remote host

Terminal server: definizione, principi e vantaggi

Ai tempi dei mainframe e delle prime piccole reti, i terminal erano una componente decisiva per un utilizzo congiunto di risorse hardware e software. Non è un caso che i Terminal server – l’istanza centrale di gestione di reti del genere – siano ancora richiesti dopo decenni quando le applicazioni devono essere messe a disposizione da remoto e a più utenti, anche contemporaneamente.

L’assegnazione dei permessi con il comando

Cos’è chmod?

Generalmente sui server Linux l’assegnazione dei permessi di accesso avviene tramite terminale con il comando “chmod”. Tale azione consente di stabilire i proprietari del file e creare i gruppi, nonché assegnare dei permessi per file specifici. In questo modo vengono modificati i permessi nei sistemi Unix secondo due modalità differenti. Vi illustriamo i pro e i contro di entrambe le notazioni.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.