Sicurezza

RAID 1

RAID 1: cosa si nasconde dietro a questa concatenazione di hard disk?

Nessun altro livello corrisponde tanto precisamente alla teoria RAID (Redundant Arrays of Independent Disks) quanto il RAID 1: due o più dischi rigidi concatenanti per archiviare i dati in doppia versione e renderli accessibili. Vi spieghiamo il RAID 1 più nel dettaglio, approfondendo anche il funzionamento del cosiddetto mirroring, capace di rendere la concatenazione degli hard disk così...

RAID 0

RAID 0: cosa si nasconde dietro questo livello RAID?

Con Redundant Array of Independent Disks (RAID) si definisce una concatenazione di dischi rigidi in una singola unità logica. Solitamente un sistema di questo tipo adotta un principio d’archiviazione ridondante in modo da garantire un livello di sicurezza elevato. Lo standard RAID 0 rappresenta qui un’eccezione, puntando soltanto a ottimizzare il trasferimento di dati attraverso la concatenazione...

RAID

Che cos’è RAID (Redundant Array of Independent Disks)?

Il principio RAID ha origine alla fine degli anni 80 come soluzione alternativa ai costosi hard disk dei grandi computer. Seppure l’aspetto economico sia passato in secondo piano, ancora oggi i sistemi di archiviazione RAID trovano impiego negli ambienti server grazie all’elevata sicurezza che offrono in caso di guasti. Come funziona questa tecnica e quali vantaggi offrono i vari livelli RAID?

Backup Windows 8

Backup in Windows 8: ecco come effettuare una copia di sicurezza in Windows 8

Un PC difettoso è un bel grattacapo da molti punti di vista: non solo dovete sostituire l’hardware, ma anche le foto delle vacanze, i documenti e gli altri dati vanno, nella maggior parte dei casi, irrimediabilmente persi. Con un backup dei dati potete evitare che questo accada. Windows 8 mette a vostra disposizione degli strumenti per effettuare il backup, una copia di sicurezza, e noi vi...

Indirizzo e-mail sicuro: come proteggersi dallo spam

Proteggere l’indirizzo e-mail: come evitare lo spam

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto abbondanti. Per i gestori di siti web che hanno intenzione di pubblicare il proprio indirizzo e-mail come informazione di...

Browser sicuri a confronto

Secure browser: Chrome, Firefox, Edge e tanti altri a confronto

Non tutti i browser sono necessariamente sicuri. Anche i nomi più famosi, vi sono differenze significative in merito a sicurezza e privacy dei dati. In questo confronto tra Chrome, Firefox, Edge e altri, analizziamo le lacune di sicurezza dei principali browser, ne evidenziamo i pro e contro, e discutiamo quali sono i browser più sicuri.

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...

Tabella hash

La tabella hash: accesso rapido ai valori hash

Quando si utilizza la funzione hash viene creata una tabella hash. Si tratta di un metodo per ridurre le informazioni digitali in modo da individuare più rapidamente ampi set di dati in database basati su Internet e implementare funzioni di sicurezza intelligenti mediante la crittografia dei dati durante il trasferimento.

Cos’è un sistema operativo?

Cos’è un sistema operativo?

Lo utilizziamo quasi ogni giorno, ma sono in pochi a sapere come funziona un sistema operativo o come mai questo importante software si trovi proprio lì. PC, portatili, smartphone, tablet e addirittura alcuni frigoriferi sono dotati di un sistema operativo. Ci troviamo quindi nel quotidiano a confrontarci con Windows, macOS, iOS, Android o con una delle tante distribuzioni Linux.

E-mail hackerata: che fare?

E-mail hackerata: che fare?

L’e-mail è uno dei mezzi di comunicazione più diffusi: si adopera per iscriversi a molti portali web, per scambiarsi informazioni private o di lavoro, come organizer o rubrica digitale. Per questo è fondamentale proteggere al meglio il proprio account. Che fare, però, quando la propria e-mail è stata hackerata? La nostra guida illustra i metodi più usati dai criminali informatici per accedere agli...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.