Categorie
All Creazione Siti Web

Perchè usare una vpn

Tempo di lettura: 3 minuti

CONNESSIONE VPN: DI COSA SI TRATTA?

Perchè conviene usare una VPN? Senza dubbio, tutti avranno già sentito parlare della connessione VPN (Virtual private network), soprattutto quando si è persone particolarmente interessate a proteggere i propri sistemi (in ufficio oppure a casa) da probabili attacchi informatici, scaturiti dai criminali del web. Però bisogna dire che non si tratta soltanto di sicurezza; attivando una connessione VPN infatti, è possibile ottenere molto di più. Quando si parla di VPN si intende un metodo usato per realizzare un collegamento su internet sicuro, tra due reti pure distanti, come fossero una sola rete locale. Nel momento in cui si nomina un tunnel VPN, ci si riferisce al collegamento (il cosiddetto link) che c’è tra le due reti e che passa tramite internet. Per far si che il traffico fra le due reti (o anche fra due computer) non venga intercettato, il tunnel VPN risulta cifrato (ossia reso illeggibile), almeno nessuno, pure dopo un’intercettazione, possa captare le informazioni che passano dal tunnel stesso. Inoltre, impiegando la VPN si può far risultare la propria connessione come se provenisse da un paese differente, aggirando questa tipologia di censure che esistono su internet, incentrate sull’indirizzo Ip di provenienza.

COME SI USA UNA VPN?

La VPN può rallentare la connessione? Per garantirsi l’anonimato su internet, si paga una delle VPN migliori che possa assicurare una privacy totale, e soprattutto la sicurezza dei dati che vi passano dentro. I provider VPN cedono programmi per il computer (anche per lo smartphone) facili da utilizzare per completare la connessione VPN in soli due click. Si può configurare pure il modem ADSL oppure la fibra per adoperare una VPN. Nell’ultimo caso, ogni device che si collega al router sfrutterà il tunnel, e non solamente il computer singolo o il cellulare. Ideale anche per evitare ban, censure, ed ogni altro tipo di restrizione fondata sull’indirizzo IP. C’è da dire che le VPN, specialmente quelle che sono a pagamento, hanno una larghezza di banda alquanto grande; generalmente però non tendono a rallentare la propria connessione. È importante il punto geografico dei server VPN dove viene creato il tunnel. Per il motivo in questione è bene munirsi di un provider con tanti server, e che sia geograficamente vicino. Infine, si può testare la velocità di una VPN utilizzando il test per adsl e fibra.

È DAVVERO TANTO EFFICACE UTILIZZARE UNA VPN?

Si può usare una VPN free o pubblica? Esistono tante VPN disponibili pubblicamente ed allo stesso tempo gratuite. Si possono utilizzare in egual modo, però mancano dei requisiti necessari: in primis non riescono a nascondere le nostre tracce, in secondo luogo, potrebbero rivendere le info personali e contemporaneamente pure i dati del traffico, inoltre non assicurano garanzie di banda e nella grande maggioranza delle possibilità, si avrà una connessione molto lenta. Per usare una VPN gratis, si consiglia di usufruire del periodo di prova offerto dai servizi VPN.

SU QUALI DISPOSITIVI È POSSIBILE USARE UNA VPN?

Quanta sicurezza assicura una VPN privata? Una VPN si può usare su tutte le tipologie di dispositivi. Le VPN maggiori cedono software per Windows, Mac, Linux oppure per Android e iOS. Leggermente più complicata è l’installazione di una VPN su un router o un modem. Tutti i dispositivi con la possibilità di accedere ad internet, sono potenzialmente capaci di utilizzare un canale fidato di connessione, come una VPN. Ovviamente non esiste una totale e completa sicurezza, in ogni caso si può incappare in virus e malware, perciò si consiglia l’installazione di un ottimo antivirus gratis oppure se si preferisce a pagamento. Per sgamare attività illegali, le autorità sono in grado di sfruttare pure altri metodi, a quel punto un differente indirizzo e l’anonimato non bastano. Per merito di una connessione VPN si potranno effettuare pagamenti, condividere i dati dell’azienda dove si lavora, usare servizi solitamente bloccati in determinati contesti in completa sicurezza. In definitiva si può tranquillamente dire che una connessione VPN è utile per proteggere la privacy evitando l’intrusione di malintenzionati e virus che possono facilmente interferire nelle varie comunicazioni online, e peggio ancora, dare vita ad inconvenienti come i furti dei dati personali.

Categorie
All Comparatori e MarketPlace

Amazon Go, il supermercato digitale

Tempo di lettura: 2 minuti

Qualche giorno fa Amazon ha annunciato Amazon Go, ossia il suo primo negozio fisico a Seattle.

Al momento il negozio è aperto solo ai dipendenti dell’azienda, ma si può creare un avviso automatico per essere avvertiti quando sarà aperto a tutti e  dovrebbe aprire ufficialmente al pubblico a inizio 2017.

Dopo Amazon fresh food ossia la consegna a domicilio di frutta e verdura nel giro di 1 o 2 ore, che conta 16 punti vendita negli Stati Uniti, Amazon punta al mondo Retail.

Cos’è Amazon Go?

Si tratta di un vero e proprio supermercato ma senza casse e senza file interminabili.

Una volta scelto il prodotto,  grazie a un’applicazione che dallo smartphone comunica con il sistema operativo del negozio, il costo viene automaticamente addebitato sul conto del cliente che può andarsene tranquillamente.

Molti analisti prevedono che l’obiettivo di Amazon è rivoluzionare completamente il mondo delle vendite al dettaglio, competendo con le principali catene come Target e Walmart e controllando totalmente la distribuzione dei prodotti.

 La strategia prevista di Amazon si baserebbe su tre tipologie di negozio:

– Supermercati piccoli come quello appena aperto a Seattle

– Negozi che non offriranno la possibilità di acquistare direttamente ma solo di raccogliere il proprio ordine.

– Supermercati di grandi dimensioni. dove si potrà acquistare i prodotti fisicamente, oppure ordinare attraverso lo smartphone o tablet o delle postazioni all’interno del negozio stesso per poi ritirare l’ordine in un secondo momento.

Gli store saranno punti vendita, dove si potranno trovare generi alimentari, bibite, colazioni, pranzi e cene pronte da consumare.

Insomma una combinazione di negozi nei quali si può entrare e prendere rapidamente quello che serve e di magazzini e piccoli negozi alimentari.Entro il 2017 queste tre tipologie di negozi dovrebbero essere già attivi in America con 200 postazioni attive.

Oltre a prodotti alimentari si potranno acquistare anche pasti pronti: è già disponibile Amazon Meal Kits, con tutti gli ingredienti necessari per preparare in 30 minuti un pasto per due.E’ così l’esperienza di acquisto cambia, incontrandosi a metà strada tra approccio digitale e necessità quotidiane.Nessuna interazione umana. Nessun codice a barre. Niente fila alla cassa. Senza nemmeno la presenza di uno scaffalista o di un addetto alle vendite.

C’è da chiedersi come influirà questo nuovo modello di store sul mercato del lavoro della vendita  al dettaglio.Anche se non si può ancora dire che e’ ufficialmente iniziata l’era del supermercato senza posti di lavoro, sicuramente questo passo tecnologico rischia di provocare un grande scompiglio all’industria mondiale della grande distribuzione, nel bene o nel male.

Categorie
All Comparatori e MarketPlace

Vendere su eBay: vantaggi e svantaggi

Tempo di lettura: 3 minuti

Una persona ha l’opportunità di scegliere se vendere oggetti di sua proprietà usati o aprire un negozio virtuale online su eBay: in questo caso, è necessario procedere con la richiesta di ammissione come venditore non professionale o professionale. Ogni soggetto deve quindi scegliere il percorso da seguire per cogliere le migliori occasioni: vendere su eBay, al di là di vantaggi e svantaggi, costituisce senza dubbio un ambito competitivo, il cliente osserva i vari prezzi e i tempi di consegna delle offerte. Il venditore ha il compito di fare attenzione a ciò che pone in vendita: i prodotti devono essere di buona qualità, descritti in modo comprensibile e includendo le parole chiave, i prezzi devono essere buoni e le foto di qualità.

Quali sono vantaggi e svantaggi del vendere su eBay?

EBAY è stato ideato il 3 settembre 1995 da Pierre Omidyar e in Italia ha cominciato a diffondersi a partire dal 2001; si tratta di un sito di vendita e aste online, “una piattaforma web (marketplace), di fatto molto simile ad un sito di e-commerce, che offre ai propri utenti la possibilità di vendere e comprare oggetti sia nuovi sia usati, in qualsiasi momento, da qualunque prestazione Internet e con diverse modalità, incluse le vendite a prezzo fisso e a prezzo dinamico, comunemente definite come “aste online”” (fonte: Wikipedia). Quando si decide di vendere su eBay è richiesta la registrazione gratuita nel sito web e la creazione di un account. Una volta effettuata la registrazione, è sufficiente collegarsi al sito e accedere con le proprie credenziali. Per procedere con la vendita, si deve cliccare sulla voce “Vendi”, aggiungere una breve ma completa descrizione dell’articolo che si desidera vendere e selezionare la categoria merceologica più opportuna a cui associare l’oggetto. Il passaggio successivo richiede l’inserimento di una foto del prodotto, la scelta del prezzo e delle modalità di spedizione della merce. La vendita può avvenire tramite un’asta oppure in modo diretto, permettendo quindi al cliente di acquistare direttamente il prodotto.

Aspetti da considerare per vendere su eBay

Uno dei fondamentali vantaggi del vendere su eBay è che l’inserimento dei primi 50 articoli che vengono messi in vendita online è gratuito; per ogni prodotto inserito successivamente è prevista una tassa di inserimento che corrisponde a 0,35 euro. La commissione sul valore finale è pari al 10% del prezzo di vendita, che comprende Iva e spese di spedizione, ed è prevista per ogni elemento (sia quelli che vengono inseriti gratuitamente sia quelli a pagamento). Il limite di commissione per ogni bene è di 200 euro: nel caso in cui si raggiunga una vendita che supera il valore di 2.000 euro non si devono pagare spese aggiuntive. I siti web possono essere classificati a seconda del traffico registrato online: negli ultimi anni, eBay rientrava tra le prime dieci posizioni di questa classifica (si tratta di un riferimento esclusivo a siti in lingua inglese). Quando si procede con le vendite e si inseriscono le inserzioni direttamente sulle pagine eBay di un paese estero, si deve fare attenzione alla tariffazione specifica di ogni paese; in questo caso, si tratta di costi di mercato in quanto la vendita prevede un costo e eBay guadagna dalle commissioni.

Esistono diverse pagine online in cui vengono descritte le istruzioni per utilizzare eBay, ognuna delle quali deve essere considerata con attenzione: usare eBay non è difficile, l’inserimento di prodotti, inserzioni, descrizioni e foto è semplice e veloce da imparare. Nonostante questo aspetto, un venditore deve prestare attenzione alle azioni che deve eseguire. eBay è un negozio online in cui il rapporto tra compratore e venditore è diretto, e molto probabilmente è sbilanciato a favore di coloro che acquistano. Il venditore deve quindi fare attenzione ad ogni passaggio durante la vendita per evitare di commettere errori: dovrebbe considerare la descrizione del prodotto, la quale deve essere efficace, contenere gli elementi essenziali che ogni consumatore vorrebbe sapere, come ad esempio la data di produzione, il brand, le dimensioni e le caratteristiche dell’articolo.

Categorie
All Creazione Siti Web

Sicurezza informatica aziendale: come proteggersi

Tempo di lettura: 3 minuti

Lo sviluppo delle tecnologie inerenti al web, ha portato molte aziende a dover spesso operare tramite le piattaforme internet. Ciò, però, ha comportato il rischio di andare incontro ad attacchi informatici, che potrebbero mettere in serio pericolo sia l’attività dell’azienda che le informazioni in suo possesso. Per questo motivo, le industrie del settore hanno messo a disposizione vari strumenti per difendersi e garantire un corretto e sicuro svolgimento del lavoro.

Gli attacchi informatici: qualche numero

Gli attacchi informatici sono ormai diventati una vera piaga per chi agisce e lavora sul web. Ogni anno, il loro numero aumenta, anche grazie alla diversificazione pressoché costante delle sue modalità. Negli ultimi due anni, i dati registrati in Italia fanno riflettere parecchio, perché nel 2018 si sono contati circa 1400 attacchi informatici al mese e le conseguenti denunce per la violazione dei dati personali sono aumentate di oltre il 500%. Nel 2019, non è andata diversamente, cosicché sono lievitate anche le spese che le aziende affrontano per proteggersi dalla pirateria online: rispetto all’anno precedente, la crescita di questo tipo di investimento è stata quasi del 10% e, a livello mondiale, la spesa si è attestata intorno ai 103 miliardi di dollari.

La cyber security

La cyber security, o sicurezza informatica, è l’insieme di strutture che un’azienda mette in piedi per combattere la pirateria e difendersi dagli attacchi esterni. Gli obiettivi della cyber security sono molteplici, a partire dal ridurre al minimo la disponibilità di dati online fino ad assicurare l’integrità dei dati aziendali, evitando che questi vengano modificati o cancellati; infine, la riservatezza informatica, ovvero la tutela di tutti gli accessi che vengono effettuati internamente e l’impedimento di utilizzi non autorizzati. Poiché, come già detto, le tecniche di attacco informatico variano e si evolvono giorno per giorno, è essenziale che la sicurezza informatica della propria azienda sia in grado di rimanere aggiornata, ma soprattutto deve disporre di vari livelli di protezione, in grado di assicurare una copertura a 360°: queste vengono chiamate, in linguaggio tecnico, “strategie di protezione multilivello”.

Come proteggere la propria azienda

Queste “strategie di protezione multilivello” comprendono vari strumenti che ogni azienda deve possedere per difendersi in maniera adeguata dagli attacchi informatici. Il primo è il classico antivirus, ovvero un software in grado di proteggere tutti i dispositivi aziendali in uso ai dipendenti. Il suo principale compito è di rilevare eventuali elementi (documenti, programmi, messaggi di posta elettronica) che potrebbero danneggiare il sistema informatico. Un antivirus analizza qualsiasi file che penetra nel sistema e lo confronta con un database in cui sono raccolti tutti quelli dannosi o pericolosi e, se uno di questi corrisponde a quanto è entrato nel sistema del pc, viene immediatamente eliminato o messo in quarantena, rendendolo inoffensivo. Quando si tratta di strumenti aziendali utilizzati da molte persone, è necessario che l’antivirus scelto sia facile da utilizzare, non causi rallentamenti alla macchina dove viene installato e, possibilmente, deve prevedere un sistema di backup, ovvero una copia dei propri file che, in caso di infezione, rimangano comunque protetti e ripristinabili in qualsiasi momento. Inoltre, è sempre consigliabile che l’antivirus preveda un servizio clienti, in modo da poter risolvere in maniera tempestiva ogni problema. Un ulteriore strumento per prevenire gli attacchi informatici, è il firewall, ovvero un dispositivo che protegge la rete aziendale e monitora il traffico internet in entrata e in uscita. Il nome stesso ne spiega l’utilità e il funzionamento, perché è come una sorta di muro di fuoco che si interpone tra la rete interna e quella esterna, impedendo il passaggio di dati o di connessioni potenzialmente dannose al sistema aziendale. Infine, l’Intrusion Detection System (IDS), è lo strumento grazie al quale vengono rilevate eventuali intrusioni nei pc o nella rete aziendale. In pratica, questi dispositivi analizzano e controllano costantemente tutti i flussi di rete, con lo scopo di individuare l’eventuale traffico anomalo, in particolare di dati. Grazie a questo sistema, ogni azienda potrà bloccare il pericolo prima che diventi un incidente.

Il CISO e il DPO

Nessuno di questi strumenti potrebbe fare il suo lavoro, se non esistessero delle figure dedicate. In questo senso, in sempre più aziende stanno diventando importanti il CISO, ovvero Chief Information Security Officer e il DPO (Data Protection Officer). Sia l’uno che l’altro possono essere scelti dal personale interno o tramite un’agenzia esterna, l’essenziale è che siano in possesso delle adeguate competenze in materia, che possono coinvolgere vari campi come quello giuridico, informatico e, appunto, aziendale. Il CISO si occupa di definire la strategia di protezione informatica dell’azienda, implementando programmi e adottando tutti gli strumenti necessari. Il DPO, invece, è stato introdotto dalla nuova normativa europea in materia di protezione dei dati personali e ha il ruolo di mettere in pratica tutto ciò che è necessario per una corretta gestione dei dati personali in possesso dell’azienda.

Categorie
All E-commerce

L’Ecommerce: antidoto alla crisi

Tempo di lettura: < 1 minuto

L’e-commerce, un antidoto alla crisi

In Italia le vendite online crescono sempre più, arrivando ad un volume di affari di circa 11 miliardi di euro: se ne è parlato al B-Com, fiera internazionale del web marketing e del commercio virtuale che si è tenuto a Torino.
C’è un settore che di crisi non sente parlare.

Cresce a due cifre (+18% nell’ultimo anno) e in qualche caso addirittura a tre. Per un valore complessivo di 11 miliardi di euro.Questo settore è la vendita on-line che in Italia non conosce arresti. Un mercato ormai ineludibile, quello delle vendite on line, verso cui il consumatore si sta muovendo con inetresse e fiduciasempre più alti.
I settori che al momento hanno visto divampare gli acquisti, sono il turismo e l’abbigliamento e rappresenta oltre il 50% del totale delle vendite online complessive del nostro paese.

Categorie
All Creazione Siti Web

Smartworking e aziende: come creare una rete sicura

Tempo di lettura: 3 minuti

Spesso si sente parlare dello smart working, definito anche lavoro agile: una tipologia di lavoro in cui, attraverso il supporto di vari strumenti tecnologici, è possibile svolgere delle attività lavorative direttamente da casa propria. Da un punto di vista preliminare, lo smart working rappresenta una nuova frontiera del lavoro; già da qualche tempo, infatti, si sta diffondendo sempre di più il numero di persone che scelgono di lavorare da casa, grazie alla possibilità di organizzare il proprio lavoro in perfetta autonomia, e senza vincoli obbligatori. Previo infatti un accordo tra un’azienda e un lavoratore, è possibile organizzare il proprio lavoro da casa, grazie al supporto di strumenti tecnologici appositi.

Gli elementi dello smart working

L’ordinamento italiano, dal punto di vista giuridico, ha definito lo smart working come “una modalità di esecuzione del rapporto di lavoro subordinato stabilita mediante accordo tra le parti, anche con forme di organizzazione per fasi, cicli e obiettivi e senza precisi vincoli di orario o di luogo di lavoro, con il possibile utilizzo di strumenti tecnologici per lo svolgimento dell’attività lavorativa.” Dunque vengono a cadere tutti quei crismi che da sempre hanno costituito dei cardini imprescindibili del mondo del lavoro.

Grazie quindi ad un accordo tra le parti, ad una migliore gestione del proprio tempo, all’impiego di ambienti più funzionali per i propri dipendenti, si vengono a configurare delle modalità completamente nuove, che migliorano il flusso del lavoro e ne ampliano il mercato. Tra i vari strumenti citati, però, ce n’è uno indispesanbile: il computer.

Difatti, lo smart working, può essere effettuato grazie al sostegno di tutti quelli che sono gli strumenti tecnologici.

Cresce lo smart working, crescono i rischi ma…

Come in un’equazione quasi perfetta, così come cresce lo smart working, crescono anche i rischi che da esso derivano. Difatti, l’impiego dello smart working, presuppone un ampliamento della rete non indifferente, facendo in modo che anche i rischi che derivano da questo ampliamento vanno ad aumentare. Ma esistono dei modi per poter lavorare in tranquillità, senza dover necessariamente mettere alla prova i sistemi di sicurezza?

Come fare per navigare in sicurezza: gli strumenti a disposizione

Grazie a degli accurati studi, quindi, è possibile mettere in pratica una serie di accorgimenti per poter porre in essere lo smart working, senza tuttavia mettere a rischio la propria sicurezza informatica. E’ fondamentale, infatti, unire l’utile al dilettevole: se da un lato lavorare da casa ha i suoi vantaggi, è anche vero che bisogna tenere conto di tutti i crismi concernenti la sicurezza proprio come se ci si trovasse in ufficio, cercando di adottare quelle che sono le strategie più opportune e consone per poter garantire un ambiente di lavoro sicuro e al riparo da eventuali attacchi informatici. Tutto questo è possibile grazie ad una serie di accorgimenti:

  • aggiornare i propri dispositivi è la prima mossa da fare: sebbene possa essere davvero tediante aspettare che gli aggiornamenti vengano dapprima scaricati e poi installati, è fondamentale fare in modo che le proprie apparecchiature informatiche abbiano il sistema operativo aggiornato, in modo da scongiurare quelli che possono essere attacchi contro le vulnerabilità dettate da un sistema operativo obsoleto;
  • utilizzare la mail con giudizio può sembrare una frase scontata, tuttavia costituisce una delle basi da cui partire. Le mail, infatti, sono terreno fertile per tanti malintenzionati, i quali nascondono, all’interno di fittizi link, dei virus o dei malware che si infiltrano in un solo click all’interno del computer, creando così seri danni. E’ importante, al fine di scongiurare questa tipologia di danni, evitare assolutamente di aprire una mail il cui mittente risulta sconosciuto.
  • una migliore gestione degli accessi: ciò significa, in maniera pratica, prediligere password complicate, inserire autenticazione a due fattori ovunque, e soprattutto cercare di evitare quanto più possibile la ripetizione di una stessa password per più account. Ciò significa che ogni account dovrebbe avere una sua specifica password, in modo da blindare quanto più possibile la propria privacy e la propria sicurezza;
  • installare anti-malware ed anti-virus può sembrare un qualcosa di banale e di scontato; tuttavia, non tutti hanno la versione più recente del proprio anti-virus. Questo potrebbe portare ad una serie di problematiche di vario genere, tra cui per esempio, l’attacco indesiderato da parte di spammer oppure hacker. Avere quindi la versione più recente del proprio anti-virus sarà utilissimo per lavorare in tranquillità;
  • utilizzare dei punti di accesso sicuri è un’altra precauzione di cui tener conto: grazie, infatti, all’utilizzo di accessi sicuri, si andranno a scongiurare quelli che sono eventuali attacchi, grazie anche all’uso di reti private virtuali.

Smart working: si può fare o no?

Sicuramente lo smart working sta acquisendo, giorno dopo giorno, un’importanza sempre più tangibile; grazie infatti alla possibilità di poter gestire i propri orari, di non avere precisi vincoli lavorativi ma di avere più che altro dei target da portare a termine, fanno di questa tipologia di lavoro un’opzione che diventa giorno dopo giorno sempre più allettante, grazie alle innumerevoli opportunità che esso offre.

Categorie
All Creazione Siti Web E-commerce

Motivi per utilizzare i server in cloud

Tempo di lettura: 3 minuti

In ogni settore imprenditoriale, sono sempre di più le aziende che ricorrono all’utilizzo dei server in cloud, in particolare per velocizzare il proprio lavoro, evitare di scaricare software, magari a pagamento, e gestirli e di affidare tutti i dati e le informazioni a un dispositivo che potrebbe perdersi o danneggiarsi. Pertanto, munirsi di un sistema gestionale a cui si possa accedere in qualsiasi momento soltanto tramite una connessione internet, sta diventando sempre più importante, perché con il suo utilizzo si semplificano molte delle incombenze a carico di un’azienda, dall’organizzazione dei dati fino a tutte le informazioni inerenti alle attività svolte (produzione, gestione degli ordini o del magazzino).

Cos’è un server in cloud

Un server in cloud è uno spazio di archiviazione personale accessibile sempre, in qualsiasi momento della giornata, usando una semplice connessione internet. È un servizio ideato, essenzialmente, per ottimizzare lo sfruttamento delle performance della rete e per utilizzare al massimo la capacità dei calcolatori elettronici di cooperare per l’offerta di servizi, dando così un’elevata capienza computazionale. In parole povere, grazie ai server in cloud, si superano i limiti imposti dalla singola macchina, sia per quanto riguarda le prestazioni che per la capacità di elaborare dati, ma anche per lo spazio di archiviazione. Inoltre, grazie ai server in cloud, è possibile proteggere i dati personali e le informazioni che ogni azienda ha bisogno di avere sempre a disposizione, tenendole, nello stesso tempo, al sicuro. Grazie a un server in cloud, si avrà anche la possibilità di sincronizzare i propri file, tenendoli in un unico posto, sicuro da accessi esterni. Inoltre, l’utente potrà scaricarli in ogni momento, modificarli, aggiornarli o cancellarli e senza avere bisogno di portarsi dietro chiavette USB o hard disk esterni. Infine, il cloud consente sempre di effettuare delle copie di backup, preziose quando si tratta di dati e informazioni delicate o personali.

Come funziona un server in cloud

Il funzionamento di un server in cloud è molto semplice e intuitivo, perché una vota scelto il fornitore a cui rivolgersi, sarà sufficiente scegliere i dati di accesso e il cloud sarà a disposizione ventiquattr’ore al giorno. Ogni volta che si entrerà, si troveranno i file così come si erano lasciati, comprese eventuali modifiche o cancellazioni effettuate. L’accesso sarà, naturalmente, possibile da qualsiasi dispositivo elettronico in possesso, in modo tale che i dati e le informazioni contenute nel cloud possano essere consultate e condivise in qualsiasi momento della giornata, anche a distanza. Solitamente, la versione base viene offerta gratuitamente, ma le offerte sono sempre personalizzabili, a seconda delle necessità di ciascuno e prevedono il pagamento di un canone mensile, che varia proprio in base alle caratteristiche del servizio scelto.

Perché utilizzare un server in cloud

Uno dei principali motivi per cui molte aziende scelgono un server in cloud è la sicurezza, perché ogni dato può essere protetto e criptato tramite una password, risultando inattaccabile e indecifrabile. Inoltre, i servizi in cloud utilizzano una serie di server dislocati in luoghi diversi e segreti, dove vengono raccolti i dati personali o dell’azienda, i quali vengono divisi nei vari server, in maniera tale da non tenerli tutti insieme in un’unica posizione. In questo modo, l’unico modo per decriptarli, sarebbe di attaccare, nello stesso momento, tutti i server, ma si tratta di una possibilità molto remota. I vantaggi di utilizzare un sistema in cloud non si fermano qui, perché un altro importante aspetto da tenere in considerazione è il risparmio, mai banale quando si tratta di aziende. I costi inerenti all’acquisto, all’installazione e alla manutenzione dei diversi software gestionali necessari per conservare e proteggere i propri dati, infatti, sarebbero molto più cospicui rispetto alla scelta di un cloud. Un sistema di questo tipo è in grado di collegare ogni dato a un altro, velocizzando notevolmente i processi lavorativi e, inoltre, non prevede il pagamento di licenze e offre, anzi, possibilità di noleggio o di pagare in base all’utilizzo. Con un sistema in cloud, il risparmio potrebbe arrivare a sfiorare il 50% del budget previsto, visto che l’unica alternativa sarebbe di munirsi di server interni, con la conseguente onerosa gestione, visto che avrebbero bisogno di una costante manutenzione. Come già accennato, uno dei vantaggi dell’utilizzo di un sistema in cloud è la velocizzazione dei processi lavorativi, in quanto ogni impiegato o responsabile potrà usufruire di un server dalle prestazioni superiori che permetterà un più rapido scambio di informazioni, nonché la loro immediata consultazione. In questa maniera, i risultati potranno essere condivisi in tempo reale, anche a molti chilometri di distanza. Infine, non bisogna sottovalutare i vantaggi ambientali della scelta di un server in cloud, come ha dimostrato una ricerca della Lawrence Berkeley National Laboratory e della Northwestern University, secondo cui l’utilizzo di questo servizio comporterebbe, solo per gli Stati Uniti, un enorme risparmio energetico, addirittura dell’87%..

Categorie
All Creazione Siti Web E-commerce

I vantaggi del backup remoto

Tempo di lettura: 3 minuti

Per backup s’intende quel processo di conservazione dei dati e delle applicazioni principali di un dispositivo, attraverso il salvataggio di una copia degli stessi in una sede virtuale diversa da quella dove risiedono i file originali. Più propriamente, per Remote Backup va inteso quel servizio software che si fa carico di effettuare un backup automatico dei dati contenuti in un Server o in un computer, al fine di trasferirne una copia a uno o più poli di archiviazione dislocati geograficamente altrove. In altre parole, si tratta di creare un doppione dei files che si desidera salvare, per trasferirne il contenuto in una sede più sicura da quella dove hanno avuto origine.

Ecco perché è importante eseguire il backup remoto

La rilevanza del backup remoto risiede anzitutto nell’idea di proteggere i propri dati da eventi critici che possono deturparne il contenuto. Calamità naturali, guasti al sistema o attacchi hacker potrebbero distruggere irrimediabilmente le copie conservate in locale. Utilizzare un backup remoto significa avere modo di tutelare il salvataggio di dati principali di organizzazioni che hanno sedi in più luoghi distanti tra di loro. In questo modo, infatti, è possibile eseguire un salvataggio delle informazioni desiderate tramite internet, salvaguardando quella unicità di sistema necessaria ad una gestione centralizzata dei files attraverso regole prestabilite.

Com’è noto, sono moltissime le aziende che hanno bisogno di custodire le informazioni in uno spazio terzo virtuale, al quale è possibile accedere attraverso un dispositivo connesso ad internet. Se così non fosse, le attività che nascono e si svolgono interamente online, come gli ecommerce, sarebbero costretti ad un trasferimento fisico dei dati e rischierebbero di dover subire la totale indisponibilità dei propri servizi, non potendone offrire la loro erogazione.

Il backup remoto è semplice, sicuro e funzionale

Sin dal funzionamento del processo di backup è possibile rintracciarne l’utilità: il salvataggio dei files viene svolto con la cadenza regolare stabilita dall’utente. La procedura è molto semplice e può essere svolta facilmente. Ogni sistema di host che vuole sottoporsi a backup necessita della previa installazione di un software. Alla data programmata, l’agent esegue la copia dei dati host sulla base dei parametri di configurazione prescelti e ne salva il contenuto nella destinazione assegnata. Al salvataggio segue spesso la compressione e soprattutto la crittografia delle informazioni. In questo modo lo spazio necessario all’archiviazione viene ridotto e l’accessibilità ai files viene resa molto più complessa. Gli spazi di archiviazione accessibili da remoto permettono di poter utilizzare i dati solo a chi possiede le credenziali di login.

Tutti i vantaggi del backup remoto

I vantaggi di utilizzare un backup remoto possono essere sintetizzabili come segue. Protegge i sistemi IT. Le aziende che fondano la propria attività sull’uso di sistemi IT con il backup remoto trovano la giusta soluzione per proteggere adeguatamente i propri dati. La pianificazione di salvataggio consente di definire una personale strategia di Disaster Recovery, evitando la pericolosa perdita di dati con conseguenti interruzioni di servizi che potrebbero causare danni economici o di reputazione. Offre praticità. Rispetto ai sistemi di backup tradizionali, basati sul salvataggio in nastro e successivo trasferimento fisico, i backup remoti che si svolgono online sono automatici e garantiscono:

  • una gestione dei dati semplificata,
  • un trasferimento veloce e frequente delle informazioni in un luogo sicuro,
  • più sicurezza rispetto al salvataggio su supporto fisico che può essere danneggiato,
  • l’uso dei sistemi in cloud.

È un sistema efficiente. I software di backup remoto rendono disponibili i dati che sono stati salvati sul dispositivo utilizzato, che può essere un pc, un notebook, un tablet o uno smartphone. Essi permettono in concreto di rispondere a domande come queste: Dove ho messo quel file? Dove vanno a finire i miei dati se il mio pc si guasta? Come faccio a condividere file molto grandi o sensibili? Si può condividere un’intera cartella?

Ecco quattro motivi per scegliere il backup remoto

1) Il backup remoto è semplice da implementare e da gestire

  • ogni utente può registrarsi per avere accesso autonomo ai dati,
  • è un sistema pienamente compatibile con le policy e le abitudini già in uso nella propria infrastruttura IT,
  • gli investimenti in infrastruttura IT che sono stati fatti vengono mantenuti inalterati.

2) È intuitivo per tutti gli utenti

  • l’interfaccia d’uso del sistema di backup remoto è intuitiva e familiare,
  • per effettuare un backup non serve alcuna formazione per l’utente,
  • i dati si recuperano con semplicità,
  • i files e le cartelle si condividono facilmente.

3) Migliora la struttura IT

  • fa risparmiare sulla struttura di storage,
  • fa guadagnare tempo,
  • è veloce rispetto al backup tradizionale.

4) Rappresenta una soluzione adatta a tutti

  • gli utenti possono accedere ai dati da qualsiasi parte, in qualunque momento con qualsiasi dispositivo,
  • non bisogna gestire alcun dispositivo in particolare,
  • si elimina il fastidioso messaggio “Memoria insufficiente”,
  • preserva dalle cancellazioni accidentali,
  • non si fa più alcuna confusione tra le versioni successive di uno stesso file, perché le modifiche vengono salvate in automatico, pur tenendo traccia delle versioni precedenti per un tempo indefinito.

In considerazione dei vantaggi sopracitati e della possibilità di espandere il proprio spazio di memoria virtualmente senza limiti, ci sembra che il backup remoto possegga tutti i requisiti per essere considerato un sistema estremamente utile.

Categorie
All Creazione Siti Web E-commerce

Cosa sono i server DNS?

Tempo di lettura: 6 minuti

Un server DNS è un server che contiene un database di indirizzi IP pubblici e i relativi nomi host associati e, nella maggior parte dei casi, serve a risolvere o tradurre tali nomi comuni in indirizzi IP come richiesto. I server di questo tipo comunicano tra loro utilizzando protocolli speciali. Ma vediamo nei prossimi paragrafi, nello specifico, cosa sono i server DNS.

In termini più facili da capire un server tale è il dispositivo che permette che www.net-informatica.it sia la url visualizzata nel browser al posto dell’ indirizzo IP numerico che è in realtà.

Perché utilizzare e cosa sono i server DNS?

Questa domanda può essere risolta con un’altra domanda: è più facile ricordare 5.88.42.148 o www.net-informatica.it ? La maggior parte di noi direbbe che è molto più semplice ricordare una parola come net informatica invece di una stringa di numeri.

È vero anche il contrario, mentre noi come umani possiamo capire meglio le parole nell’URL molto più facilmente dei numeri di indirizzo IP, altri computer e dispositivi di rete comprendono solo l’indirizzo IP.

Pertanto, si dispone di server DNS perché non vogliamo solo utilizzare nomi leggibili dall’uomo per accedere ai siti Web, ma i computer devono utilizzare gli indirizzi IP per accedere ai siti Web.

Il server DNS è quel traduttore tra il nome host e l’indirizzo IP.

Server DNS

I server DNS corrispondono ai nomi di dominio ai loro indirizzi IP associati. Quando si digita un nome di dominio nel browser, il computer contatta il server DNS corrente e chiede quale indirizzo IP è associato al nome di dominio. Il computer si collega quindi all’indirizzo IP e recupera la pagina Web corretta per te.

I server DNS che si utilizzano sono probabilmente forniti dal provider di servizi Internet (ISP). Se sei dietro un router, il tuo computer potrebbe utilizzare il router stesso come server DNS, ma il router sta inoltrando richieste ai server DNS del tuo ISP.

I computer memorizzano le risposte DNS localmente, quindi la richiesta DNS non si verifica ogni volta che ci si connette a un determinato nome di dominio che si è già visitato. Una volta che il computer ha determinato l’indirizzo IP associato a un nome di dominio, lo ricorderà per un periodo di tempo, il che migliora la velocità di connessione saltando la fase di richiesta DNS.

Malware e Server DNS

È sempre importante proteggersi con un programma antivirus . Una delle ragioni è che un malware può attaccare il tuo computer modificando le impostazioni del server DNS. Se un malware ha modificato le impostazioni del server DNS (cosa che può succedere dietro le quinte a tua insaputa), inserire un URL per esempio della tua banca potrebbe portarti a un sito Web completamente diverso o, più importante, a un sito web che assomiglia al tuo sito web ma non lo è. Questo sito di finte banche potrebbe sembrare esattamente come quello reale, ma invece di consentire l’accesso al tuo account, potrebbe semplicemente registrare il tuo nome utente e la password, dando agli scammer tutte le informazioni di cui hanno bisogno per accedere al tuo conto bancario.

Di solito, tuttavia, il malware che dirotta i server DNS in genere reindirizza i siti web più popolari a quelli che sono pieni di pubblicità o siti Web di virus contraffatti che ti fanno pensare di dover acquistare un programma per pulire un computer infetto.

Ci sono due cose che dovresti fare per evitare di diventare una vittima di questi attacchi. Il primo consiste nell’installare un programma antivirus in modo che i programmi dannosi vengano catturati prima che possano causare danni. Il secondo è essere consapevoli di come appare un sito web. Se è leggermente diverso da come appare di solito o stai ricevendo un messaggio di “certificato non valido” nel tuo browser, potrebbe essere un segno che sei su un sito Web di imitazione.

Alcuni virus e altri programmi malware possono modificare il server DNS predefinito in un server DNS gestito da un’organizzazione malevola o scammer. Questo server DNS dannoso può quindi indirizzare i siti Web più diffusi a indirizzi IP diversi, che potrebbero essere gestiti da scammer.

Ad esempio, quando ti connetti a facebook.com mentre usi il server DNS legittimo del tuo provider di servizi Internet, il server DNS risponderà con l’effettivo indirizzo IP dei server di Facebook.

Tuttavia, se il computer o la rete sono indirizzati a un server DNS malevolo impostato da un truffatore, il server DNS dannoso potrebbe rispondere interamente con un indirizzo IP diverso. In questo modo, è possibile che tu possa vedere “facebook.com” nella barra degli indirizzi del tuo browser, ma potresti non essere effettivamente sulla vera facebook.com. Dietro le quinte, il server DNS malevolo ti ha indirizzato verso un indirizzo IP diverso.

Per evitare questo problema, assicurati di utilizzare buone applicazioni antivirus e antimalware. È inoltre necessario controllare i messaggi di errore dei certificati sui siti Web crittografati (HTTPS). Ad esempio, se provi a connetterti al sito web della tua banca e vedi un messaggio di “certificato non valido”, ciò potrebbe significare che stai utilizzando un server DNS dannoso che ti indirizza a un sito Web fasullo, che sta solo fingendo di essere il tuo banca.

Il malware può anche utilizzare il file host del computer per sovrascrivere il server DNS e indicare determinati nomi di dominio (siti Web) in altri indirizzi IP. Per questo motivo,  Windows 8 e 10 impediscono agli utenti di puntare su facebook.com e altri nomi di dominio popolari su indirizzi IP diversi per impostazione predefinita .

Ulteriori informazioni sui server DNS

Nella maggior parte dei casi, due server DNS, un server primario e uno secondario, vengono automaticamente configurati sul router e / o sul computer quando ci si connette all’ISP tramite DHCP . È possibile configurare due server DNS nel caso in cui uno di essi dovesse fallire, dopodiché il dispositivo ricorrerà all’utilizzo del server secondario.

Mentre molti server DNS sono gestiti da fornitori di servizi Internet e sono destinati ad essere utilizzati solo dai loro clienti, sono disponibili anche diversi accessi pubblici. Alcuni server DNS possono offrire tempi di accesso più veloci di altri, ma si basano unicamente sul tempo impiegato dal dispositivo per raggiungere il server DNS. Ad esempio, se i server DNS del proprio ISP sono più vicini di quelli di Google, è possibile che gli indirizzi vengano risolti più rapidamente utilizzando i server predefiniti dall’ISP anziché con un server di terze parti.

Se riscontri problemi di rete in cui sembra che nessun sito Web verrà caricato, è possibile che si sia verificato un problema con il server DNS. Se il server DNS non è in grado di trovare l’indirizzo IP corretto associato al nome host inserito, il sito Web non verrà caricato. Anche in questo caso, i computer comunicano tramite indirizzi IP e non nomi host: il computer non sa cosa si sta tentando di raggiungere, a meno che non possa utilizzare un indirizzo IP.

Le impostazioni del server DNS “più vicine” al dispositivo sono quelle ad essa applicate. Ad esempio, mentre l’ISP potrebbe utilizzare un set di server DNS che si applicano a tutti i router ad esso collegati, il router potrebbe utilizzare un set diverso che applicherà le impostazioni del server DNS a tutti i dispositivi collegati al router. Tuttavia, un computer collegato al router può utilizzare le proprie impostazioni del server DNS per ignorare quelle impostate dal router e dall’ISP; lo stesso si può dire per tablet , telefoni, ecc.

Abbiamo spiegato sopra come i programmi maligni possono assumere il controllo delle impostazioni del server DNS e sostituirli con server che reindirizzano le richieste del tuo sito web altrove.

DNS Root Server

Ci sono un certo numero di server DNS situati all’interno della connessione dei computer che chiamiamo internet. I più importanti sono 13  root server DNS  che memorizzano un database completo di nomi di dominio e i relativi indirizzi IP pubblici associati.

Questi server DNS di livello superiore sono denominati da A a M per le prime 13 lettere dell’alfabeto. Dieci di questi server sono negli Stati Uniti, uno a Londra, uno a Stoccolma e uno in Giappone.

Sapevi che potresti essere collegato a facebook.com e vedere facebook.com nella barra degli indirizzi del tuo browser, pur non essendo effettivamente collegato al vero sito Web di Facebook? Per capire perché, devi conoscere un po ‘di DNS.

DNS sta per “Domain Name System”. I server DNS traducono gli indirizzi Web (come www.howtogeek.com) nei loro indirizzi IP (come 23.92.23.113) in modo che gli utenti non debbano ricordare stringhe di numeri per ogni sito Web che desiderano visitare. Il Domain Name System (DNS) sostiene il web che usiamo ogni giorno. Funziona in modo trasparente in background, convertendo nomi di siti Web leggibili da umani in indirizzi IP numerici leggibili da computer. DNS fa questo cercando le informazioni su un sistema di server DNS collegati attraverso Internet. Tuttavia, diversi server DNS possono comportarsi diversamente in termini di velocità e sicurezza. Quindi, diamo un’occhiata a come funziona il DNS e cosa puoi fare per assicurarti che funzioni al meglio per te.

Perché potresti voler utilizzare server DNS di terze parti

Come detto sopra, probabilmente stai utilizzando i server DNS predefiniti del tuo ISP. Tuttavia è possibile utilizzare server DNS gestiti da terzi . Due dei più popolari server DNS di terze parti sono OpenDNS  e Google Public DNS .

In alcuni casi, questi server DNS potrebbero fornire risoluzioni DNS più veloci, velocizzando la connessione la prima volta che ci si connette a un nome di dominio. Tuttavia, le differenze di velocità effettive visualizzate variano a seconda di quanto sei lontano dai server DNS di terze parti e dalla velocità dei server DNS del tuo ISP. Se i server DNS del tuo ISP sono veloci e ti trovi lontano dai server di OpenDNS o di Google DNS, potresti riscontrare risoluzioni DNS più lente rispetto a quando utilizzi il server DNS del tuo ISP.

OpenDNS fornisce anche il filtro del sito web opzionale. Ad esempio, se attivi il filtro, l’accesso a un sito web pornografico dalla tua rete potrebbe comportare la visualizzazione di una pagina “bloccata” al posto del sito web pornografico. Dietro le quinte, OpenDNS ha restituito l’indirizzo IP di un sito Web con un message “bloccato” invece dell’indirizzo IP del sito web pornografico, sfruttando il modo in cui DNS opera per bloccare i siti Web.

Categorie
All Creazione Siti Web

Server di posta interno e server di posta esterno

Tempo di lettura: 3 minutiPer inviare e ricevere email è necessario che un server si occupi del loro smistamento da e verso il nostro computer. La stragrande maggioranza del traffico mail è gestito da server esterni, che siano Gmail o Tiscali, o quello collegato al nostro dominio privato o aziendale. Esistono però situazioni in cui può convenire ospitare nella propria azienda (o casa) il server che si occupa delle nostre mail. È da notare che in questo caso il sito web con lo stesso dominio delle mail può restare ospitato su un server esterno.

Alta affidabilità ma scarsa sicurezza dei server esterni

Gmail, il più grande servizio di posta elettronica al mondo, è l’esempio perfetto di affidabilità quasi assoluta. Non solo i server di Gmail sono ospitati in gigantesche webfarm in ambienti controllati, ma sono anche duplicati sia all’interno delle webfarm sia in differenti luoghi attorno al mondo. Nessuno sa di preciso quale sia la ridondanza di Google/Gmail, ma alcuni esperti ritengono che un singolo indirizzo email possa far conto su non meno di cinque server.

È però noto che Google ha la facoltà di ‘leggere’ le nostre mail, ovvero ricavarne informazioni commerciali utili basandosi sui loro contenuti. Ed è altrettanto noto che i servizi segreti americani hanno accesso pressoché illimitato ai contenuti delle mail che transitano sul territorio USA. In ogni caso la privacy è l’ultima cosa che Google e società analoghe sono in grado e vogliono garantire.

l server interno

Alcuni servizi email, come Freenet in Germania, garantiscono che i loro server sono protetti da sguardi indiscreti, e che la parte gratuita del loro servizio è finanziata solo da invii pubblicitari e non dalla lettura sia pure automatizzata della posta. È probabile che sia vero, tuttavia un’azienda che abbia necessità del massimo della riservatezza potrà considerare di gestire totalmente in proprio il traffico email, in particolare quello intranet: lo scambio cioè di messaggi tra diverse postazioni interne all’azienda stessa, anche se magari collocate in città differenti.

Con un server esterno, un messaggio al vicino di scrivania può anche fare il giro del mondo prima di essere consegnato. Un’alternativa è la criptazione dei messaggi, che utilizza protocolli di sicurezza simili a quelli in uso quando ci colleghiamo al sito di una banca. Gli specialisti ritengono che in tal caso nessuno possa leggere le mail, ma per una protezione efficace anche posta elettronica proveniente dall’esterno dell’azienda dovrebbe essere criptata.

Costi elevati

Un server di posta esterno ha costi quasi inesistenti. Il servizio mail è fornito come parte del pacchetto quando si acquista un dominio in hosting, e se sono necessari servizi accessori come la possibilità di ricevere grossi allegati o un numero illimitato di indirizzi, il costo aggiuntivo è relativamente basso, nell’ordine di pochi euro all’anno. Un server interno è tutta un’altra faccenda.
La parole chiave sono ridondanza e sicurezza fisica: computer, alimentazioni, gruppi di continuità, linee ADSL (con IP fisso), ecc. devono essere duplicati e dotati di sistemi automatici di subentro immediato in caso di guasti. I computer usati come server non differiscono strutturalmente da un qualsiasi computer venduto in un centro commerciale, ma hanno componentistica pensata per un uso professionale 24 ore al giorno 365 giorni all’anno: componenti di prima qualità, sistemi di raffreddamento sovradimensionati, facile accessibilità a schede e a componenti sostituibili come le RAM. Per garantire la riservatezza dei dati, i server interni di posta richiedono un ambiente protetto: armadio rack blindato, un locale dedicato con sistemi antintrusione, aria condizionata sempre accesa, ecc.

Pro e contro

I servizi mail dei grandi provider hanno una affidabilità del 99,99%. Alcuni provider minori che non possono permettersi ridondanza dei server già risultano meno affidabili di un server interno, ed è cronaca di pochi anni fa il blocco di milioni di mail per un incendio in una nota webfarm italiana. Un’azienda di medie dimensioni può tuttavia sicuramente affrontare il costo di un server interno, valutabile attorno ai 3.000-5.000 euro annui, comprensivi della manutenzione periodica e dei costi di licenza nel caso si volesse utilizzare Windows. Linux è quasi gratuito, tuttavia i tempi umani di programmazione e manutenzione sono maggiori, e il risparmio sul software può essere vanificato dalle ore lavoro necessarie per la gestione. Il protocollo di posta IMAP è oggi il più diffuso e comodo, permettendo la sincronizzazione della corrispondenza tra diverse postazioni. Tuttavia risulta anche più rischioso in situazioni con affidabilità inferiore al 99% qual è quella di un server interno. L’utilizzo del vecchio protocollo pop3 con salvataggio sia su server sia sui computer del mittente e del destinatario può ridurre i rischi di perdita dati. È inoltre da ricordare che la posta certificata non è gestibile da un server di posta interno.