Rete

Sistemi iperconvergenti

Sistemi iperconvergenti: un data center compatto

Grazie ai sistemi iperconvergenti, il classico data center potrebbe essere drasticamente ridotto. Eliminando infrastrutture molto complesse e snellendo gli ambiti operativi, il reparto IT delle aziende risulterebbe più efficiente, dinamico e anche più economico. Ciò è possibile grazie ad hardware standard già pronti all’uso e a una virtualizzazione completa. Ma che cosa si nasconde dietro questo...

Fog Computing

Fog Computing: sistema decentralizzato per IoT e Cloud

Le soluzioni Cloud si basano tradizionalmente su un’elaborazione dati centralizzata, ma per architetture Cloud più complesse (città interconnesse, fabbriche intelligenti), il Cloud Computing tradizionale potrebbe rappresentare un ostacolo per la larghezza di banda. Il Fog Computing estende le architetture Cloud ad un sistema di pre-elaborazione dei dati decentralizzato e riduce il traffico di dati...

Edge computing

Edge computing: l’elaborazione ai margini della rete

Veicoli a guida autonoma, fabbriche intelligenti e reti autoregolabili: il mondo aspira a grandi progetti basati sui dati che dovrebbero semplificarci la vita. Tuttavia questi sogni sono irrealizzabili nella classica concezione del cloud. Servono perciò nuovi concetti di elaborazione dati. L'Edge computing sposta risorse IT come la potenza di calcolo e la capacità di memorizzazione dal cloud ai...

DDNS (DNS dinamico): di che cosa si tratta?

DNS dinamico (DynDNS): l’accesso remoto facile e veloce

Al giorno d’oggi l’accesso da remoto al proprio computer non è più così complicato. Al contrario con grande praticità si può ormai accedere al proprio computer di casa dall’ufficio e quindi avere anche accesso ai file contenuti lì. Tuttavia il continuo cambiamento dell’indirizzo IP del router domestico rende il tutto ben più complicato. Ma esiste una soluzione, offerta dai servizi DynDNS o DDNS....

Ingegneria sociale: le falle di sicurezza sul “livello 8“

Ingegneria sociale, ovvero come sfruttare i punti deboli dell’uomo

Le infiltrazioni più efficaci nei sistemi avvengono spesso senza l’introduzione di stringhe di codice dannose. Al posto di forzare i dispositivi di rete principali con attacchi DDoS o acquattarsi con un trojan dietro una porta secondaria, gli hacker mirano sempre più spesso ai punti deboli dell’uomo. Diversi metodi, che si condensano nella parola chiave “ingegneria sociale”, si servono in modo...

DNSSEC: la risoluzione certificata del nome di dominio

DNSSEC: uno standard per la risoluzione certificata del nome di dominio

Senza il Domain Name System, gli utenti del World Wide Web avrebbero dei seri problemi a raggiungere i siti desiderati. Infatti, solo grazie a questo sistema gli indirizzi vengono visualizzati in una leggibile forma testuale e non più sotto forma di combinazioni numeriche. La comunicazione tra il browser e il name server, necessaria per riuscire nella risoluzione del nome di dominio, non è però...

Alternative a WhatsApp

Le migliori alternative a WhatsApp

Pizzate, aggiornamenti importanti di lavoro o gite di gruppo: chi non usa WhatsApp, rischia di perdersi alcune informazioni importanti. Tuttavia, soprattutto da quando il servizio ha iniziato a condividere i dati con l’azienda madre Facebook, sempre più utenti passano ad altre app di messaggistica istantanea. Ma quali sono le migliori alternative a WhatsApp in circolazione?

I tipi di rete che dovete assolutamente conoscere

Una panoramica sui vari tipi di rete

L’interconnessione di diversi sistemi di computer viene chiamata rete. Una rete rende possibile lo scambio di dati tra due apparecchi differenti e mette a disposizione risorse di utilizzo comune. In base agli standard e alle tecniche di trasmissione utilizzate è possibile realizzare tipi di rete diversi tra loro. Questi si differenziano in base alla propria portata e al numero di sistemi connessi...

Come le aziende usano il Social Selling

Social Selling: rapporti commerciali nella rete social

Raramente si decide di acquistare qualcosa spontaneamente. Di regola i clienti passano prima per una fase di ponderazione dove le aziende li devono convincere e spingerli ad acquistare. Questo funziona meglio, presentando se stessi e i propri prodotti come affidabili, soprattutto nei social network, sui quali il target si informa, cerca suggerimenti e consigli per l’acquisto. Nel Social Selling le...

SQL injection: che cos’è e come proteggersi

SQL injection: proteggere il vostro database da questa tecnica

Quotidianamente si leggono in rete articoli sulle vulnerabilità delle applicazioni e infatti non passa giorno che non ne venga scoperta una nuova o non venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro agli exploit malevoli del database e come si può...


Un attimo: abbiamo ancora qualcosa per voi!
Web hosting a partire da 1 €/mese per un anno!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza Clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 € mese IVA escl.