Anatomia di un attacco Ransomware

Capire l’anatomia degli attacchi per rimanere un passo avanti dal ransomware Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno. In questi casi il firewall entra in azione e difende la rete e le impostazioni a …

Prosdo.com Srl – VS – ZeroDay

Parte seconda Spieghiamo ora che, questo genere di attacco informatico, è esistente fin dal principio della prima istallazione del programma e che questo è ancor più presente in tutti i dispositivi fisici nuovi. Il picco di colpi agli IP, relativi …

Mettere in sicurezza Apache

Parte 2 Gli attacchi informatici ai webserver sono in continuo aumento. DoS/DDoS (Impossibilità di accedere al sito/servizio web per l’utente), Cross-site scripting / XSS (Manipolazione del codice del sito web per iniettare attacchi verso l’utente), SQL Injection (Sottrazione / modifica …

Fatto in HTML5

Creare siti interattivi in HTLM5.
Ecco le vere ragioni di questo linguaggio libero.
Il gruppo di lavoro cerca di spiegare i retroscena delle ragioni dei veri sviluppatori HTLM5 impegnati a preservare un liguaggio web libero e super partes a favore di tutti gli utenti del mondo.

Sicurezza Ubuntu

Parte Prima Apache (versione 2) è ancora oggi, ad Aprile 2022, il web server più usato al mondo. Circa un terzo di tutti i siti web del mondo lo usa. E’ quindi importante per tutti gli amministratori di sistema che …

Dottor Site e Mister Web Retorne

A grande richiesta torna Dottor Site e Mister Web, il blog di Prosdo.com. Come al solito, continueremo ad aggiornarvi sulle novità tecnologiche del web e saranno presto disponibili nuovi capitolo del romanzo tecnologico. Restate sintonizzati!

Standard di Sicurezza Generalizzata

Definire le condizioni di sicurezza generalizzata come le SECURITY POLICY. Primo Passo. Per cui,  inizialmente applichiamo importanti limiti ai nostri sistemi informatici e registriamo come mettere in campo le migliori misure di approvvigionamento dei sistemi e delle informazioni di sicurezza. …

Standard di sicurezza informatica

ISO 27002:2007 messo in campo da Prosdo.com Srl Questo standard ISO definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica a cui noi facciamo riferimento. Le informazioni, telematiche devono necessariamente avere le condizioni di …

Gestione sicurezza sito web

Site era lì, seduto sulla poltrona con la pipa in bocca ed il fumo che scivolava dal mento per poi prender forme di nuvole che si sollevano con lentezza per sciogliersi a mezz’aria in una caratteritica striscia bianca che restava …

Password super sicura

Una password super sicura e una gestione intelligente della vostra sicurezza e privacy. Il Dottor Site e Mister Web in lui, quel giorno era preoccupato. Una insicurezza generale offuscava quel bellissimo Natale appena passato nella tranquillità della sua villa, posta …

Antitrust multa per Tripadvisor

Antitrust multa Tripadvisor, enfatizza le recensioni per Federalberghi e per l’Unione Nazionale dei Consumatori. Il risultato è storico – Riporta l’ANSA questa mattina. Era ora che un qualcuno ufficializzasse quello che noi sosteniamo da anni. Queste procedure di Marketing digitale …

sito web EXPO 2015

Fare un sito web EXPO 2015 di sicuro successo in vista dell’esposizione internazionale del cibo in Italia. Far eseguire bene un lavoro è un’esigenza che ha chiunque si trovi a far i conti con un progetto che deve dare dei …

Boeing Black smartphone impossible

La Boeing ha progettato e ha realizzato il telefonino che si autodistrugge cancellando i dati in esso contenuti. Un telefonino per agenti 007 e mezzo. Come in mission impossible esiste davvero, ma è stato pensato non per agenti segreti provetti …

Stop ai siti web pirata

Finalmente anche in Europa uno stop ai siti web pirata. I Provider fornitori di servizi web hosting possono essere obbligati a stoppare i siti che violano il Diritto d’Autore. Lo afferma la Corte Ue dando ragione all’Avvocato generale dell’Unione. Finalmente …

Il valore di un L.E.A.D.

LOG Vs L.E.A.D. Definisci LOG. In informatica è la registrazione cronologica delle operazioni che vengono eseguite sul server hosting. Definisci L.E.A.D. o Lead generation. Nel marketing digitale, questo definisce un interesse comprovato dai consumatori attraverso un click di ricerca che è …

La coscienza del web

Continua l’avvincente romanzo dei “Professionisti del Web” con questo capitolo molto tecnico e dedicato a chi ha voglia di spremersi le meningi.
L’alta specializzazione delle spiegazioni si aggiunge all’intrigante storia di Suy che continua la saga.

Protezione htaccess

QUESTA E’ LA VERA SICUREZZA INFORMATICA!
Sottomettere l’avversario prima che diventi tale. Ricordiamoci… Che il sistema binario è il mezzo più potente dopo il controllo elettronico dell’elettricità e permette di definire con precisione la tipologia dell’inviolabilità di tutto il sistema informatico, ma il File .htacess è sicuramente uno scudo di protezione.

sicurezza sito web

Come gestire la sicurezza di un sito web? Partiamo dall’assioma che nessun sistema informatico può essere protetto se attaccato costantemente e se l’agente infettante continua ad auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dallo scarto. La …

Passa al tablet

Un quarto degli italiani  passa al tablet secomdo l’Eurispes. Ancora sul Mobile! L’Eurispes parla di dati incoraggianti per noi del settore ICT. Il Tablet sta accumulando successi e un quarto degli italiani già ne possiede uno. Vediamo di capirne le …

Fare shopping online

64% di utenti fanno shopping online – Lo dice anche l’Eurispes che l’uso frequente del web porta una maggiore scoperta di informazioni su tutto quello che serve (97,4%). Quant’è felice questa signora di spendere i suoi soldi su Internet. Un …

Apple chi sbaglia paga

E Richard Williamson ne sa qualcosa perché non bastano le scuse. Come l’avviso di una tromba d’aria è stato trombato anche il responsabile delle mappe di Apple dopo lo squallido risultato che ha portato moltissimi afficionados della Mela ad arrivare …

Passo falso di H.P.

H.P. – Vuole più “Autonomia” per il suo futuro. Il rischio delle grandi idee è quello di non vederle mai realizzate e intanto gli altri vanno avanti copiandone parte di essa e lanciando nuovi prodotti che incontrano subito il favore …

Festival 2012 a Pisa

Sul digitale futuribile. Ero immerso da ore nel rumore degli scrosci di pioggia incalzanti nella notte, disturbato ed accompagnato dolcemente dalla melanconia dei miei pensieri a cui cercavo di dar loro una ragionevolezza fissando dei punti nave che mi avrebbero …

Sistema di video conferenza multiutente

Il servizio erogato da Prosdo.com è un’applicazione web-based dalle alte prestazioni per video-conferenza multiutente professionale che può essere condivisa tramite desktop o tramite qualunque altro schermo connesso a qualunque altro dispositivo mobile o stabile di qualunque tipo e genere. Il servizio elimina tutte le barriere problematiche legate alla compatibilità dei computer, dei sistemi operativi e dei browser.

Marissa un bug da 2 Milioni di dollari al mese

Il nuovo amministratore della Yahoo Corporation. Il motore di ricerca di Sunnyvale in California, punta tutto su Marissa Mayer, grande amica di Larry Page coofondatore di Google. L’enfant prodige, iniziò a muovere i primi passi nello staff dirigenziale di Google e ora è pronta a servire su un piatto d’argento Yahoo a Google, che tenta così, una scalata trasversale per surclassare Bing.

Sicurezza dei sistemi informatici

Oggi andremo a prototipare, alcuni esempi di attacchi DoS.
Tali utili esercizi, permettono di avere una percezione chiara e realistica della pericolosità di tali delitti, ma al contempo offrono l’opportunità di capire quanto sia indispensabile ed importante trovare soluzioni che anticipino questi delinquenti informatici.

Facebook la preghiera

Facebook la preghiera. Capitolo VIII: la Preghiera Cibernetica  Quel giorno in casa del Dottor Site, la cameriera Margaret, finito di rammendare un profondo taglio sul frac del dottore, continuava a vagabondare per la casa facendo con il piumino bianco e …

Io sono web

I moniti ed i consigli di Mister Web. Come affrontare la profondità ignota della rete. Spesso nella tua vita, la forte ricerca di te stesso ti ha portato a imporre la tua volontà, per ciò che altri ti riferivano tramite la lettura o tramite le loro parole, ma ora io ti chiedo di credere il te stesso e di affrontare con coraggio il tuo futuro. Perché?…

Web Marketing 2.0 pubblicità digitale

Il marketing 2.0 utilizza tecniche complesse di programmazione web per attività di marketing tramite la pubblicità interattiva. Quest’ultima, è volta a suscitare interesse al fine di ottenere risultati attraverso l’applicazione dell’interazione con i propri utenti/clienti, anche e sopratutto mediante i social network e i social media. Cercando di ottenere quindi, la creazione di rapporti stabili e duraturi con i propri clienti di riferimento. Vediamo di capirne di più.

Groupware gestione progetti di gruppo

Un servizio a volte mal interpretato dai più, in realtà è un potente e versatile strumento tecnologico per medie e grandi imprese che devono, oggi più che mai, abbattere i costi degli spostamenti e potenziare la capacità decisionale del gruppo, rendendosi così meno vincolati ai luoghi. Ciò permette di aumentare la collaborazione a distanza, restituendo un maggior valore decisionale nei progetti di gruppo, dimostrando così una efficacia di massima affidabilità nei risultati.

Proteggersi dal Malvertising

Con la parola Malvertising, si intende denominare e raggruppare, tutte quelle attività volte a discreditare un sito web per indebolirlo nella sue attuività di prestigio, come: indicizzazione, cattiva pubblicità, attività di SPAM nascosto e Black Hat SEO, volti ad operare attività di concorrenza sleale.

Sviluppo di reti tipo Tor

Le menti affinate che hanno creato l’accesso alla rete TOR, hanno necessità di dialogare in riservatezza e questo aiuta la privacy di tutti noi. Da questo ibrido, possiamo compiere una unteriore alterazione ed ottenere che, l’insieme di tutte le Variabili sono definite dall’insieme S + l’insieme Z dove X è uguale a 1X estrapolato da tutti gli Insiemi e le Variabili delle rimanenti X. Dunque 1X è il risultato dell’estrapolato di tutte le Variabili + S + Z e le rimanenti X.

Costo sito web professionale

Noi ci preoccupiamo della creazione e della completa formazione del vostro sito web professionale in armonia con le vostre indicazioni. I nostri sistemi hosting sono formidabili e i nostri programmi sono garantiti e certificati. Forniamo banda stabile e potente che associata alle nostre applicazioni on-line, fanno del vostro sito web professionale un formidabile strumento di lavoro per penetrare i mercati nazionali e internazionali.