Rete

Subnetting: come funzionano le sottoreti?

Ottenere di più dalla propria rete ricorrendo al subnetting

Suddividere una rete aziendale in sottoreti più piccole ha alcuni vantaggi sul piano della velocità, della sicurezza e dell’organizzazione logica. Ciò nonostante per molti la configurazione risulta complicata. Le operazioni di calcolo binarie e le lunghe serie di numeri spaventano, ma il principio alla base non è affatto complicato, una volta che lo si è capito bene. Quindi, per permettervi di...

Accesso remoto al Network Attached Storage

Accesso remoto al Network Attached Storage

Usate un sistema NAS come home server e vorreste collegarlo ad Internet? Niente di più facile. Vi spieghiamo come assegnare al vostro Network Attached Storage un indirizzo IP fisso della LAN, come aprire le porte corrispondenti per il servizio desiderato nel firewall del router e del vostro sistema NAS, nonostante la divisione obbligatoria operata giornalmente dall’ISP per gli accessi da Internet,...

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più...

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...

Protocolli di rete: standard per lo scambio di dati

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

Che cos’è il protocollo Internet? – Definizione di IP & co.

Che cos’è il protocollo Internet (IP)?

I protocolli ricoprono un ruolo fondamentale nella connessione dei sistemi di computer. Così ad esempio il protocollo Internet, che è stato rilasciato in una prima specificazione già nel 1981, è una base irrinunciabile per consentire senza difficoltà l’invio e la ricezione dei pacchetti. Ma che cosa si nasconde dietro lo standard RFC? E come funziona il protocollo Internet nello specifico?

MAC spoofing: di cosa si tratta

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...

Alternative a Hootsuite

Alternative a Hootsuite: che cosa possono fare gli altri social media manager?

Per un social media marketing di successo, oggi vengono in vostro aiuto software che riuniscono in un unico programma diversi account su social network differenti, facilitando così notevolmente il vostro lavoro. Hootsuite è sicuramente molto affermato nel campo, anche se vi sono alternative che vale la pena considerare, o perché sono più economiche o perché suppliscono agli svantaggi di Hootsuite....

Alternative a Facebook Messenger

Le migliori alternative a Facebook Messenger

Per molti la funzione di messaggistica di Facebook è diventata irrinunciabile per rimanere in contatto con amici e colleghi vicini e lontani. Se però utilizzate Facebook Messenger sullo smartphone, l’app consuma molta batteria e dati. Per fortuna esistono buone alternative con le quali si può accedere facilmente alle chat di Facebook e spesso anche proteggere meglio i propri dati. Vi mostriamo le...

LinkedIn Ads: marketing B2B sul celebre portale di lavoro

LinkedIn Ads: marketing su misura per il proprio target

LinkedIn è il portale di riferimento globale per il marketing B2B. Diversamente da Facebook, Instagram o Pinterest, attraverso il network di lavoro raggiungete la community desiderata sul piano professionale piuttosto che grazie a divertenti video o quant’altro. Potete contare su diversi formati tra cui scegliere per l’utilizzo dei LinkedIn Ads, passando dal Content Marketing ai più classici...