Articoli

  • Active Directory Domain Services (AD DS)
    La sicurezza informatica è un tema molto dibattuto perché si tratta di tematica delicata e di grande importanza. Tema assolutamente mai passato di moda in quanto i sistemi informatici sono in continua evoluzione, interessano milioni di utenti e meritano tutte le attenzioni del caso. In questa guida, nello specifico, ci occuperemo di spiegare cos’è il ruolo Active Directory Domain Services (AD DS) di Windows Server. Un argomento sicuramente interessante e da conoscere da parte di chi vuole utilizzare i servizi di rete con maggiore coscienza e sicurezza. Partiamo dal principio che una directory è una struttura gerarchica destinata ad archiviare […]
  • Adware
    L’adware è un tipo di software che viene supportato dalla pubblicità, buona parte degli adware però sono fastidiosi. Alcuni adware vengono infatti usati per la raccolta di dati personali, per la tracciatura dei siti consultati o per la registrazione delle digitazioni. Spesso vengono nascosti in software gratuiti, ma possono essere installati sul sistema operativo fruendo di qualche falla nella sicurezza informatica. I dispositivi elettronici possono essere stati infettati da questa minaccia quando iniziano a comparire delle finestre promozionali in applicazioni nelle quali precedentemente non esistevano. Inoltre, anche la home del browser potrebbe aver subito qualche modifica a seguito di un […]
  • Artificial Intelligence (AI)
    Per meglio interpretare e comprendere i progressi registrati dall’arrivo delle prime tecnologie alle ultime novità, una delle maniere più opportune è il riferimento all’intelligenza artificiale (in inglese Artificial Intelligence). Un tema di spaventosa attualità, fino a qualche decennio fa nemmeno lontanamente immaginabile perché fuori da ogni logica e realtà del momento. Invece ai giorni nostri, l’intelligenza artificiale è una tematica calda e molto dibattuta non senza perplessità e critiche. Tuttavia, nonostante la grande risonanza, ancora sono in tanti a non conoscerne il reale significato e l’importanza dell’intelligenza artificiale per una società moderna molto propensa all’accoglimento di risorse di ultima generazione. […]
  • Augmented Reality (AR)
    I passi da giganti fatti dalla tecnologia, dai primi passi ai giorni nostri, sono sotto gli occhi di tutti. I risultati portati dalle novità tecnologiche in termini di velocità dei servizi e di risparmio sono notevoli e hanno interessato pressapoco tutti i campi. Fenomenali progressi fino a qualche decennio fa molto difficili da immaginare, oggi invece diventati una realtà di grande impatto. La tecnologia moderna permette infatti perfino di sovrapporre delle informazioni multimediali a ciò che si sta vedendo su un qualunque display. Stiamo parlando della cosiddetta Augmented Reality (AR), la realtà aumentata. Specchi speciali, occhiali intelligenti, riviste interattive e […]
  • Backdoor
    Una backdoor (tradotto in italiano “porta di servizio”) è un modo, spesso segreto, per superare le normali autenticazioni in un sistema informatico. Tali minacce sono spesso scritte in differenti linguaggi di programmazione e la cui principale finalità è quella di scavalcare le protezioni previste da un sistema, con lo scopo di effettuare l’accesso in remoto a un computer. In questa maniera una backdoor, per via di un sistema di crittografia, ottiene un’autenticazione che consente il parziale o il completo controllo del computer del malcapitato utente. Una minaccia del genere può nascondersi all’interno di un programma di sistema o di un […]
  • Blockchain
    La rivoluzione digitale ha prodotto in tempi relativamente brevi una lunga serie di novità tecnologiche e nuovi vocaboli. In questi ultimi anni una delle parole più gettonate in ambito tecnologico è Blockchain, un termine che letteralmente vuol dire catena di blocchi. Ognuno di noi almeno una volta nella vita ha sentito parlare durante un dialogo di Blockchain, probabilmente però senza entrare nel dettaglio del reale significato di questa parola. Un errore perché oggi, in una società votata alla grande verso i sistemi digitali, la Blockchain riveste un ruolo principale e su cui porre la massima attenzione. Fatte le doverose premesse […]
  • Botnet
    Una botnet è una rete fatta da un numero cospicuo di computer dirottati da malware, con il chiaro scopo di appagare gli intenti maligni dell’hacker che l’ha realizzata. Con il criminale controllo di un buon numero di computer, le botnet sono solitamente usate per spedire virus o spam e per il furto di informazioni personali. Vista la pericolosità della loro natura, le botnet sono tra le minacce online principali dei giorni nostri. Riconoscere un computer infetto da questa minaccia informatica è possibile alla stessa stregua con cui si individua un computer infetto da altri malware. Il rallentamento del computer, un […]
  • Browser Hijacking
    Un browser hijacking è un malware capace di cambiare, senza alcuna autorizzazione, le impostazioni del browser, per dirottare gli utenti su siti web che non avrebbero voluto consultare. La principale ragione dell’utilizzo di un dirottamento del browser, da parte di un criminale, è quella di generare un buon traffico su determinati siti web, in modo tale da ricavare profitti dallo stesso traffico. Tra le tecniche più diffuse quella di cambiare la home page del browser, così, a ciascun avvio, gli utenti si connettono ai siti desiderati da coloro che hanno effettuato gli attacchi. La convenienza dei criminali informatici, nel portare […]
  • Brute Force
    Gli attacchi informatici brute force si manifestano per individuare una password, con la prova delle combinazioni possibili di lettere, numeri e caratteri speciali. Da questa spiegazione è facilmente comprensibile come si tratti di un maligno processo che richiede un grande impegno, un massiccio numero di tentativi e un notevole dispendio di energie e di tempo. Gli attacchi brute force si utilizzano dunque per cercare una chiave di un sistema che fruisce di un algoritmo, vale a dire di un processo che segue precisi passi per effettuare cifrature e decifrature. Con un attacco del genere è possibile recuperare qualsiasi tipologia di […]
  • Business Continuity
    La dipendenza della società di oggi dalle risorse informatiche è andata aumentando gradualmente di anno in anno. Le attività quotidiane sono largamente condizionate da strumenti e servizi informatici, a tal punto da costringere il mercato del lavoro e i singoli cittadini a repentini cambiamenti rispetto ai comportamenti del passato. Cambiamenti dovuti in buona parte anche a un mercato globale in continuo progresso, che si rinnova velocemente ed è anche molto aperto alle innovazioni tecnologiche. Ormai la tecnologia è un alleato gradito di pubbliche amministrazioni, imprese, liberi professionisti e privati cittadini. Tuttavia, al netto della riconosciuta importanza e del grande utilizzo […]
  • Business Intelligence (BI)
    La tecnologia ha rivoluzionato drasticamente le abitudini lavorative di ognuno di noi, effetti delle novità informatiche che comunque si fanno sentire sotto varie forme e in ogni settore. I classici sistemi e le tradizionali abitudini del passato sono velocemente andati in pensione, per lasciare campo libero a sistemi digitali di ultimo grido e di alta qualità. Comportamenti umani costretti a cambiare da una serie di risvolti tecnologici, nuove risorse che ai giorni nostri caratterizzano fortemente il mercato del lavoro. Negli ultimi decenni abbiamo assistito a una vera e propria rivoluzione digitale che non poteva che coinvolgere anche i processi aziendali, […]
  • Center for Internet Security (CIS)
    Da quando il mondo dell’informatica ha stravolto le nostre abitudini con innovazioni tecnologiche di grande impatto, il tema della sicurezza ha accompagnato passo passo ogni nuova risorsa digitale. Trattasi di una tematica troppo delicata e complessa per abbassare la guardia sulla massiccia quantità di dati e informazioni che viaggiano online. Dati che vanno tutelati con ogni lecito mezzo per allontanare quanto più possibile i rischi che tali informazioni finiscano in mano a qualche criminale informatico o che vadano perse per fatti accidentali. In ogni caso, a prescindere dalla natura del rischio, ai dati e alle informazioni strategiche di un’organizzazione di […]
  • Certificazioni IT
    La rivoluzione tecnologica non ha prodotto solo una serie di mezzi e servizi informatici, ma ha anche previsto una lunga lista di certificazioni informatiche (IT Certifications). Certificazioni importanti, possibilmente da acquisire per una maggiore professionalità e per avere più possibilità di impiego nel campo informatico. Il panorama IT nel nostro Paese è in continuo sviluppo, impegnato su vasta scala e con tanti enti e associazioni che propongono corsi e certificazioni informatiche di livelli differenti. Il mercato del lavoro riconducibile al mondo dell’Information Technology è capace quindi di garantire tante opportunità, a condizione di conoscere bene la materia e di far […]
  • Cloud Computing
    Oggi l’utilizzo dei sistemi informatici è massiccio e destinato a crescere con il passare degli anni. Una facile previsione dovuta alla grande funzionalità delle infrastrutture digitali, compagne di lavoro ideali per enti, aziende e liberi professionisti. A dispetto dell’uso frequente di sistemi e termini informatici, non tutti gli utenti però conoscono alla perfezione alcune dinamiche e il significato di alcuni vocaboli. Invece approfondire determinate tematiche in un mondo digitale come il nostro sarebbe davvero una buona regola, un modo per non rimanere spiazzati di fronte a certe circostanze e per restare al passo con i tempi. Molte volte, ad esempio, […]
  • Cracking
    In informatica, con il termine cracking, ci si riferisce alla procedura di violazione dei sistemi informatici e i software con il fine di danneggiarli. A titolo esemplificativo, con il cracking delle password è possibile accedere all’account di qualche utente, mentre il cracking di un sistema di rete Wi-Fi permette di intercettarne il traffico. In entrambi i casi, le conseguenze di minacce informatiche del genere non sono piacevoli. Attività illecite con le quali spesso si punta al furto dei numeri delle carte di credito, alla diffusione dei virus e alla distruzione di file. L’origine di tali minacce sono diverse e affidate […]
  • Crittografia
    Già da qualche tempo le nuove tecnologie hanno arricchito il vocabolario italiano di una marea di nuovi termini diventati chi più, chi meno, di uso comune. Nuovi vocaboli molto conosciuti in ambito informatico, non sempre invece dalla stragrande maggioranza di utenti. Nonostante infatti milioni di utenti si confrontano quotidianamente con le risorse digitali, molto spesso non ne conoscono la reale natura e le vere finalità. Tuttavia tutti noi o quasi, almeno una volta nella vita, abbiamo sentito parlare di crittografia, un termine diffusosi molto velocemente dalla sua nascita. In questa guida, con parole semplici e senza troppi tecnicismi, tratteremo proprio […]
  • Cross-Site Scripting (XSS)
    Cross-Site Scripting (XSS) è una forma di vulnerabilità dei siti web, nella quale un attacco viene condotto utilizzando un codice malevolo con lo scopo di manipolare e raccogliere dati riservati di vittime ignare che navigano su Internet. La tecnica utilizzata con XSS non è difficile, praticamente un attaccante potrebbe iniettare del codice malevolo nella barra degli indirizzi unitamente alla URL digitata dal malcapitato utente, in maniera da fare effettuare al server sul quale è ospitato il sito web alcuni comandi. A titolo di esempio un attaccante, immettendo del codice javascript, è capace del furto di informazioni delicate contenute nei cookie […]
  • Cyberbullying
    Il cyberbullismo o bullismo informatico, comprende differenti comportamenti di persone portati avanti con il fine di aggredire, intimorire o molestare altri soggetti tramite la rete o altri mezzi telematici. Il cyberbullismo fa riferimento all’uso di strumenti elettronici, in particolare messaggi sui social, chat, post, sms ed email con l’uso di un linguaggio minaccioso nei confronti delle vittime. Un attacco informatico potenzialmente molto dannoso, visto che fa breccia nelle insicurezze e nelle debolezze dei malcapitati per provocare loro delle scottanti umiliazioni. Generalmente, delle minacce del genere si manifestano con la pubblicazioni di video o foto o con la spedizione di messaggi […]
  • Cybercrime
    I cybercrime o reati informatici consistono in attività criminose caratterizzate dall’abuso della tecnologia dell’informazione, software e hardware. Stiamo parlando di una categoria estesa di attività criminose che comprende la diffusione di virus, il furto di identità, lo spionaggio industriale e tanto altro ancora. Un’area criminale in crescita a livello internazionale, con minacce informatiche di molteplici tipologie ad aziende e privati. Un tempo opera esclusiva dei singoli hacker, oggi il cybercrimine coinvolge anche vere e proprie organizzazioni criminali. La definizione di crimine informatico, in linea generale, può essere ricondotta a un’attività criminale che interessa la struttura della tecnologia dell’informazione, inclusi gli […]
  • Cybersecurity
    La sicurezza informatica è una tematica mai passata di moda, troppi sono gli interessi in ballo da difendere. Proteggere i dati personali e le informazioni finanziarie, progettuali e strategiche di un’organizzazione di lavoro è un impegno che non può passare in secondo piano. Trattasi di una massiccia quantità di dati e informazioni digitali da tutelare con ogni lecito mezzo da attacchi interni ed esterni: hacker e cyber criminali sono continue e serie minacce. Purtroppo minacce in aumento in termini numerici e in fatto di nuove strategie adottate dai malintenzionati. Tra l’altro, nessuna azienda è immune dai rischi di attacchi informatici, […]
  • Database (DB)
    L’introduzione nel mondo del lavoro di una lunga serie di nuove risorse si deve soprattutto alle innovazioni informatiche. Novità che hanno facilitato notevolmente molti dei processi i lavorativi di istituzioni pubbliche, enti privati e imprese. Processi che una volta erano sensibilmente più lunghi e complessi, mentre oggi risultano veloci ed efficienti grazie all’apporto dei nuovi mezzi e servizi tecnologici. Strumenti e servizi informatici non solo a disposizione del mercato del lavoro, ma anche nella piena disponibilità degli utenti privati, a loro volta entusiasti di poter fare affidamento su risorse innovative e molto funzionali. Ai giorni nostri, credere di ottimizzare le […]
  • Disaster Recovery
    La terminologia informatica sta diventando sempre più di uso comune, una logica conseguenza della grande rivoluzione digitale che ha coinvolto praticamente tutte le categorie di utenti: dalla Pubblica Amministrazione alle imprese private, passando per i singoli cittadini. Oggi sentire parlare di Information Technology, server, software, desktop, account, banner, email, backup e di altri molti termini riconducibili alle tecnologie informatiche è ormai un’abitudine giornaliera. Terminologia a parte, conoscere a grandi linee la funzionalità degli strumenti tecnologici è una buona regola per approcciarsi al mondo della rete con maggiore coscienza e per essere pronti a rispondere in tempo a eventuali problematiche. Molto […]
  • Distributed Denial of Service (DDoS)
    Il mondo informatico con lo scorrere del tempo si arricchisce di nuove risorse tecnologiche, un incremento mirato a una migliore operatività degli utenti e a una maggiore sicurezza dei dati. Difendere le informazioni sensibili e intere infrastrutture dagli attacchi informatici è diventata una lotta continua. Questo è dovuto al fatto che parallelamente alle novità tecnologiche messe in campo con finalità costruttive, crescono le malevoli strategie dei criminali informatici. La lista degli attacchi informatici a cui sono sottoposte le strutture digitali ai giorni nostri è lunga e complessa. Attacchi di diversa natura e con modalità differenti, ma con identici fini: furto […]
  • Domain Controller (DC)
    La chiave di lettura dell’impatto dell’informatica sulla società moderna non può che essere unanime: è stato un impatto capillare e migliorativo per tutte le principali attività. Ad oggi, provare a ricercare un’attività non coinvolta e migliorata dall’Information Technology (IT) è un compito pressoché impossibile, persino un po’ folle da perseguire. Interpretare diversamente un impatto del genere sarebbe fuorviante, fuori cioè da ogni logica. Catalogare le risorse informatiche come un bene prezioso per il mondo del lavoro e per molte delle nostre quotidiani abitudini è dunque vero e scontato. Tuttavia, per utilizzare al meglio gli strumenti informatici e i servizi telematici, […]
  • Domain Name System (DNS)
    Oggi per la stragrande maggioranza delle persone il confronto con l’informatica è diventato un appuntamento quasi quotidiano. Per un approccio migliore con il mondo dell’informatica, più coscienzioso e con vera e propria cognizione di causa è opportuno conoscere almeno i concetti basilari. Collegarsi a Internet per navigare in rete per reperire notizie, per giocare online o, semplicemente per divertimento, è sicuramente possibile anche ignorando alcuni meccanismi ma, soprattutto per un’ottimale organizzazione aziendale e per massimizzare l’operatività di un’attività, alcune dinamiche non si possono affatto ignorare. Si tratta di conoscere, almeno a grandi linee, alcuni sofisticati sistemi che permettono la navigazione […]
  • Dynamic Host Configuration Protocol (DHCP)
    Per massimizzare il lavoro di qualunque attività oggi è pressoché impossibile rinunciare ai servizi telematici, un errore quasi imperdonabile da non commettere assolutamente. Servizi altamente affidabili, veloci e che garantiscono livelli di sicurezza ottimali. Conoscere bene i sofisticati sistemi informatici che rendono efficaci tali servizi è sicuramente una buona regola. Al contrario, ignorarli potrebbe compromettere i buoni propositi di partenza e i risultati sperati. Spesso infatti sentiamo parlare di termini informatici dei quali non conosciamo minimamente il significato, quando invece sarebbe opportuno approfondire l’argomento perché riconducibili a sistemi con molteplici funzionalità importanti. Con questa guida proveremo a spiegare nei seguenti […]
  • Enterprise Resource Planning (ERP)
    I passi da giganti fatti dalla tecnologia hanno portato una serie di indiscutibili benefici in ogni campo. Benefit sotto ogni punto di vista, funzionali per migliorare l’operatività delle attività, per velocizzare i tempi e anche propedeutici all’abbattimento di alcuni costi. Singoli utenti e intere organizzazioni di lavoro oggi non potrebbero più operare al meglio senza il grandissimo supporto di mezzi e servizi digitali altamente innovativi. Una rivoluzione tecnologica che ha coinvolto praticamente tutti, ancora in atto e pronta a nuove sfide per soddisfare le numerose richieste degli utenti. In una società votata ogni giorno di più alle nuove risorse informatiche, […]
  • Ethical Hacking
    Elencare solo i pregi della rivoluzione tecnologica grazie alla quale si registrano enormi passi in avanti in termini di efficacia e tempistica di servizi e attività, non sarebbe comunque affatto corretto. Purtroppo parallelamente alle novità digitali arrivate nelle nostre case e nelle grandi infrastrutture, oggi si manifestano una lunga serie di attacchi informatici in grado di mandare totalmente in tilt un’infrastruttura. Minacce con le quali i singoli utenti e le organizzazioni di lavoro sono costretti a confrontarsi quotidianamente, con mezzi sofisticati e mettendo in campo risorse economiche e umane adeguate. Colpevoli principali e indiscussi di questi attacchi informatici sono gli […]
  • Exchange Server
    L’apporto dell’informatica per aziende e pubbliche amministrazioni con il passare degli anni è diventato indispensabile, oggi non esiste un settore del mondo del lavoro che può fare a meno delle risorse tecnologiche. I benefit non si contano e sono tanti anche per i singoli utenti perché il mondo digitale garantisce il trasferimento di milioni di informazioni e contatti velocemente. Servizi la cui efficienza non è assolutamente messa in discussione, anche se molto si dibatte ancora in termini di sicurezza. In ogni caso, l’evoluzione tecnologica ha fatto passi da giganti e, ai giorni nostri, i mezzi e i servizi informatici disponibili […]
  • Exploit
    Un exploit è un programma o una sequenza di comandi capace di sfruttare delle debolezze per causare specifici comportamenti nell’hardware, nel software o nei dispositivi elettronici. Comportamenti che generalmente sono comprensivi del controllo di un sistema o l’inizio di specifici attacchi criminali per negare il servizio. Una vulnerabilità remota viene diffusa tramite una rete ed è pronta a sfruttare le debolezze nei sistemi di sicurezza senza accedere al sistema interessato. Viceversa, con una vulnerabilità locale, è richiesto un preventivo accesso al sistema, con il fine di accrescere i benefit del soggetto responsabile dell’exploit. Ci sono pure determinati exploit condotti nei […]
  • Firewall
    La tecnologia continua la sua incessante marcia alla ricerca di novità di ultima generazione, nuove risorse digitali molto gradite ai singoli utenti e soprattutto alle organizzazioni di lavoro. L’utilizzo frequente delle risorse informatiche è una costante per milioni di utenti di ogni parte del mondo, si tratta di un numero enorme destinato a crescere ancora con il tempo. Ai giorni nostri, l’affermazione nel mondo del lavoro passa anche per la conoscenza di alcune dinamiche digitali, senza la quale è molto difficile l’ottimizzazione di servizi e attività. Oggi è una pura illusione credere di mandare avanti un’attività lavorativa senza il supporto […]
  • Hacker
    L’arrivo dell’informatica ha semplificato e velocizzato molti servizi, di questi tempi credere anche solo per un istante a un ritorno al passato per mettere da parte le nuove tecnologie sarebbe da puri folli. Oggi buona parte del lavoro delle grandi aziende fa leva sul supporto informatico, con veri e propri reparti IT all’interno delle strutture organizzative. Istituzioni pubbliche, grandi aziende ma anche le piccole e medie imprese, ai giorni nostri accettano volentieri il grande sostegno offerto dall’utilizzo dei sistemi informatici. Tuttavia, purtroppo non di rado, i sistemi informatici vengono violati e le informazioni contenute messe a serio rischio. Un grosso […]
  • Identity Theft
    Un’altra minaccia informatica molto pericolosa è l’identity theft, il furto di identità. L’identity theft è l’utilizzo voluto dell’identità di un’altra persona, in genere per conseguire un benefit di tipo economico, ai fini dell’ottenimento di un credito e altri vantaggi a nome dell’identità rubata. La persona che ha subito il furto di identità può andare incontro anche alla beffa di essere colpevolizzata per le azioni compiute dal vero colpevole. Minacce informatiche che si concretizzano con l’uso di dati identificativi personali di un altro soggetto, in maniera completamente illecita per commettere delle frodi. I furti di identità possono riguardare i numeri delle […]
  • Informatica
    Mettere in discussione oggi l’essenza dell’informatica è da veri folli, talmente è grande il suo contributo per la società moderna. Un contributo enorme sotto ogni punto di vista, sempre più necessario con il passare degli anni e con la scoperta di nuovi metodi e nuove risorse digitali. Disconoscere la sua importanza è un comportamento fuori dal mondo e poco condivisibile. Ai giorni nostri non esiste attività in cui le scoperte informatiche non hanno fatto sentire la loro voce e il loro forte peso specifico. Segni tangibili in tutti i campi, da quello industriale al mondo della medicina, passando per lo […]
  • Information Technology (IT)
    L’implementazione, la sicurezza, la velocità e la facilità di accesso ai servizi di rete passano per metodi e strumenti informatici sofisticati e in continuo aggiornamento. Senza l’impegno, la competenza e l’esperienza di chi quotidianamente spende risorse e tempo per la buona pratica dei servizi informatici nulla di tutto questo sarebbe possibile. I passi in avanti fatti continuamente dalla tecnologia dell’informazione (Information Technology) sono sotto gli occhi di tutti e i risultati derivanti dall’applicazione delle nuove tecniche informatiche non sono minimamente in discussione. Oggi non esiste pubblica amministrazione, azienda o privato che non abbia beneficiato degli enormi progressi dell’Information Technology, sempre […]
  • Internet
    Oggi è molto difficile anche solo risalire esattamente al grande numero di utenti collegati a Internet da ogni parte del mondo, mentre circa 50 anni fa non era neanche minimamente immaginabile un successo del genere. Sono passati poco più di 50 dalla nascita ai giorni nostri, da quel momento il mondo di Internet ha conosciuto uno sviluppo fuori dal comune e ha visto le connessioni crescere in maniera esponenziali. Dal 1969 ad oggi, dal primo collegamento ai problemi di connettività per la massiccia mole di lavoro, dall’Arpanet a miliardi di utenti ne è passata di strada, più di cinque decenni […]
  • Internet of Things (IoT)
    Dal lontano 1969, quando il mondo di Internet muoveva i primi passi, ai giorni nostri, i progressi sono stati tanti, visibili e riconosciuti a tutti i livelli. Oggi non passa giorno che non ci si connette alla rete, mentre il numero di utenti ha superato la straordinaria cifra di 4 miliardi. Un risultato monstre fuori dal comune e inaspettato che ha coinvolto moltissimi Paesi al mondo, con risultati molto più tangibili ovviamente nei Paesi più sviluppati. Tra questi l’Italia, dove dal debutto del 1986 ai tempi nostri il numero di utenti è cresciuto a macchia d’olio. Per la società moderna […]
  • Internet Protocol Security (IPSec)
    La tematica della sicurezza dei dati e delle informazioni digitali è costantemente al centro delle attenzioni degli esperti del settore, pronti a garantire agli utenti standard sempre più elevati. Spesso abbiamo sentito e sentiamo ancora parlare di dati rubati o persi, un serio problema per tutti e soprattutto per le organizzazioni di lavoro che basano le loro attività proprio su importanti informazioni. Per un’azienda, una complicanza del genere potrebbe portare a ingenti danni economici e alla perdita di buona parte di reputazione, gravi ripercussioni da evitare a ogni costo. Per questo la rivoluzione digitale non solo ha garantito alle strutture […]
  • Internet Protocol version 6 (IPv6)
    Fino a qualche decennio fa gli unici indirizzi conosciuti erano quelli di casa, con la rivoluzione tecnologica è cambiato tutto e siamo stati costretti ad abituarci a un gran numero di nuove risorse informatiche. Novità tecnologiche che hanno modificato le nostre abitudini e portato indiscussi benefici alla nostra vita quotidiana e soprattutto al mondo del lavoro. Oggi immaginare una società senza dispositivi elettronici e funzionali servizi telematici è impossibile, troppi sono i benefit a cui ci siamo ormai abituati. Difficile anche credere di trovare un’occupazione senza conoscere minimamente le tecnologie moderne, ormai pane quotidiano per un numero indefinito di utenti […]
  • IT Department
    Al mondo d’oggi contestare l’impiego dei mezzi informatici è completamente fuori dal comune, in quanto ormai gran parte della mole di lavoro delle aziende viene svolta con l’apporto della tecnologia. Per le istituzioni pubbliche, gli enti privati, per le piccole, medie e grandi imprese poter contare sul supporto dell’informatica vuol dire semplificare e velocizzare di parecchio i processi di lavoro. In tale direzione crescono gli investimenti, soprattutto da parte delle grandi aziende disposte a investire grosse somme di denaro per dotare le proprie strutture di reparti IT interni. Oggi, infatti, il reparto IT (Information Technology Department) riveste un ruolo determinante […]
  • Keylogger
    In questo specifico caso, parliamo di una tipologia di spyware capace di registrare in maniera segreta le digitazioni. Sofisticati software capaci di registrare ciò che si digita utilizzando la tastiera. Il programma effettua l’invio del file di log a un determinato server, nel quale è possibile leggere qualunque dato digitato: indirizzi email, dati bancari, password, messaggi chat, etc. Software di monitoraggio installati su un computer senza che gli utenti possano accorgersene. Le modalità più frequenti prevedono i ricorsi al social engineering e al phishing. Il keylogger è una minaccia informatica complicata da rilevare, perché sviluppata per rimanere nascosta. Ciò nonostante, […]
  • Linguaggi di programmazione
    I tempi moderni richiedono un costante e massiccio impiego dei mezzi informatici, senza i quali ai giorni nostri molte attività giornaliere sarebbero precluse o quanto meno non ottimizzate al meglio. Lo sviluppo della tecnologia ha prodotto grandi risultati, a tutto beneficio dei singoli utenti ma soprattutto del mondo del lavoro. Oggi è difficile condurre un’attività lavorativa senza il supporto adeguato di mezzi e personale idonei per un confronto quotidiano con le risorse digitali. In tal senso, un confronto giornaliero corretto presuppone ovviamente da parte degli utenti la conoscenza delle risorse utilizzate, delle loro caratteristiche e delle loro principali funzionalità. Sarebbe […]
  • Linux
    Per ognuno di noi oggi è molto difficile, se non impossibile, passare una giornata senza accendere e “dialogare” con il proprio PC. Le connessioni a Internet, l’utilizzo dei servizi telematici e i collegamenti ai siti web di interesse sono appuntamenti fissi e quotidiani per una grandissima quantità di utenti. Ormai normali consuetudini caratterizzate dall’impiego di risorse digitali datate e da tecnologie di ultima generazione. Un insieme di risorse tecnologiche pronte a soddisfare la grande domanda di mercato: dalle necessità dei singoli utenti alle richieste delle grandi organizzazioni di lavoro. Alcune di queste risorse digitali sono ormai molto conosciute, altre senza […]
  • macOS
    Familiarizzare con un sistema operativo a tal punto da conoscerne tutte le caratteristiche, le funzionalità e i punti di forza da semplici appassionati di informatica è forse un poco pretenzioso, ma provare ad avere una visione generale del sistema non solo è possibile ma anche particolarmente opportuno. Oggi il confronto con la tecnologia è continuo ed è anche difficile credere di entrare nel mondo del lavoro prescindendo dal saper utilizzare alcune importanti risorse informatiche. Dalle piccole alle grandi imprese, passando per le pubbliche amministrazioni, le organizzazioni di lavoro fanno della tecnologia una risorsa fondamentale per la loro operatività. Stiamo parlando […]
  • Malware
    Con il termine malware (software dannoso) il richiamo è a ogni tipo di software in grado di procurare danni, realizzato con il fine di infettare un dispositivo mobile o un computer fisso. Un software vera e propria fonte di disturbo, per gli utenti che subiscono danni ai loro dispositivi in maniera subdola. Esistono in circolazione diversi malware che comprendono soprattutto phishing, adware, spyware, virus, ransomware, worm e trojan. In linea di massima, questi software dannosi, fanno accesso ai dispositivi elettronici attraverso i sistemi di posta elettronica e la rete Internet. Inoltre, i malware hanno anche la capacità di sfruttare file […]
  • Minacce informatiche
    Gli effetti positivi dell’informatica sono indiscutibili e i miglioramenti apportati al mondo del lavoro sono sotto gli occhi di tutti. L’uso giornaliero della rete Internet è intenso e coinvolge un numero spaventoso di utenti, un’abitudine alla quale oggi è quasi impossibile rinunciare. Tuttavia confrontarsi di giorno in giorno con l’informatica, attraverso soprattutto l’utilizzo della posta elettronica e la navigazione in Internet, significa anche dover fare i conti con le minacce informatiche, un serio problema che accresce le attenzioni intorno alla sicurezza. Purtroppo le minacce informatiche sono un fenomeno in crescita, da combattere a ogni costo, con le misure idonee e […]
  • Modelli as-a-Service
    A testimoniare il radicale cambiamento delle nostre abitudini è il fatto che una delle prime cose che facciamo al mattino è quella di accendere i dispositivi elettronici. Stiamo parlando di uno degli effetti collaterali della rivoluzione tecnologica degli ultimi decenni, un vero e proprio incessante proliferare di risorse digitali. Lo sviluppo del mondo dell’informatica ha quindi segnato la vita quotidiana di ognuno di noi e il mondo del lavoro, accompagnando spesso passo passo gran parte delle nostre giornate. Passare intere ore a stretto contatto con la tecnologia per buona parte di utenti è diventata ormai una prassi comune. Nonostante la […]
  • PC Gaming
    L’informatizzazione da qualche anno a questa parte è entrata prepotentemente nelle nostre case e nel mercato del lavoro, accelerando il pensionamento di molte tradizionali attività ormai datate per una società sempre più tecnologica e moderna. Vecchie e nuove generazioni sono state costrette ad adeguarsi velocemente ai cambiamenti, per confrontarsi correttamente di giorno in giorno con nuove risorse digitali. Cambiamenti radicali che non hanno riguardato esclusivamente il campo del lavoro, ma anche tante altre attività giornaliere. Oggi ricerche di studio, relazioni personali e altre attività quotidiane passano regolarmente per i servizi online e coinvolgono un numero altissimo di utenti di ogni […]
  • Penetration Test
    Dai primi passi, allo sviluppo capillare dell’Information Technology, tutelare i sistemi informativi da attacchi esterni è sempre stata una delle priorità. Gli sforzi e gli investimenti, infatti, non sono stati solo indirizzati verso il miglioramento e l’efficacia delle funzioni digitali, ma anche mirati a rafforzare i livelli di sicurezza. D’altronde, l’enorme volume di dati e informazioni gestiti dai sistemi informativi è tale da richiedere la massima sicurezza per tutelare tutti gli utenti da eventuali attacchi di diversa natura. Sarebbe una follia oggi, più di ieri, non continuare a destinare risorse umane e finanziarie a una tematica così importante come quella […]
  • Pharming
    Un tipo di minaccia informatica che consiste nel dirottamento del traffico di rete tra client e web server verso truffaldini siti realizzati ad hoc, con la finalità di intercettare dati e informazioni delicati. Il pharming è una tecnica di truffa particolarmente infida perché, il flusso informatico dei client verso un lecito server, subisce il dirottamento su falsi siti allestiti di proposito per malevoli scopi. Un’azione molto insidiosa perché in grado di colpire pure categorie di utenti forniti di mezzi di protezione di un certo livello. Trattasi, infatti, di una modalità per manipolare la risoluzione dei nomi degli host in rete, […]
  • Phishing
    Al pari dello sviluppo tecnologico, oggigiorno avanzano a passo spedito anche le minacce informatiche, un fenomeno preoccupante dal quale guardarsi molto bene. I criminali informatici non hanno scrupoli e sono disposti a tutto pur di realizzare i loro infidi scopi. Ai giorni nostri, proteggere i dati personali dai continui attacchi informatici non è un compito facile, in quanto spesso si tratta di fronteggiare hacker grandi conoscitori e competenti delle dinamiche informatiche. Criminali informatici che impiegano le loro conoscenze per fini illeciti, spesso con l’intento di garantirsi un ritorno economico. Tra gli attacchi preferiti dagli hacker ci sono quelli riconducibili al […]
  • Plan–Do–Check–Act (PDCA)
    In un mercato globale come quello di oggi affermarsi è diventato sempre più difficile senza la proposta di standard qualitativi all’altezza della situazione. La concorrenza è agguerrita e non ammette alcuna distrazione. Ecco allora la necessità di mettere in campo modelli organizzativi e gestionali per accrescere le potenzialità di un’azienda e renderla altamente competitiva nel settore di competenza. In questa direzione i processi di un’impresa vanno ottimizzati e gestiti opportunamente per migliorare la produzione e per alzare i livelli di qualità. Cosa possibile con l’interazione tra ricerca, progettazione, test, produzione e vendita. Uno strumento valido per un approccio aziendale migliore […]
  • Posta Elettronica Certificata (PEC)
    Con la digitalizzazione le forme di comunicazioni sono completamente cambiate, i classici modelli di trasmissione sono stati man mano sostituiti da sistemi informatici veloci ed economici. Logica conseguenza di abitudini drasticamente stravolte dallo sviluppo della tecnologia, con le nuove risorse digitali che hanno caratterizzato in modo significativo gli ultimi decenni della nostra vita. Oggi al posto dei canali tradizionali di comunicazione si fa sempre più largo la posta elettronica, mezzo privilegiato di trasmissione per milioni di utenti. In modo particolare, la PEC si è sviluppata in tempi brevissimi in maniera esponenziale e ha convinto praticamente tutte le categorie di utenti. […]
  • PowerShell
    Il proliferare dei mezzi e dei servizi informatici ha facilitato molte delle nostre attività giornaliere. In fondo, l’efficienza e la velocità delle nuove tecnologie non si scoprono oggi e sono ampiamente riconosciute da più parti. Lo scenario è completamente cambiato rispetto a qualche decennio fa, quando tutto era affidato solamente alla sapiente mente umana e alla forza delle braccia. Ai tempi nostri il mondo digitale riveste un ruolo sempre più importante, a tal punto che molte delle attività sarebbero precluse quasi del tutto senza l’utilizzo continuo delle risorse informatiche. Tuttavia, a dispetto della grande diffusione degli strumenti informatici, molti dei […]
  • Problem Solving
    Negli ultimi decenni il vocabolario italiano si è arricchito di nuovi termini, molto anche grazie alla rivoluzione digitale che ha portato con sé una lunga serie di nuovi vocaboli. Vocaboli più o meno di uso comune, anche se con alcuni di questi sicuramente abbiamo familiarizzato di più e ai giorni nostri ormai sono spesso pronunciati. Termini che dietro nascondono significati importanti e innovativi, da conoscere e capire per restare al passo con i tempi moderni. Una società come quella attuale tende poco a perdonare alcune lacune, per affermarsi nel mondo del lavoro è opportuno sapere utilizzare le risorse informatiche, avere […]
  • Quinta generazione di telefonia mobile (5G)
    L’avanzamento incessante delle nuove tecnologie è ormai una costante della società moderna, votata in gran parte all’utilizzo delle nuove risorse informatiche. Non passa giornata che milioni di utenti non fanno uso di dispositivi elettronici fissi e mobili, per lavoro o per semplice spasso giornaliero. Dalla gigantesca domanda di mercato nasce la necessità di risorse digitali di ultima generazione, vere e proprie rivoluzioni per andare incontro alle esigenze di un numero altissimo di utenti di tutto il mondo. In un contesto sociale simile la quinta generazione delle tecnologie di comunicazione delle reti mobili (5G), lo standard di comunicazione mobile che consentirà […]
  • Ransomware
    Gli hacker usano i ransomware per il blocco dei dispositivi e per ricattare le vittime per il ripristino degli accessi. Alcuni dei ransomware più diffusi sono CryptoLocker, Reveton e WannaCry. Queste minacce informatiche possono quindi limitare gli accessi ai sistemi informatici degli utenti presi di mira dagli hacker, ai quali viene richiesto di pagare un riscatto per ripristinarli. Dal punto di vista strettamente tecnico sono trojan horse crittografici, il cui fine è l’estorsione di soldi tramite una sorta di sequestro di file. In luogo al tradizionale sfondo, a seguito di un attacco ransomware, comparirà un avviso che appare originato dalla […]
  • Rivoluzione digitale
    L’impatto della digitalizzazione sulle nostre vite è stato a dir poco molto significativo, da qualche decennio abbiamo assistito e stiamo assistendo a una vera e propria rivoluzione digitale. La digitalizzazione ha coinvolto tutti gli ambiti della società determinando un cambio di passo nelle aziende e un notevole cambiamento anche delle nostre abitudini. Il supporto della digitalizzazione ai giorni nostri è riscontrabile e riconosciuto a tutti i livelli, con mezzi e servizi di ultima generazione utilizzati con una frequenza disarmante. È possibile digitalizzare documenti, immagini, filmati e suoni, da conservare e trasferire a grossa velocità e in grandi quantità grazie ai […]
  • Rootkit
    I rootkit sono programmi progettati per dotare gli hacker di accessi a dispositivi in qualità di amministratori, senza che gli utenti ovviamente ne siano a conoscenza. I rootkit sono capaci di tali operazioni tramite il controllo remoto dei dispositivi elettronici. Le modalità di installazione di un rootkit sono diverse e comprendono anche il coinvolgimento di prodotti di protezione e le estensioni di app considerate sicure. I rootkit appartengono a una tipologia di minaccia informatica molto complessa e individuare il loro comportamento non è affatto un compito semplice, perché la prima attività svolta da questi software è quella di bloccare i […]
  • Scam
    Lo scam non è altro che un tentativo mirato a rubare importanti dati o denaro a vittime totalmente ignare. Un raggiro che può essere perpetrato nella vita reale o online. Un piano ben sviluppato per tentare di truffare le vittime puntando sulle loro debolezze. In pratica, con lo scam i truffatori puntano all’instaurazione di rapporti fiduciari con le vittime, per convincerle a versare anticipatamente somme di denaro o a confidare dati e informazioni delicate. Un rapporto di fiducia da consolidare a distanza e interrompere immediatamente appena raggiunto lo scopo. I cosiddetti scammer, una volta analizzato il profilo della vittima individuata, […]
  • Search Engine Optimization (SEO)
    Molte volte abbiamo sentito parlare di SEO, ma siamo sicuri di conoscerne esattamente il concetto e la realistica funzionalità? In questi ultimi anni, il grande scossone dato dall’informatica alla società moderna ha introdotto una serie di mezzi e servizi innovativi, oggigiorno molto diffusi e riconosciuti in ogni contesto. Dal mercato del lavoro ai social network, passando per le ricerche studi e per il gaming, l’uso degli strumenti e dei servizi online è ormai diventato quotidiano per molti milioni di utenti di ogni parte del mondo. Una conseguenza naturale degli sviluppi tecnologi degli ultimi decenni, progressi che hanno velocizzato, ottimizzato e […]
  • Sicurezza delle informazioni
    Molto più che in passato, oggi la sicurezza delle informazioni è una tematica chiave ai fini dell’ottimizzazione di un’organizzazione di lavoro. Una maggiore attenzione giustificata dal fatto che ai giorni nostri il flusso di informazioni è più veloce e massiccio rispetto a qualche decennio fa, quando non esistevano i canali informatici di trasmissione. Di questi tempi ogni giorno viaggiano online milioni e milioni di informazioni, da tutelare al massimo per impedire che la loro segretezza in qualche modo venga pericolosamente intaccata. Particolarmente interessate all’argomento sono le aziende e le Pubbliche Amministrazioni, impegnate con risorse umane e finanziarie per difendere le […]
  • Sicurezza informatica
    Con la rivoluzione digitale uno dei primi problemi sollevato da più parti è riconducibile alla sicurezza informatica. Il tema della protezione dei dati e delle informazioni che viaggiano telematicamente è sempre caldo e costantemente sotto la lente di ingrandimento. La tutela dell’operatività delle Pubbliche Amministrazioni, delle aziende private, dei liberi professionisti e dei singoli utenti è un argomento su cui si dibatte molto, proprio per condividere livelli di sicurezza sempre più elevati. Al centro dell’attenzione ci sono milioni e milioni di informazioni che, se non sistematicamente protette, mettono a serio rischio la funzionalità di intere organizzazioni lavorative. Per questo, nonostante […]
  • Sistemi Informativi Aziendali
    La lista di vocaboli, apparecchiature e sistemi direttamente riconducibili all’Information Technology è lunga e complessa, ma da conoscere almeno in maniera sommaria. Una lista enorme, naturale conseguenza di un veloce e continuo sviluppo negli ultimi decenni delle risorse digitali. Novità tecnologiche, agli inizi molto combattute dagli affezionati alle classiche metodologie, oggi invece largamente accettate da un grandissimo numero di utenti. Consensi da anni in continua ascesa, una crescita esponenziale giustificata da una serie di servizi e sistemi informatici sofisticati e funzionali al massimo. Tra le principali risorse tecnologiche rientrano a tutti gli effetti anche quelle a supporto dei Sistemi Informativi […]
  • Smart Working
    Gli enormi progressi fatti anno dopo anno dalle nuove tecnologie informatiche hanno favorito di gran lunga lo sviluppo dello Smart Working, il lavoro agile particolarmente indicato per fronteggiare situazioni di emergenza. In Italia un termine diventato di uso comune con lo scoppio dell’epidemia del Coronavirus, con la quasi totalità delle attività pubbliche e private costrette alla chiusura per causa di forza maggiore. Scelta o obbligo la pratica dello Smart Working è comunque in larga diffusione, specie in alcuni settori del mondo del lavoro. Un lavoro agile possibile anche e soprattutto grazie al costante potenziamento delle infrastrutture informatiche e all’implementazione dei […]
  • Sniffer
    Parliamo di un software non sempre pericoloso. In genere uno sniffer viene usato per il controllo e l’analisi del traffico di rete, con lo scopo di evidenziare possibili problematiche. Purtroppo però, uno sniffer può essere usato anche per fini illeciti. Questo software registra tutti i contenuti incontrati, compresi le password e i nomi utenti, dunque gli hacker possono sfruttarli per fare accesso a qualunque account. Ma non finisce qui, perché è possibile installare gli sniffer su qualunque computer regolarmente connesso a una locale rete, senza la necessità di installarli sul dispositivo elettronico. In breve, in questo modo, gli sniffer per […]
  • Social Engineering
    In una società dove spopolano nuove risorse tecnologiche, finanziarie e umane con eccellenti risultati, purtroppo avanzano anche nuovi rischi. Minacce di varia natura e molto pericolose, dalle quali stare molto attenti. Pericoli che potrebbero soprattutto intaccare la solidità di un’azienda perché vere e proprie minacce per l’intera organizzazione di lavoro. Qualche volta sarà capitato di aver sentito parlare di Social Engineering, un termine non proprio di uso comune e del quale spesso si ignora completamente il significato. Eppure, negli ultimi tempi, la pratica del Social Engineering si sta velocemente diffondendo con potenziali gravi ripercussioni. Passiamo allora a vedere di seguito […]
  • Spam
    Tra le più comuni minacce informatiche c’è lo spam, una minaccia favorita dal grande diffondersi dei social network. Lo spam è un messaggio assolutamente non richiesto che pubblicizza prodotti o servizi, una rappresentazione digitale dei classici volantini promozionali. Gli attacchi degli spammer di solito interessano la posta elettronica, anche se ai giorni nostri lo spam è presente negli smartphone, nei social come facebook, nei blog e in altro ancora. Lo spam sta a indicare quindi la spedizione verso generici indirizzi di ripetuti messaggi con un’alta frequenza e può essere messo in atto tramite ogni sistema di comunicazione. Lo spam è […]
  • Spoofing
    Lo spoofing è una minaccia informatica che impiega in modi diversi la falsificazione dell’identità. Una vasta categoria che raccoglie gli attacchi condotti attraverso l’impersonificazione. Per facilitare la comprensione dello spoofing è possibile affermare che si manifesta ogni volta che qualcuno in rete fa pensare di essere qualcosa di differente rispetto alla reale identità. Un volta che, con una tecnica del genere, un criminale informatico riesce nell’intento di impersonare qualcun altro, può carpire dati riservati, divulgare false informazioni o procedere con qualunque tipologia di attacco. Tra l’altro lo spoofing, è pericoloso specialmente quando combinato al social engineering. I tipi di spoofing […]
  • Spyware
    Un’altra tipologia di malware molto complicata da rilevare. Gli spyware raccolgono precise informazioni relative alle consuetudini di navigazione, alla cronologia dei siti web consultati e su dati di carattere personale. Spesso usano la rete Internet per trasmettere tali informazioni a parti terze, naturalmente senza alcun consenso degli utenti. Gli spyware, inoltre, non di rado si presentano all’interno di altri software. Per colpa di tipiche procedure di occultamento, gli utenti ignorano la scomoda presenza nel computer di spyware. Per il riconoscimento degli spyware è una buona regola fare attenzione alla barra delle attività, dove potrebbero apparire icone nuove oppure a eventuali […]
  • SQL Injection
    Si tratta di una tecnica hacking usata per inserire ed eseguire un codice SQL, non incluso all’interno delle applicazioni web fondate su database. La tecnica hacking SQL injection è molto rischiosa, una seria minaccia informatica che non necessita dell’utilizzo di specifici mezzi, ma soltanto di un computer e di un qualunque browser tra quelli solitamente destinati alla navigazione. Ciascun tipo di architettura software destinata allo sviluppo di siti web interfacciati con database è quindi attaccabile da SQL injection. In ogni caso, una minaccia del genere, può risultare maggiormente efficace su un sistema rispetto a un altro, a seconda di alcuni […]
  • Storage
    La rivoluzione tecnologica prima e l’arrivo di nuove risorse digitali poi hanno portato con loro una lunga serie di termini informatici, vocaboli dei quali spesso si ignora completamente il significato. Eppure dietro questi termini si nascondono sofisticati sistemi, prodotti altamente innovativi utilizzati soprattutto da enti pubblici, piccole, medie e grandi imprese. Oggi il giro di affari dell’Information Technology è enorme, intorno a questo mondo girano miliardi e miliardi. A dispetto di investimenti, guadagni e dell’uso quotidiano delle nuove tecnologie non sempre però si conoscono bene caratteristiche e funzionalità delle risorse digitali. In un certo senso un vero e proprio peccato […]
  • Structured Query Language (SQL)
    Dalla sua nascita ad oggi l’informatica ha fatto molta strada, fino a diventare indispensabile per milioni di utenti e per il mondo del lavoro. Enormi progressi che hanno portato alla realizzazione di veri e propri mezzi sofisticati, utili a migliorare l’efficienza di servizi e prodotti di pubbliche amministrazioni e aziende private. I salti in avanti in termini di velocizzazione dei servizi e, anche in fatto di risparmio, in gran parte sono riconducibili proprio agli sviluppi dell’informatica. In tale logica è sufficiente ricordare gli effetti positivi della digitalizzazione, un processo in Italia ancora in atto e lungo da ultimare ma che […]
  • Telematica
    Ai giorni nostri spesso ci confrontiamo con le nuove tecnologie, con nuove modalità di servizi e con sistemi informatici che hanno velocemente mandato in cantina molte delle abitudini del passato. La stragrande quantità di attività passano ormai attraverso i nuovi processi tecnologici, con vantaggi di natura diversa e soprattutto da interpretare in fatto di velocità dei servizi, efficienza e riduzione dei costi. Da questo punto di vista una grossa mano arriva dalla telematica, una parola sentita frequentemente ma della quale non di rado non si conoscono le sue esatte origini. In effetti, quando parliamo di telematica, ci riferiamo a quel […]
  • Termini informatici
    La tecnologia ha rivoluzionato drasticamente le abitudini lavorative di ognuno di noi, effetti delle novità informatiche che comunque si fanno sentire sotto varie forme e in ogni settore. I classici sistemi e le tradizionali abitudini del passato sono velocemente andati in pensione, per lasciare campo libero a sistemi digitali di ultimo grido e di alta qualità. Comportamenti umani costretti a cambiare da una serie di risvolti tecnologici, nuove risorse che ai giorni nostri caratterizzano fortemente il mercato del lavoro. Negli ultimi decenni abbiamo assistito a una vera e propria rivoluzione digitale che non poteva che coinvolgere anche i processi aziendali, […]
  • Trojan Horse
    Una minaccia informatica la cui origine è riconducibile al cavallo di Troia. Infatti, come il famoso cavallo di Troia, il trojan horse in apparenza si presenta come un file di una certa utilità. A titolo esemplificativo, può nascondersi all’interno di un programma gratuito, negli allegati alle email o anche nei videogiochi. Dopo l’installazione, il trojan horse agisce silenziosamente, con l’utente ignaro della sua presenza. Un simile virus può trasformare i computer fino al loro inserimento in una botnet e controllare ogni attività che si svolge sul dispositivo elettronico coinvolto: dalla cronologia Internet all’attivazione delle videocamere. Un trojan horse può essere […]
  • Virtual Private Network (VPN)
    Con la larga e veloce diffusione dei servizi telematici e con milioni di utenti quotidianamente collegati alla rete per intere ore, la privacy e la sicurezza dei dati sono messe a dura prova. Per rispondere efficacemente alla tutela delle informazioni esiste la VPN (Virtual Private Network), una rete privata che assicura anonimato e sicurezza tramite un riservato canale di comunicazione: tunnel VPN. Ma vediamo nei paragrafi successivi cos’è realmente una VPN, come funziona e perché è importante. La VPN è dunque una rete privata virtuale, in quanto i dispositivi appartenenti alla rete possono essere dislocati in qualunque posto e non […]
  • Virtual Reality (VR)
    La tecnologia già da qualche decennio accompagna parte delle nostre giornate e ha cambiato radicalmente i nostri stili di vita. Molte delle nostre azioni quotidiane, da quelle compiute semplicemente per puro divertimento a quelle svolte per lavoro, richiedono il grande supporto delle nuove tecnologie. Per avere una buona idea, di quanto il mondo tecnologico ai giorni nostri influenzi i comportamenti umani, è sufficiente richiamare l’attenzione sulla realtà virtuale (in inglese Virtual Reality, abbreviato VR), una simulazione realistica di una realtà invece inesistente. Stiamo trattando un mondo digitale che trasporta la mente umana lungo una realtà virtuale, coscientemente finta, ma con […]
  • Virtualizzazione
    Le innovazioni tecnologiche a cui è costantemente sottoposta la società moderna hanno portato un’indiscussa serie di vantaggi e una lunga lista di nuovi vocaboli informatici. Termini alcuni sulla bocca di tutti, altri molto meno conosciuti. Tutti o quasi sappiamo il significato di hardware, software e dei sistemi operativi, sicuramente non tutti conosciamo esattamente cosa è la virtualizzazione. In tal senso proveremo a spiegarlo senza utilizzare troppi paroloni, ma con parole semplici per una lettura più comprensibile. Cercheremo di provare a spiegare quali sono i concetti basilari, i benefit del processo di virtualizzazione e anche di capire qualche svantaggio. In informatica, […]
  • Virus
    Difficile non aver sentito parlare mai di virus, un vocabolo sulla bocca di tutti. Un virus è un programma presente nel computer, non conosciuto dall’utente, quindi senza alcuna autorizzazione. Qualche virus modesto provoca solamente un po’ di fastidio, molti altri invece sono dannosi e realizzati per infettare e controllare i sistemi sfruttando le loro vulnerabilità. Virus pericolosi perché possono diffondersi in diversi reti e computer duplicandosi. Spesso i virus sono nascosti in programmi utilizzati comunemente come i videogiochi o nascosti dentro gli allegati di un’email. Quando un virus comincia a produrre i suoi effetti negativi la connessione Internet potrebbe sensibilmente […]
  • Voice over Internet Protocol (VoIP)
    I grandi progressi fatti dalla tecnologia, da qualche decennio a questa parte, hanno portato una serie di novità e praticamente rivoluzionato le nostre abitudini. Nuovi strumenti digitali rivolti al miglioramento dei servizi e alternativi ai tradizionali mezzi di comunicazione. Strumenti innovativi, efficaci, sicuri e anche vantaggiosi dal punto di vista strettamente economico. Ben presto difatti la stragrande maggioranza degli utenti ha cominciato a familiarizzare con la moderna tecnologia e a scoprirne i reali benefit. Nonostante il puntuale impiego dei nuovi strumenti, non tutti però conoscono a fondo le loro caratteristiche. Da qualche tempo per effettuare le conversazioni esiste il VoIP […]
  • Windows 10
    Con il mondo dell’informatica oggi quasi tutti ci confrontiamo quotidianamente: chi per lavoro, chi per studio e chi semplicemente per puro divertimento. Conoscere tutti gli strumenti tecnologici e le nuove risorse digitali, anche in una società votata sempre più alla digitalizzazione, è pressoché impossibile. Roba da veri e propri professionisti informatici. Tuttavia, almeno a grandi linee, la maggior parte di utenti conoscono il significato e la reale funzionalità dei sistemi operativi. Questi ultimi, sistemi che dalla loro prima realizzazione ad oggi hanno conosciuto uno sviluppo enorme, progressi tangibili e riconosciuti a tutti i livelli. Sistemi operativi funzionali per il mondo […]
  • Windows Server
    Nonostante l’uso massiccio e giornaliero delle risorse informatiche, buona parte degli utenti non hanno ancora una grande conoscenza degli strumenti tecnologici. L’utilizzo frequente e il confronto pressoché quotidiano spesso non coincidono con la conoscenza dei mezzi e della loro reale funzione, invece aspetti importanti da sapere almeno a grandi linee. Le ore passate davanti al computer per lavoro, studio, ricerche o semplicemente per puro divertimento oggi sono tante e consigliano almeno la conoscenza di base di alcuni meccanismi digitali. Tutti, almeno una volta, abbiamo sentito parlare di sistemi operativi, non tutti però sappiamo riconoscerne le caratteristiche e le loro funzioni […]
  • Windows Server Failover Clustering (WSFC)
    Il mondo dell’informatica oggi è caratterizzato da una lunga serie di strumenti, importanti risorse digitali pronte a soddisfare la grande domanda di mercato. Una richiesta sempre più esigente che coinvolge singoli utenti, pubbliche amministrazioni, micro, piccole, medie e grandi imprese. Una grande ed esigente domanda di mercato giustificata dall’introduzione nel mondo del lavoro di mezzi tecnologici molto avanzati, risorse informatiche grazie alle quali è possibile velocizzare e ottimizzare le attività lavorative con margini di sicurezza del tutto accettabili. Stiamo parlando di diverse innovazioni tecnologiche, alcune delle quali già datate mentre altre di ultima generazione, tutte perfettamente integrate nella società moderna. […]
  • World Wide Web (WWW)
    La grande valenza dell’Information Technology al mondo d’oggi è incontestabile, mettere in discussione i progressi tecnologici degli ultimi anni è alquanto azzardato. Invece, è più ragionevole ritenere la digitalizzazione un’enorme risorsa disponibile per le grandi organizzazioni e per i singoli utenti. I mezzi e i servizi digitali oggi permettono l’elaborazione, la memorizzazione, la modifica, la cancellazione e la trasmissione di milioni di dati, con grandi benefici in termini di velocità di trattamento delle informazioni e in fatto di economicità. Grossi vantaggi riscontrabili in ogni campo, dalle più comuni attività a quelle sofisticate, tutte beneficiano delle innovazioni tecnologiche. Scuole, università, uffici […]
  • Worm
    I worm sono dannosi bug con capacità auto replicanti e in grado di rallentare sensibilmente le funzioni di un computer. Programmi auto replicanti capaci diffondersi attraverso una rete di computer. Le modalità più diffuse per la trasmissione dei worm comprendono allegati e link a siti dannosi. Visto che tali minacce informatiche sono in grado di occupare buona parte di memoria di un sistema, una volta andate segno non permettono ai singoli PC o ai server di rete di rispondere correttamente.
  • Zero-day
    Cominciamo con il dire che oggigiorno con zero-day si intende una vulnerabilità software non conosciuta, un virus non noto. Il motivo per cui il tempo a disposizione dei sistemi informatici di sicurezza per dare una risposta al pericolo è uguale a zero. La minaccia informatica zero può tradursi sotto diverse forme, anche se in genere il malware sfrutta le debolezze presenti nei codici di programmazione, falle scoperte dagli hacker prima che gli stessi programmatori abbiano il tempo necessario per una appropriata reazione. In questi casi gli hacker viaggiano, rispetto ai programmatori, con diverse ore di vantaggio. Programmatori che, a loro […]