HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Siamo spiacenti, non hai il permesso di eseguire questa azione.
Feed RSS
Ultimi Aggiornamenti
giu
2

 switch router hubMolto spesso si tende ad utilizzare i vari termini in maniera non appropriata. Si parla di router quando in effetti le funzioni previste sono quelle di uno switch, e viceversa.  In questo articolo faremo un po’ di chiarezza su questi tre dispositivi aventi funzioni e caratteristiche simili.

 

 

Switch vs Router vs Hub

La funzione di questi tre dispositivi sono diverse anche se a volte essi sono integrati in un unico dispositivo.

 

Cos’è un Router?

Il router instrada pacchetti di dati lungo network diversi.  Deve essere collegato ad almeno due network; in genere a due LAN o a due WAN o una LAN ed un network ISP.  I router identificano il percorso da seguire utilizzando headers e tabelle di instradamento ed utilizzano protocolli di comunicazione per comunicare tra di loro e per stabilire l’instradamento ottimale tra due host.

 

Cos’è uno Switch?

In ambito network, uno switch è un dispositivo che filtra ed instrada pacchetti di dati tra segmenti di LAN.  Gli switch operano a livello datalink (i.e.secondo livello dell’architettura di rete basata sul modello ISO/OSI.  Layer 2) ed a volte a livello network (Layer 3)e sono in grado di supportare qualsiasi protocollo dati.

 

Cos’è un Hub?

Un Hub è un punto di collegamento comune per dispositivi in un network.  Gli hub in genere sono utilizzati per collegare segmenti di una LAN. Un hub contiene molteplici porte.  Quando un pacchetto dati arriva in una porta, viene immediatamente copiato anche sulle altre porte così che anche gli altri network possano vedere i pacchetti dati.

 

 

Confronto Hub e Switch

Ambedue fungono da collegamento centrale per tutti i dispositivi collegati al network e gestiscono un tipo di dati chiamato frame.  I frame trasportano i tuoi dati.  Quando un frame arriva nel dispositivo, viene amplificato e trasmesso al dispositivo a cui è destinato.  La differenza sta solo nel modo in cui questi frame vengono consegnati.

L’hub condivide la lunghezza di banda con tutte le sue porte.  Se per esempio molteplici PC inviano dati all’hub, la bandwidth sarà suddivisa tra tutti i sistemi attivi, tutto ciò a discapito della performance.

Con gli switch questo non accade.  Oltre a gestire i pacchetti dati in maniera più efficiente e veloce (tramite MAC address) non suddivide la lunghezza di banda.

Questo è il motivo per lo switch in genere è la scelta preferita.

 

 

Router

I router sono dispositivi completamente diversi. A differenza degli switch che consentono la commutazione dei frame inviandoli direttamente verso le destinazioni usando l’indirizzo MAC, i router effettuano l’instradamento dei pacchetti in base all’indirizzo IP di destinazione.

 

 

In breve un hub unisce segmenti di una rete ethernet, uno switch è in grado di fare la stessa cosa ma in maniera molto più efficiente ed un router, oltre a svolgere le stesse funzioni, può indirizzare pacchetti TCP/IP tra molteplici LAN e/ WAN, e molto altro ovviamente.

Nota finale: I router sono gli unici dispositivi in grado di condividere un unico indirizzo IP tra clienti di uno stesso network.

L'articolo Differenza tra switch, router e hub sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



mag
30

lnk file malwareLa lotta ai crimini informatici non conosce tregua ed essere informati sugli escamotage utilizzati dai cyber criminali è di fondamentale importanza.

In questo articolo parleremo del file .LNK e di come venga utilizzato per effettuare il download di malware.

 

L’estensione .lnk è un file di sistema Windows associato al formato binario Shell Link.  Il file è di piccole dimensioni ed è utilizzato per puntare ad un altro file o directory del filesystem. Questi file memorizzano determinati metadata che fanno riferimento esclusivamente alle risorse del filesystem.

Grazie a questi file è possibile eseguire script PowerShell (i.e. linguaggio di scripting progettato per l’amministrazione di sistema). Lo script, a sua volta, effettua il download di malware o altri file malevoli infettando così il sistema.  La seguente immagine mostra la crescita esponenziale del trend relativo all’uso dei file.lnk per installare malware.

LNK

 

 

 

Strategia LNK

Il tutto ha inizio con l’invio di una mail di phishing nella quale viene richiesto all’utente di aprire un determinato allegato.  Visto che Windows nasconde le estensioni dei file registrati di default, quello che a prima vista può sembrare un file legittimo in effetti è un file .lnk (nomefile.txt.lnk oppure immagine.jpg.lnk, ecc).  Lo script PowerShell, una volta avviato, scaricherà il malware.

 

 

 

Come tutelarsi

  • Effettuare l’upgrade di PowerShell alla versione 5.
  • La maggior parte dei file .EXE sono riconosciuti e rifiutati automaticamente dai server di posta. Consigliamo di aggiungere un filtro anche per i file .LNK
  • Se riconosciuto, non aprire mai un file .LNK ricevuto per posta.

 

 

 

Come identificare un file .lnk

  1. Se il file è situato all’interno di un archivio (i.e. WinRAR, WinZip) l’estensione è chiaramente visibile.
  2. All’interno dei folder Windows, per rendere visibile l’estensione .lnk, occorre modificare il registro di sistema
  3. Se il file LNK si trova all’interno di un documento Word allora occorre semplicemente applicare il buon senso e non aprire file di dubbia provenienza. Verificare sempre la fonte.

L'articolo Cyber attacchi tramite file LNK sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



mag
27

leggi webIn fase di realizzazione di un sito web, l’attenzione è in genere rivolta alla scelta di un template accattivante, di un hosting provider affidabile  o alla creazione di contenuti di spessore.

Un aspetto che troppo spesso viene trascurato è quello legato alle implicazioni legali dell’attività oggetto del sito/blog che si sta per pubblicare.  In questo articolo analizzeremo alcuni aspetti legali da tenere in considerazione, fermo restando, ovviamente, il doveroso approfondimento dei concetti con il proprio legale.

 

 

Se è illegale offline lo è anche online

È un concetto scontato, ma molti sembrano dimenticarlo.

Molti considerano la rete un mondo dove le regole possono essere stravolte o del tutto ignorate.

Iniziamo dalla diffamazione.  La diffamazione è illegale qualunque sia il mezzo utilizzato. Molto spesso chi crea un sito si guarda bene dal commettere un simile errore, ma può capitare che tali contenuti appaiano tra i commenti di un blog o nei thread di un forum violando così la normativa vigente in materia di diffamazione ed i termini di servizio del ISP.

 

Lo streaming di video o di musica è anch’esso illegale se piratato o se privi dei permessi necessari alla loro pubblicazione e diffusione.  Le sanzioni possono essere pesanti e ci si può ritrovare a dover versare un ingente risarcimento per violazione dei diritti d’autore.  Occorre prestare attenzione anche nei casi in cui i video o le canzoni siano farina del proprio sacco; diversi ISP vietano la pubblicazione di tali contenuti a scopi commerciali. Controllare sempre i termini di servizio del proprio Hosting provider.

Contenuti e foto realizzati da terzi e pubblicati senza il loro permesso è un altro errore da non commettere.  I risarcimenti, in alcuni casi, possono raggiungere cifre a cinque zeri.  Oltre alla pena pecuniaria c’è anche la probabile penalità inferta da Google.

 

Ovviamente le frodi sono anch’esse illegali (perdonateci l’ovvietà del concetto).  Purtroppo sentiamo tutti i giorni parlare di e-commerce o venditori su noti Marketplace che “dimenticano” di inviare la merce ordinata e pagata da acquirenti poco attenti o semplicemente sfortunati.

 

Fake news.  Negli ultimi tempi è cresciuta l’attenzione verso le notizie false che imperversano sulla rete.  Il problema sembra non essere di facile soluzione.  Diverse le proposte avanzate, ma al momento l’arma utilizzata è sempre quella della querela per diffamazione (ove applicabile).  Il fatto che non esista ancora una normativa che regoli questo aspetto, però, non significa che si possa dare libero sfogo alla propria fantasia anche perché, oltre alla questione morale, si corre il rischio di intraprendere una strada che porti ad implicazioni legali di non poco conto.

 

Contenuti per adulti e gioco d’azzardo sono altri due settori da approcciare con cautela.  L’industria dell’hard e quello del gioco sono soggette a regole e normative alquanto complesse.  Ignorarle o trascurarle può comportare sanzioni civili ed illeciti penali.

 

Un pizzico di buon senso ed una infarinatura in materia legale possono evitare grossi problemi.  Se in dubbio consulta il tuo legale di fiducia ed evita di intraprendere percorsi che possono costare caro ed inficiare l’impegno profuso nell’attività appena avviata.

 

 

 

 

 

 

L'articolo Cosa è possibile pubblicare su un sito web sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.166.229.17
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore