seo cose da fare con il tuo sito web
Digitale

Sito WEB: le cose da fare, migliorare la propria presenza sui motori di ricerca, cos’è la S.E.O. – VIII parte

S.E.O., ossia Search Engine Optimization, è il posizionamento del tuo sito web o ecommerce nei motori di ricerca e nei social network. Con SEO si intende il modo con cui si ottimizza il proprio sito nel motore di ricerca, cioè si ottimizza nel senso di semplicità con cui il tuo …

attacco birthday
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco birthday

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco birthday Esistono diverse tipologie di attacco informatico, …

catena blockchain
Digitale

Blockchain cosa vuol dire, Cos’è e come usarla

Letteralmente blockchain vuol dire “catena di blocchi”, tecnicamente è una struttura dati condivisa e non modificabile. La blockchain è un registro digitale le cui voci sono raggruppate in “blocchi”, concatenati in ordine cronologico, e la cui integrità è garantita dall’uso della crittografia. Blockchain: è una struttura di dati in cui …

seo cose da fare con il tuo sito web
Digitale

Sito WEB: le cose da fare, migliorare la propria presenza sui motori di ricerca, cos’è la S.E.O. – VII parte

S.E.O., ossia Search Engine Optimization, è il posizionamento del tuo sito web o ecommerce nei motori di ricerca e nei social network. Con SEO si intende il modo con cui si ottimizza il proprio sito nel motore di ricerca, cioè si ottimizza nel senso di semplicità con cui il tuo …

kyklos 4.0
Comunicati Stampa

Soluzioni innovative per processi di produzione digitale: al via la seconda call del progetto KYKLOS 4.0

Il progetto europeo KYKLOS 4.0 è alla ricerca di soluzioni innovative per migliorare i processi di produzione digitale. Il bando aperto invita a presentare proposte per lo sviluppo di una o più soluzioni innovative in ambito manifatturiero in cui si dovrà realizzare un esperimento pilota in un ambiente di produzione. L’esperimento dovrà utilizzare uno o più servizi tra quelli offerti dal progetto, ovvero: …

xss cross site scripting
Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: I bug XSS che possono causare l’arresto completo del sistema

Vediamo oggi alcune vulnerabilità di Cross Site Scripting (XSS) rilevate in alcune applicazioni open source, e che possono causare l’esecuzione di codice in modalità remota. Gli esperti di sicurezza informatica hanno distribuito informazioni su tre vulnerabilità di cross-site scripting (XSS) in famose applicazioni open source che possono causare l’esecuzione di …

report checkpoint research 2022
Cyber Security

‘Cyber Attack Trends: Report di metà anno 2022’-Check Point Software

Le previsioni chiave per la seconda metà dell’anno si concentrano sugli attacchi nel Metaverso, l’aumento degli attacchi informatici come arma a livello statale e il fiorire dell’hacktivism Check Point Research (CPR), il ramo di Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza …

gmail hackerata
Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di malware che spia la posta in arrivo su gmail

Gli utenti Gmail dovrebbero tenere d’occhio il nuovo malware SHARPEXT, scoperto da Volexity, società di sicurezza informatica. Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad …

evoluzione tecnologica nft criptovalute blockchain
Informatica

NFT cosa vuol dire, Cos’è e come possiamo farne uso

NFT ovvero Non Fungible Token, oppure Token Non Fungibile. L’NFT è un oggetto digitale non riproducibile, unico Qualsiasi oggetto in formato digitale può essere reso un NFT. Parliamo quindi di oggettistica varia, abbigliamento, fotografie, terreni virtuali, armi nei videogiochi; di opere d’arte digitali, di documenti di trasporto o prenotazioni, di …

malware android
Cyber Security

Scoperte nuove app pericolose su Android

Secondo quanto emerso da un recente rapporto di sicurezza, sono state individuate sul Play Store di Android circa 28 applicazioni contenenti vari tipi di malware: ecco di cosa sono capaci, come rimediare, e come cautelarsi. Per approfondimenti vai sul sito   ​  

Google My Business
Digitale

Sito WEB: le cose da fare, migliorare la propria presenza sui motori di ricerca, Google My Business – VI parte

Google My Business è lo strumento ideale per qualsiasi azienda che voglia migliorare la propria presenza locale online, o che voglia servire più zone e aumentare la copertura locale proprio su Google Motore di Ricerca e Google Maps. Se hai un’attività che lavora con clienti localizzati in una zona geografica …

Sony AI
Comunicati Stampa

Sony AI vince l’ACM SIGAI Industry Award 2022 per l’eccellenza nell’Intelligenza Artificiale

Sony AI premiata per la sua recente svolta nell’Intelligenza Artificiale, Gran Turismo Sophy™, alla 31a conferenza annuale internazionale congiunta sull’intelligenza artificiale Sony AI, fondata con la missione di liberare l’immaginazione e la creatività umana con l’intelligenza artificiale (AI), ha annunciato oggi di aver ricevuto l’ACM SIGAI Industry Award 2022 per …

industrial IOT
Informatica

Quali tecnologie per l’industria 4.0: Industrial IoT e sfruttamento dei dati

L’Industrial IoT (IIoT) rappresenta l’applicazione dell’Internet of Things in ambito industriale. Consente di sfruttare i dati provenienti dai macchinari e dalle linee di produzione e dai vari sistemi IT aziendali per efficientare i processi.   Per le aziende significa passare a un modello diverso di gestione dell’impianto. Un modello che, grazie a …

attacco sulle password
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco sulle password

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco sulle password Esistono diverse tipologie di attacco …

realtà aumentata
Digitale

Digital equity e il valore delle applicazioni virtuali: cos’è la digital equity ?

La realtà aumentata ci stupisce sempre più, da anni se ne parla, si distribuiscono piattaforme e app che la implementano in diversi settori merceologici e obiettivi, creando digital equity. Non è corretto vedere la realtà aumentata come “una moda passeggera” o “un videogioco”, perchè a tutti gli effetti è passata …

sito web performance
Digitale

Sito WEB: le cose da fare, migliorare la velocità, come controllarla e come ottimizzare le prestazioni – V parte

La velocità di un sito web è il tempo con cui un sito WEB o un eCommerce viene caricato e visualizzato nel browser, del visitatore del sito stesso. Quindi si intende il tempo che intercorre tra il click di richiesta dell’utente (per visualizzare la pagina) e la visualizzazione della pagina …

facebook copia tik tok
Digitale

Facebook introduce due nuove sezioni, simili a TikTok

Facebook introduce due sezioni separate per il flusso di notizie. A dare l’annuncio ufficiale è stato il Ceo di Meta Mark Zuckerberg, che in un post sul suo profilo Facebook ha scritto che “una delle funzionalità più richieste è quella che assicura di non perdere i post degli amici. Quindi …

CloudMensis mac book air
Comunicati Stampa

C‘è una nuova misteriosa minaccia per gli utenti Mac, CloudMensis sfrutta i servizi di cloud storage

È stata rilevata una nuova minaccia informatica per gli utenti Mac. CloudMensis sfrutta i servizi di cloud storage come canale di controllo per spiare gli utenti compromessi e rubare i loro dati riservati. È quella che in gergo è nota come una backdoor, ovvero una porta di accesso a un sistema …

apt29 cozy bear
Cyber Security

Google Drive & Dropbox: Target di APT29, collettivo Hackers Russo

Il collettivo di hacker sponsorizzato dallo stato russo noto come APT29, è stato attribuito a una nuova campagna di phishing che sfrutta servizi cloud come Google Drive e Dropbox per fornire payload su sistemi compromessi. Il gruppo APT29 noto anche come Cozy Bear o Nobelium ha abbracciato questa nuova strategia …

google malware app
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di diffusione di Malware

Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi riportiamo un esempio reale di diffusione di malware, …