Rete

Che cos’è una VPN (Virtual Private Network)?
VPN: trasmettere dati in maniera sicura attraverso reti pubbliche
  • Know How

L’implementazione di una VPN offre la possibilità di collegare reti locali tra loro o di rendere accessibili le risorse di un network da un dispositivo esterno, ad un buon prezzo. A differenza di un Corporate Network, per i quali è necessario l’affitto di una rete di comunicazione privata, una VPN si serve di reti pubbliche, come Internet, e protegge la trasmissione di dati sensibili attraverso...

VPN: trasmettere dati in maniera sicura attraverso reti pubbliche
Alternative a Skype
Le migliori alternative a Skype: 14 ulteriori applicazioni gratuite per la videotelefonia
  • Social Media

Per molti le videochat e le videoconferenze non sono più da escludere dalla vita privata o professionale. Skype è il software che ha agito da pioniere nell’ambito della videotelefonia su computer, ma non è noto a tutti che esiste un numero considerevole di alternative sul mercato, altrettanto gratuite. Alcuni dei programmi dispongono addirittura di ulteriori features non rinvenibili su Skype. Ma...

Le migliori alternative a Skype: 14 ulteriori applicazioni gratuite per la videotelefonia
Protocolli di rete: standard per lo scambio di dati
I protocolli di rete: le basi dello scambio di dati elettronico
  • Know How

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

I protocolli di rete: le basi dello scambio di dati elettronico
IDS e IPS: sistemi per la sicurezza informatica
Intrusion Detection System e Intrusion Prevention System: una panoramica
  • Sicurezza

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

Intrusion Detection System e Intrusion Prevention System: una panoramica
ARP poisoning: attacchi dalla rete locale
ARP poisoning: falla di sicurezza nella rete
  • Sicurezza

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...

ARP poisoning: falla di sicurezza nella rete
MAC spoofing: di cosa si tratta
Che cos’è il MAC spoofing?
  • Know How

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...

Che cos’è il MAC spoofing?
Spear phishing
Spear phishing: Attacchi mirati ai vostri dati
  • Sicurezza e-mail

Gli utenti di Internet sono costantemente bersaglio di attacchi informatici, la maggior parte dei quali può essere evitata. Esiste però una nuova variante particolarmente insidiosa: lo spear phishing. Questo tipo di attacco non è riconoscibile per la presenza di contenuti strampalati o errori di ortografia, perché i messaggi sono preparati su misura per la vittima e appaiono terribilmente reali....

Spear phishing: Attacchi mirati ai vostri dati
Come reagire a un'emergenza informatica
Prepararsi al peggio: il Disaster Recovery Plan (DRP)
  • Know How

Oggigiorno le aziende hanno sempre più bisogno di un'infrastruttura IT affidabile. In alcune circostanze un'interruzione del server comporta la paralisi totale di tutte le attività. Grazie alla prevenzione e ricercando delle soluzioni appropriate per ogni tipo di emergenza, è possibile proteggersi da molti errori comuni, pur non potendoli evitare tutti. Per avere subito a disposizione una...

Prepararsi al peggio: il Disaster Recovery Plan (DRP)
Videoconferenza
Videoconferenza: come organizzare meeting di lavoro virtuali con successo
  • Social Media

In molte realtà aziendali le videoconferenze sono ormai diventate parte integrante del lavoro e in quanto tali indispensabili. Queste permettono a colleghi che si trovano in luoghi differenti di confrontarsi e di pianificare. Ma quali sono i migliori software da utilizzare per le videoconferenze? A cosa dovete fare attenzione per un'organizzazione impeccabile? Abbiamo raccolto per voi i consigli...

Videoconferenza: come organizzare meeting di lavoro virtuali con successo
Che cos’è il Remote Procedure Call?
Remote Procedure Call (RPC): comunicazione efficiente in architetture client-server
  • Know How

Di fronte alla crescente globalizzazione, le procedure per la connessione e il collegamento in rete delle infrastrutture digitali stanno diventando sempre più importanti. Il Remote Procedure Call (RPC) svolge un ruolo chiave in questo contesto, in quanto consente comunicazioni efficienti e basate su ripartizioni del lavoro tra processi in architetture client-server collegate in rete.

Remote Procedure Call (RPC): comunicazione efficiente in architetture client-server