Sicurezza

Backup del Mac

Backup (Mac): come eseguire il backup di un Mac

Con il software nativo Time Machine potete creare un backup completo di un computer Mac in pochi passaggi. Vi guideremo passo dopo passo nella configurazione e nell’esecuzione del processo di backup e vi mostreremo diversi modi per eseguire il backup del vostro Mac, dal backup manuale ai servizi basati sul cloud.

Browser fingerprinting

Browser fingerprinting: nozioni di base e opzioni di protezione

Recentemente si è affermato con il cosiddetto browser fingerprinting un metodo di tracking che funziona completamente senza cookie. Così i web server registrano diverse proprietà dei browser dei visitatori e individuano basandosi su questi la loro impronta digitale, di modo che gli utenti possano essere riconosciuti successivamente. Mentre alcune informazioni vengono trasmesse automaticamente,...

Federated Learning of Cohorts

FLoC: cos’è Federated Learning of Cohorts?

Nei prossimi anni, Google prevede di rimuovere i cookie di terze parti come strumento per generare profili di utenti individuali dal suo browser Chrome. Tuttavia, per continuare a rendere possibili la pubblicità e il tracciamento, il leader dei motori di ricerca sta lavorando intensamente su soluzioni alternative come Federated Learning of Cohorts (FLoC). Cosa si nasconde dietro questo metodo? E...

Backup Online

I migliori servizi di backup online a confronto

Sono ormai molte le persone che utilizzano giornalmente svariati dispositivi, sui quali salvano i propri dati. Ma che succede se un supporto dati smette di funzionare o viene perso? La messa in sicurezza di dati è fondamentale e un backup online può essere la soluzione: in questo modo non si rischia di perdere per sempre file importanti. Ma quale servizio è il migliore?

Cosa sono i metadati?

Cosa sono i metadati?

I metadati sono generati da varie applicazioni nel mondo digitale. Se questi dati venissero raccolti e analizzati in massa, rappresenterebbero un serio rischio per la privacy. Tuttavia, i metadati non sono necessariamente pericolosi. Il termine è ampio e comprende molte tecniche utili. In questo articolo esploreremo il significato del termine metadati e illustreremo il loro funzionamento con...

Ping flood

Ping flood

Il ping flood è un attacco di tipo denial of service che colpisce allo stesso modo sia i fornitori commerciali sia gli utenti privati. L’attacco colpisce il protocollo ICMP e il comando ping. Per provocare flood particolarmente potenti, gli hacker ricorrono spesso all’uso di intere reti di bot. Nell’articolo scoprirete in cosa consiste precisamente un ping flood e come proteggervi.

Filtro antispam Outlook

Il filtro antispam di Outlook

Il filtro antispam di Outlook invia lo spam indesiderato alla cartella della posta indesiderata. Anche i messaggi pubblicitari che non soddisfano i criteri tipici dello spam possono essere tenuti lontani dalla vostra casella di posta di Outlook con le giuste impostazioni. Nel caso di e-mail smistate in modo errato, il filtro per la posta indesiderata di Outlook può essere facilmente modificato...

RAID 10

RAID 10: una combinazione di mirroring e striping

I RAID rappresentano una buona soluzione per migliorare le prestazioni dei dischi rigidi. I singoli livelli standardizzati offrono diversi approcci per ridurre il rischio di crash o aumentare la velocità di trasmissione dei dati. Il RAID 10 punta a una ridondanza completa dei dati, ripartendoli tra i vari supporti e rendendoli leggibili velocemente. Ma cosa caratterizza questa combinazione di...

RAID 6

RAID 6: la concatenazione degli hard disk più sicura contro i guasti

Formare un RAID con dischi rigidi rappresenta una soluzione interessante per ottimizzare le prestazioni e garantire il funzionamento dei singoli dispositivi di archiviazione. Lo standard RAID 6 offre un grado di sicurezza dai crash molto elevato ed è un’espansione molto apprezzata del RAID 5, adatta anche nel caso di guasti di due dischi rigidi, senza aver bisogno di archiviare gli stessi dati in...

RAID 5

RAID 5: tutto quello che c’è da sapere su questo livello RAID

Un Redundant Array of Independent Disks (RAID) permette di ottenere dei benefici in termini di sicurezza dei dati o performance dei dispositivi di archiviazione. Quali vantaggi offre però nella pratica una concatenazione di questo tipo dipende dal livello RAID. In questo articolo ci occupiamo del RAID 5, un sistema composto da tre o più dischi rigidi che mira a migliorare la sicurezza e il data...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.