Rete

Videoconferenza

Videoconferenza: come organizzare meeting di lavoro virtuali con successo

In molte realtà aziendali le videoconferenze sono ormai diventate parte integrante del lavoro e in quanto tali indispensabili. Queste permettono a colleghi che si trovano in luoghi differenti di confrontarsi e di pianificare. Ma quali sono i migliori software da utilizzare per le videoconferenze? A cosa dovete fare attenzione per un'organizzazione impeccabile? Abbiamo raccolto per voi i consigli...

Alternative a Skype

Le migliori alternative a Skype: 14 ulteriori applicazioni gratuite per la videotelefonia

Per molti le videochat e le videoconferenze non sono più da escludere dalla vita privata o professionale. Skype è il software che ha agito da pioniere nell’ambito della videotelefonia su computer, ma non è noto a tutti che esiste un numero considerevole di alternative sul mercato, altrettanto gratuite. Alcuni dei programmi dispongono addirittura di ulteriori features non rinvenibili su Skype. Ma...

Telnet: il protocollo remoto e multipiattaforma

Che cos’è Telnet?

L’accesso remoto a sistemi di computer distanti è da sempre un componente importante delle reti ben organizzate. Gli amministratori gestiscono e si prendono in questo modo cura dei singoli membri di una rete e grazie alla possibilità di accedere da remoto ai dati aziendali, anche il lavoro a distanza risulta notevolmente migliorato. Uno dei primi protocolli, che è stato sviluppato specificamente...

Protocolli di rete: standard per lo scambio di dati

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

IDS e IPS: sistemi per la sicurezza informatica

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

Sistemi iperconvergenti

Sistemi iperconvergenti: un data center compatto

Grazie ai sistemi iperconvergenti, il classico data center potrebbe essere drasticamente ridotto. Eliminando infrastrutture molto complesse e snellendo gli ambiti operativi, il reparto IT delle aziende risulterebbe più efficiente, dinamico e anche più economico. Ciò è possibile grazie ad hardware standard già pronti all’uso e a una virtualizzazione completa. Ma che cosa si nasconde dietro questo...

Desktop remoto: cos’è e come si utilizza?

Desktop remoto: cos’è e come si utilizza?

A lavoro le connessioni remote al desktop sono ormai indispensabili. Attingere a un altro computer grazie al controllo remoto aiuta soprattutto a risparmiare tempo: che sia per fornire assistenza tecnica, per effettuare conferenze online o semplicemente per lavorare in home office, tramite il desktop remoto potete collegare il vostro computer in maniera semplice e veloce con altri dispositivi...

Dhcp snooping

Dhcp snooping: per una rete più sicura

Soprattutto nelle reti più grandi con un numero elevato di dispositivi, l'assegnazione manuale degli indirizzi IP è una vera e propria fatica di Sisifo. La semplificazione tramite DHCP consente una semplificazione nella configurazione della rete, ma riduce anche il livello di controllo e i criminali possono approfittarne. Con il Dhcp snooping invece solo i dispositivi autorizzati possono...

ARP poisoning: attacchi dalla rete locale

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...

Spear phishing

Spear phishing: Attacchi mirati ai vostri dati

Gli utenti di Internet sono costantemente bersaglio di attacchi informatici, la maggior parte dei quali può essere evitata. Esiste però una nuova variante particolarmente insidiosa: lo spear phishing. Questo tipo di attacco non è riconoscibile per la presenza di contenuti strampalati o errori di ortografia, perché i messaggi sono preparati su misura per la vittima e appaiono terribilmente reali....


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.