Rete

Referral marketing
Referral marketing: quando i clienti soddisfatti portano nuovi clienti
  • Vendere online

La raccomandazione in prima persona influisce enormemente sulle scelte d’acquisto degli altri consumatori. Il referral marketing permette alle aziende di sfruttare attivamente questo effetto. I clienti soddisfatti vengono motivati a condividere la propria esperienza e a pubblicizzare il marchio con nuovi potenziali clienti. Vi spieghiamo come funziona con esempi reali e di successo di referral...

Referral marketing: quando i clienti soddisfatti portano nuovi clienti
Squid: il server cache libero per il vostro progetto web
Squid: il proxy open source multipiattaforma
  • Configurazione

Se ottimizzate il vostro sito, non dovreste dedicarvi solo ai contenuti e al design, ma dovreste occuparvi anche degli aspetti tecnici. L’usabilità e i tempi di caricamento di una pagina sono infatti ugualmente decisivi per il successo di un sito, così come la qualità e la presentazione dei vostri contenuti. Lunghi tempi di caricamento sono uno dei motivi principali dell’alta frequenza di...

Squid: il proxy open source multipiattaforma
Ram con ECC: una memoria principale sicura
RAM con ECC: la memoria che corregge gli errori
  • Know How

La RAM è una delle componenti più importanti dei sistemi di computer e di particolare importanza per l’elaborazione di grandi quantità di dati. Oltre all’aumento della capacità di memoria, bisogna anche garantire la sicurezza dei dati, ora possibile grazie alla RAM con ECC con cui potete dire addio agli errori di bit. Questo sistema di correzione degli errori è utilizzato soprattutto nell’ambiente...

RAM con ECC: la memoria che corregge gli errori
UDP flood
UDP flood
  • Sicurezza

Gli attacchi UDP flood sono stati utilizzati in passato per sferrare attacchi spettacolari di tipo Denial of Service. Persino i server di grandi organizzazioni sono crollati sotto l’enorme volume di dati. In questo articolo vi spieghiamo come funziona un attacco UDP flood e vi diamo una panoramica dei background tecnici, delle misure di protezione più efficaci e delle differenze rispetto agli...

UDP flood
Attacchi HTTP Flood
Cos’è un attacco HTTP Flood?
  • Sicurezza

Gli attacchi DDoS sono sempre più frequenti. Tra i più insidiosi troviamo gli attacchi HTTP Flood. Camuffati da utenti normali del sito, inviano al server migliaia di richieste complesse fino a provocare il crash del sistema. Qui potete scoprire cosa sono di preciso gli attacchi HTTP Flood, come riconoscerli e come proteggersi.

Cos’è un attacco HTTP Flood?
Ping flood
Ping flood
  • Sicurezza

Il ping flood è un attacco di tipo denial of service che colpisce allo stesso modo sia i fornitori commerciali sia gli utenti privati. L’attacco colpisce il protocollo ICMP e il comando ping. Per provocare flood particolarmente potenti, gli hacker ricorrono spesso all’uso di intere reti di bot. Nell’articolo scoprirete in cosa consiste precisamente un ping flood e come proteggervi.

Ping flood
Attacco SYN flood
Attacco SYN flood: varianti e misure difensive
  • Sicurezza

Lo schema degli attacchi SYN flood è noto dagli esordi del World Wide Web. Nel corso degli anni sono apparse nuove varianti con relative misure di protezione. Oggi, per questi attacchi DDoS in uscita, si impiegano botnet che inviano flussi di dati massivi. Imparerete il funzionamento degli attacchi SYN flood e vi spiegheremo i concetti alla base degli attacchi e le misure per contrastarli.

Attacco SYN flood: varianti e misure difensive
Comandi shutdown da CMD
Shutdown da CMD: come funziona
  • Configurazione

Windows permette di adattare le routine di arresto del PC alle esigenze individuali in base a delle variabili. Per questo scopo Windows mette a disposizione lo strumento necessario dalla riga di comando, chiamata anche prompt dei comandi, CMD o cmd.exe. Vi presentiamo le modalità di shutdown da CMD, che permettono di svolgere le routine di arresto del PC più semplici ed efficienti, ma anche quelle...

Shutdown da CMD: come funziona
NTLM (NT LAN Manager)
NTLM: come funziona il protocollo
  • Know How

Il protocollo NTLM ha rappresentato per molto tempo una soluzione pratica per i dispositivi Windows: bastava effettuare l’accesso una sola volta per utilizzare direttamente diversi servizi di rete. Con il passare del tempo, il metodo di autenticazione è stato giudicato poco sicuro, motivo per cui oggi non viene più utilizzato. Come funziona NTLM e perché è stato rimpiazzato da Kerberos?

NTLM: come funziona il protocollo
Protocollo Bootstrap (BOOTP)
BOOTP: tutte le informazioni sul precursore del DHCP
  • Know How

Per collegare i dispositivi a una rete (LAN o WLAN), l’indirizzo IP può essere assegnato manualmente o in maniera automatica con il protocollo di comunicazione DHCP (Dynamic Host Configuration Protocol), una soluzione standard multipiattaforma per la gestione degli indirizzi. Per anni il suo predecessore è stato il protocollo Bootstrap (BOOTP), che ha influenzato l’organizzazione e la struttura...

BOOTP: tutte le informazioni sul precursore del DHCP