A
LESSIO
A
RRIGONI
consulente informatico
HOME
BIO
SERVIZI
PORTFOLIO
BLOG
EBOOK
FAQ
CONTATTI
Cerca nel blog
Cosa
Dove
Tutte le categorie
Programmazione
Sicurezza informatica
Recensioni
Social network
Mondo mobile
Mondo Windows
Economia e impresa
Software - Hardware
E-mail Marketing
Web marketing
Posizionamento SEO
Backup e trattamento dati
Internet e diritto d'autore/legislazione
Database
Comunicare sul web
Sviluppare un sito internet
Reti e intranet
Navigazione web sicura
Categorie
Programmazione (5)
Sicurezza informatica (166)
Recensioni (11)
Social network (36)
Mondo mobile (10)
Mondo Windows (19)
Economia e impresa (8)
Software - Hardware (30)
E-mail Marketing (6)
Web marketing (57)
Posizionamento SEO (17)
Backup e trattamento dati (14)
Internet e diritto d'autore/legislazione (9)
Database (1)
Comunicare sul web (60)
Sviluppare un sito internet (57)
Reti e intranet (42)
Navigazione web sicura (49)
Ricerca per Tags
creative commons
ebook
PMI
Alert
posta elettronica
Linkedin
controllo remoto
Firewall
Windows 8.1
copyright
Access
Smartphone
rss feed
sql server
web marketing
Cybersecurity
posizionamento e indicizzazione
VLAN
Notebook
Data recovery
Windows XP
open source
Pinterest
POP3
RAM
iphone
sql injection
database
Crittografia
web writing
IMAP
Antivirus
Data transfer
Motherboard
Windows Server
SOS PC
Problemi con il PC/SERVER? Vai al sito dedicato all'assistenza.
Come monitorare le attività sul nostro per evitare intrusioni indesiderate
Probabilmente molti di noi si saranno chiesti se esiste un metodo per scoprire se qualcuno spia il nostro computer. Purtroppo, anche usando programmi di sicurezza standard, è possibile per chiunque spiare i computer se ha accesso al router ed alla rete wi-fi, c ...
Leggi tutto ...
Decalogo della sicurezza su internet
Tema di grande attualità quello della sicurezza informatica e della protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’argomento, o meglio, non si rende conto della pericolosità di cert ...
Leggi tutto ...
Connessione sicura a internet a tutti i livelli
Una connessione internet sicura dovrebbe essere scontata, ma è messa a rischio da molti fattori che aprono vulnerabilità che possono poi essere sfruttate da hacker o virus per rubare dati o informazioni e spiare le attività online. I livelli di ...
Leggi tutto ...
L’abc della sicurezza informatica
Sapere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus e poter navigare su internet senza rischiare intrusioni o furti di dati. Questo è importante perché la sicurezza del computer dipende al 9 ...
Leggi tutto ...
Cosa considerare in fase di acquisto di un hard disk
L'hard disk è sempre una componente chiave dei computer, visto che è la sua memoria fissa, quella che conserva i dati anche se il computer viene spento per tanto tempo. Si può comprare un hard disk sia per sostituirne uno vecchio, sia per av ...
Leggi tutto ...
Decalogo della sicurezza su internet
La sicurezza informatica e la protezione dei dati sono temi divenuto molto di attualità in questi ultimi tempi. Il problema è che proprio chi avrebbe più bisogno di essere informato ignora questo genere di informazioni. Parlare di sicurezza pu&o ...
Leggi tutto ...
Meglio un pc fisso o un portatile?
Negli ultimi anni le vendite di nuovi portatili hanno superato abbondantemente le vendite dei tradizionali computer fissi. Ma quando si deve comprare un nuovo computer, è meglio prendere un fisso o un portatile? Quali i vantaggi dell’una o dell’al ...
Leggi tutto ...
La differenza fra i protocolli TPC e UDP nella trasmissione dati
Quando si parla di reti di computer e di router, si troveranno spesso riferimenti a TCP e UDP che sono due protocolli utilizzati per inviare dati su Internet o in una rete locale. Durante la configurazione di alcuni componenti di rete hardware o software, potrebbe ess ...
Leggi tutto ...
Breve guida sulle reti informatiche
Ormai tutti quanti abbiamo a che fare con una rete informatica, tuttavia è molto probabile che nella nostra testa ci sia un po' di confusione sulla loro strutturazione e sul loro funzionamento. Cerchiamo quindi di scoprire in questa breve guida i concetti b ...
Leggi tutto ...
Come verificare la sicurezza di un link prima di aprirlo
Un link può celare un'insidia. Certo, rispetto a qualche tempo fa, i moderni browser web sfruttano meccanismi di sandboxing separando ciò che viene caricato come parte integrante di una pagina web dal sistema operativo e dalle altre applicazioni inst ...
Leggi tutto ...
Utilizzo e significato del comando Ping
Il ping è un’utilità che si trova su tutti i computer, che funziona a riga di comando e permette di comunicare con qualsiasi dispositivo in rete. Si tratta del metodo più efficace per gli amministratori di rete per sapere se un computer &e ...
Leggi tutto ...
Decalogo per la protezione del nostro modem/router
Il router è un dispositivo elettronico che, nelle reti a commutazione di pacchetto (qual è Internet), si fa carico di instradare i pacchetti dati (routing) verso la giusta destinazione mettendo in comunicazione fra di loro differenti reti. Esistono cen ...
Leggi tutto ...
Il pericolo dell’Universal Plug and play (UPnP)
Molti router, supportano il protocollo UPnP (Universal Plug&Play). UPnP consente alle applicazioni in esecuzione nell'ambito della rete locale di richiedere al router l'apertura di una o più porte in ingresso dispensando l'utente dal doverlo far ...
Leggi tutto ...
Le VLAN, cosa sono e quali vantaggi
VLAN, ovvero Virtual Local Area Network, è una tecnologia legata al mondo delle reti davvero importante in ambito professionale e aziendale, per svariate ragioni. Diciamo innanzi tutto che una buona gestione della VLAN è offerta solo a coloro che acqui ...
Leggi tutto ...
Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza
Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT). A molti può sembrare qualcosa di fumoso e poco attuale; in realtà, è probabile che molti di noi abbiano già in c ...
Leggi tutto ...
1
2
3
4
... attendere, prego ...
Alessio Arrigoni - CONSULENTE INFORMATICO
POSTA:
info@alessioarrigoni.it
PRIVACY
| P.I. 02752540134
Questo sito usa cookie di terze parti per fini statistici. Continuando con la navigazione presti il tuo consenso.
Leggi normativa