18 Ottobre 2025
Home Blog Pagina 158

LinkedIN. Guida per l’azienda

1

Così come i social network come Facebook e Twitter hanno catalizzato l’attenzione di tutta Internet, diventandone parte integrante, anche il mondo Business ha il suo social network di riferimento. LinkedIN è la piattaforma social dedicata alle aziende e ai professionisti, che può veramente rappresentare una fonte di idee, di contatti e di incontri interessanti dal punto di vista professionale. Impariamo dunque ad utilizzare questo indispensabile strumento e vediamone le strategie migliori per un suo uso completo e soddisfacente.

Primi passi in LinkedIN – Registrandosi sul sito, disponibile ovviamente anche in lingua italiana, è possibile innanzitutto creare un proprio account come questo. Si inserisce il nome e cognome, la propria posizione professionale attuale, ma anche le posizioni ricoperte nel passato fino ai titoli di studio che si sono conseguiti. La foto, il sito internet e un sommario dove ci si racconta permettono quindi una identificazione professionale immediata e completa.

Ecco come si presenta un account di LinkedIN
Ecco come si presenta un account di LinkedIN

Il cuore del sistema sono poi le Connessioni. Quelle che su Twitter si chiamano Follower, quelle che su Facebook sono gli “amici”, su LinkedIN sono le connessioni: si tratta di persone a cui si può inviare una richiesta di contatto per condividere informazioni e che da quel momento sono collegate con noi. Una volta instaurata la connessione è possibile inviarsi messaggi, oltre che vedere le connessioni delle connessioni fino al terzo grado. Grazie al sistema presente fin dal momento dell’iscrizione, che permette di rintracciare i propri compagni di studi e di lavoro grazie all’importazione dei contatti lavorativi della nostra rubrica virtuale, è chiaro che ben presto si crea una capillare rete di collegamenti che ci permette di condividere e contattare professionisti con una semplicità incredibile.

I gruppi di discussione – La realtà professionale tende ovviamente a focalizzarsi in gruppi. Per questo in LinkedIN è possibile accedere ad una directory dove troviamo dei gruppi di discussione (Marketing e Web, Wired Italia, Energie Rinnovabili, Donne Manager sono solamente alcuni esempi), e iscrivendosi a quel gruppo è possibile partecipare a delle discussioni incentrate su quell’argomento.

E’ possibile proporre delle nuove conversazioni, rispondere a quelle già esistenti, e seguire lo svolgimento del discorso tramite le funzioni di controllo delle discussioni create da noi, dove abbiamo partecipato o che semplicemente vogliamo monitorare. Per chi desiderasse è possibile creare un proprio gruppo e invitare le proprie connessioni.

I profili d’azienda LinkedIN– Finora abbiamo visto come un singolo professionista può interagire con altri colleghi di lavoro, ma LinkedIN offre, ovviamente, la possibilità di creare dei profili specifici per l’azienda. In questo caso le informazioni sono più complete. Innanzitutto è necessario inserire il nome della propria azienda, e una piccola descrizione iniziale dedicata all’attività svolta.  In Prodotti e Servizi potete inserire invece una descrizione più dettagliata di quello che offrite ai vostri clienti, senza limiti di link al vostro sito.

LinkedIN permette anche la ricerca di personale: la sezione “Impiego” infatti consente di inserire delle posizioni professionali che l’azienda cerca in quel momento, e questa sezione visibile a tutti permette di ricevere direttamente dei messaggi da parte di professionisti interessati. A seguito di questo è possibile indicare anche i profili LinkedIN delle persone che in quel momento stanno lavorando per la vostra azienda e in “Nuovi assunti” coloro che avete appena assunto, magari proprio grazie a LinkedIN. In “Promozioni e cambiamenti” è possibile poi indicare i cambiamenti di ruolo delle figure della vostra azienda, per presentare al pubblico anche le novità in ambito di management.

In una sezione nascosta, visibile solo al proprietario del profilo aziendale, un vero e proprio servizio di statistiche della propria pagina, che permette di comprendere quali figure professionali tendono ad entrare in contatto con l’azienda online.

Un profilo aziendale di LinkedIN
Un profilo aziendale di LinkedIN

Domande e risposte in azienda– La conoscenza è forse la cosa più preziosa in azienda. LinkedIN propone a livello aziendale, quello che Yahoo Answer è per le persone private. Chiunque nella sezione “Domande” può porre una domanda di qualsiasi natura aziendale e aspettare che altri profili LinkedIN rispondano. Si tratta di una funzione estremamente interessante. Attenzione però a non utilizzarla per offire o cercare lavoro, o presentare i propri prodotti: esistono altri modi, che vi abbiamo spiegato precedentemente, e qualsiasi domanda che non sia di puro Know How aziendale verrà cancellato dai moderatori. Ovviamente è possibile rispondere alle domande di altri, che si accorgeranno della risposta tramite un sistema di avviso nel proprio profilo.

Applicazioni e telefonia – LinkedIN offre, infine, un sistema di applicazioni che fa da corollario alle funzioni principali. L’applicazione Amazon per esempio consente di conoscere quali libri o manuali vengono letti dai responsabili di una singola industria e comprarli. Blog Link permette di condivere con LinkedIN i post del proprio Blog e con BoxNet Files è possibile anche condividere documenti e lavorare online, e sono solo alcune delle applicazioni, accessibili dal menù che compare in alto nel proprio profilo. LinkedIN è accessibile poi anche da dispositivi mobili. Applicazioni per Iphone, BlackBerry e Palm Pre permettono l’utilizzo anche su questi dispositivi della rete di LinkedIN per una esperienza davvero completa di social network aziendale.

Come utilizzare LinkedIN – Concludiamo e riassumiamo ciò che LinkedIN può fare per noi:

Brand Awarness – Creazione di identità e conoscenza del proprio marchio e conseguente aumento di importanza e credibilità aziendale
Relazioni e conoscenza – Entrata in contatto con figure professionali che possono aiutarci nel lavoro, e che rappresentano vere opportunità di Business. La funzione di Domande e risposte è perfetta per aumentare, gratuitamente, il nostro Know How.
Vendita online – Specie in ambito B2B è possibile offrire i propri servizi professionali ad altre aziende che ne necessitano. Possiamo dire che un account LinkedIN ben seguito può portare alla generazione di lead di vendita interessanti.
Nuove assunzioni – LinkedIN, utilizzato con accortezza e instaurando vere relazioni significative, permette di identificare figure professionali che possiamo assumere nella nostra azienda.

Risorse e link

Usare LinkedIN nelle strategie di Marketing
LinkedIN per il Marketing

BlackBerry 7290. Ottimo per le mail, e non per altro

0

Di Giorgio Ghibellini

Il BlackBerry 7290. Ottimo per le mail, ma non per altro
Il BlackBerry 7290. Ottimo per le mail, ma non per altro

La Research in Motion ha letteralmente rivoluzionato il mercato quando nei tardi anni ’90 presentò il suo BlackBerry. Il dispositivo tascabili ma dal generoso display e la tastiera QWERTY permise di inviare email, per la prima volta, da un apparecchio diverso dal computer di lavoro o di casa. Ora grazie alla RIM, 2,5 milioni di persone nel mondo sono costantemente connesse, 24 al giorno. E il Blackberry ha fatto breccia soprattutto nel settore dei manager, della finanza e del business. Tuttavia i competitor sono aumentati, e certo non stanno a guardare. Vediamo insieme la versione BlackBerry 7290 e le sue funzionalità.

Design carino – Il design è abbastanza bello e compatto, scivola benissimo nella tasca ed è piacevole da tenere in mano. Il rivestimento plasticato è ben luminoso ma soprattutto molto solido e durevole. Qualche colpetto preso accidentalmente non scalfisce il dispositivo. La tastiera è sorprendentemente facile da utilizzare, e la zona sensibile al tocco sottostante permette di utilizzare lo smartphone con una sola mano, mentre con l’altra si prendono appunti. L’ergonomia è decisamente superiore rispetto ai concorrenti come il Palm Treo Pro.

Schermo meno… – Peccato che il BlackBerry, a nostro avviso, inizi a mostrare la sua età. Lo schermo è veramente grande ma i colori non sono molto soddisfacenti, nè la loro nitidezza. Gli utenti che vogliono uno schermo veramente brillante dovranno optare per un BlackBerry 7100, perchè sotto questo profilo, c’è veramente un pò di delusione. Il fatto che la RIM abbia iniziato a dare diverse licenze ad altri costruttori fra cui la Nokia per l’hardware che si deve occupare della grafica fa capire che effettivamente l’azienda è indietro in questo campo.

Potenza delle mail… – Il 7290 gestisce le email in modo superbo. Connettendosi alla rete, è possibile inviare, ricevere e gestire le email in tempo reale con una ottima velocità di elaborazione. Non è necessario sincronizzare il dispositivo con un computer fisso. Le email vanno e vengono attraverso la rete senza problemi. Anche i contatti e il calendario con gli impegni vengono aggiornati automaticamente senza necessità di programmi o di componenti aggiuntivi: il manager può comunicare senza nessun problema e in grande velocità. La versione 7290 aggiunge anche un pò più di memoria, e la connessione Bluetooth.

Le email si basano su un unico approccio: tutte le mail non vengono divise in messaggi in arrivo, inviati o salvati. Tutto viene riassunto in una unica inbox. Anche i messaggi vocali, i messaggi della segreteria piuttosto che gli sms vengono messi tutti insieme e separati semplicemente in ordine cronologico e questo potrebbe generare un pò di confusione. Ma non a tutti: il metodo con cui il dispositivo naviga e cerca attraverso i messaggi è veramente potentissimo e sembra anche migliore di quello che troviamo su un computer desktop. Dunque, se navigare fra i messaggi non vi dà problemi, il BlackBerry vi piacerà. Le telefonate sono ottime se con l’auricolare.

A scapito di altro… – Un pò di frustrazione anche per le limitate funzionalità. Le email sono veramente un bomba, siamo d’accordo, ma questo è andato a discapito di altre funzioni. Ho provato a scattare diverse foto, e ha registrare qualche suono e qualche video, e non sono rimasto soddisfatto dalla velocità e dalla qualità di quello che ho visto. Inoltre, il BlackBerry è studiato per utilizzare un auricolare, e senza di questo le telefonate hanno un suono veramente troppo basso. La navigazione in internet è anch’essa limitata e così anche il numero di applicazioni e strumenti che può essere scaricata sul dispositivo ed utilizzata agilmente.

Verdetto – Il BlackBerry 7290 è sicuramente un buon ritrovato di tecnologia. Diciamo che si può amare od odiare tantissimo. Se siete dei manager che vogliono usare lo smartphone per parlare con l’auricolare e messaggiare, vi troverete perfettamente con questo 7290. Si tratta di una potenza enorme e di un sistema assolutamente concorrenziale che vi soddisferà in tutto. Ma non vi venga in mente di voler trattare questo smartphone per altri servizi come fareste con un Iphone o un Htc, di navigare e di avere un “tuttofare” fra le mani, perchè in questo caso rimarreste veramente delusi e dovrete orientarvi verso versioni diverse o altre marche del settore Business.

Risorse e link
Scheda tecnica del BlackBerry 7290 proposto da TIM
Confronta prezzi e offerte per il BlackBerry 7290

Risparmiare sui costi di tecnologia in azienda

0

Di Michele Callico

L’azienda, specie in momenti di crisi economica, è perseguitata dall’idea di dover contenere i costi. Perchè non farlo anche nella tecnologia? gli strumenti e le apparecchiature tecnologiche sono fondamentali per l’attività aziendale, e da queste dipende in maniera considerevole anche il successo di un progetto, ma cerchiamo di farlo senza dover spendere troppo.

Per risparmiare sui costi tecnologici in azienda, usate un consulente
Per risparmiare sui costi tecnologici in azienda, usate un consulente

Trovare un consulente – Se cerchiamo una casa, ci rivolgiamo ad una agenzia immobiliare. Così come il nostro commercialista ci aiuta nella compilazione della dichiarazione dei redditi. La stessa cosa dovrebbe avvenire con la tecnologia: un consulente, una persona fidata, può indirizzare l’azienda verso la giusta scelta. Per scegliere il consulente è inutile suggerire di rivolgersi ad aziende qualificate e con un certo numero di anni di attività o di riconoscimenti, molto importante invece tenere a mente delle domande da fare e da farsi, per organizzare bene il discorso:

– Quale specifica tecnologia o prodotto dobbiamo usare per una specifica esigenza aziendale?

– Qual’è l’esperienza del consulente e di altre aziende con quella tecnologia?
– Quali sono i pro e i contro? non solo in termini di costo e guadagni, ma anche conoscenza e tempo?
– Quali sono gli effetti a lungo termine nello scegliere una tecnologia?
– Quale tipo di ritorno puoi aspettarti in termini di denaro, sia nel breve che nel lungo periodo?

Questo tipo di informazioni, aiuteranno certamente ad individuare la giusta attrezzatura, aiuteranno ad evitare perdite di tempo e denaro, o di spendere più del necessario per una gamma di prodotti. Se non avete la possibilità di assumere un consulente, utilizzate internet per quello che serve. Visitate forum dedicati, newsgroup, i siti web dei produttori di computer, stampanti e software aziendali, che vi offriranno una panoramica di idee. Alcuni produttori hanno anche dei forum online, come Kaspersky, produttrice di antivirus per l’azienda, con cui è possibile interagire via forum.

Basarsi sul valore, non solo sul prezzo – Mai e poi mai acqusitare un prodotto aziendale basandosi solo sul costo. Tempo fa la produttrice di pneumatici Bridgestone vendeva delle serie di gomme ad un prezzo molto concorrenziale, anzi, nettamente basso. La Michelen non sapeva come fare: poi venne l’idea. Quanti chilometri facevano le gomme a quel prezzo? La Michelen offrì un prezzo più alto ma un valore doppio rispetto alla concorrenza, e vinse quella sfida.

Lungimiranza. Nei costi aziendali ci vuole lungimiranza
Lungimiranza. Nei costi aziendali ci vuole lungimiranza

Andiamo nel campo della tecnologia. Installare una piccola rete può costare anche solo 100 euro. Ma se prevedete di assumere a breve nuovi dipendenti e dovrete espandere la vostra rete potrebbe costarvi 100 euro iniziali più 300 o 400 per la nuova rete. Non sarebbe stato meglio installare subito la rete aziendale adatta e risparmiare i 100 euro? Pensate al valore delle cose, nel tempo.

Il prezzo di acquisto non è l’unico costo – Oltre a considerare il valore, considerate il prezzo nella sua interezza. Prendete in considerazione il Costo totale di proprietà. Installare una rete di computer ha un costo iniziale, ma voi dovete pensare anche all’amministrazione, alla manutenzione, a piccoli incidenti che potrebbero capitare e capiteranno sicuramente, come insegna la legge di Murphy. Pensate anche al costo delle apparecchiature che serviranno a latere: i costi del cablaggio, o le cartucce delle stampanti, i costi delle licenze dei software e dei loro aggiornamenti.

Valutate le cose con lungimiranza, e provate per credere – Molte aziende comprano tecnologia facendo questi due errori: basandosi sul prezzo più basso, errore, e non considerando il valore a lungo termine delle cose, altro errore. Il detto “Chi più spende, meno spende”, molte volte è veramente azzeccato. Se avete un sito aziendale, potrebbe essere un costo considerato non importante realizzarne una versione per Ipad. Ma ora nel mondo ci sono circa 10 milioni di pezzi, oltre ad Iphone e cellulari. Forse non pare ora, ma in futuro risparmierete, e le aziende che diventano grandi sono quelle che lo hanno capito.

Ovviamente, un discorso così farà storcere il naso a quanti in azienda hanno il compito di contenere i costi. Per non arrivare alle mani con codeste persone, avvaletevi dell’esperienza di altri, utilizzate prodotti in prova, le trial del programmi, il leasing, che molte volte interessa anche i prodotti tecnologici e non solo le auto, in modo da poter avere una idea del funzionamento e della vita degli strumenti che userete.

Risorse e link
– La guida HP per risparmiare sui costi investendo in tecnologia
– L’ipotesi Cloud Computing per risparmiare in azienda

Ubuntu: installare i nuovi driver Nvidia 270.41.19 [PPA]

0

Buone notizie per i possessori di schede video Nvidia: sono stati rilasciati i driver 270.41.19 e possono essere installati sia Ubuntu 11.04 Natty che su Ubuntu 11.10 Oneiric! Ci sono state numerose correzioni di bug e miglioramenti di stabilità per quanto riguarda gli ambienti Linux. Le correzioni più importanti sono elencate di seguito:

  • Corretto un bug nella coda di presentazione VDPAU .
  • Corretto un bug che poteva causare crash durante l’acquisizione video SDI.
  • Risolto un corner-case relativo adi driver OpenGL che potevano causare la perdita di risorse nelle applicazioni che utilizzavano la system call fork().
  • Risolto un problema legato agli ultimi kernel, come il 2.6-38, che causava il fallimento dell’inizializzazione SLI.
  • Corretto un bug che causava un errore di inizializzazione SLI su alcuni sistemi basati su Intel.

 

Come installare OSX 10.7 sul proprio PC

0

Mac OS XRitorniamo alle origini…il mio primo articolo su questo fortunato blog fu proprio una guida su come installare il sistema operativo Apple (allora era Leopard 10.5) sui comuni pc. L’evoluzione mi impone di provvedere di nuovo a chi sogna di possedere questa nuova (meravigliosa) creatura senza acquistare un (i)Mac(book/book pro).

*IMPORTANTE!!! La seguente guida ha scopo puramente informativo…l’autore della suddetta non prende responsabilità di qualsiasi genere né in riferimento a ciò che potrebbe succedere sulla vostra macchina né sulle procedure che violano il copyright. E’ semplicemente e puramente un caso di studio!*

Come fu necessario all’epoca, dettiamo quali sono i requisiti fondamentali per far avverare questo piccolo sogno informatico:

Come disabilitare i programmi di avvio in Windows XP/VISTA/7

0

Con questa guida potrete disabilitare i programmi inutili che si avviano all’accensione del vostro computer. Spesso queste applicazioni sono inutili e consumano abbastanza memoria da rallentare il sistema operativo. Con pochi semplici passi potrete alleggerire l’avvio e di conseguenza migliorare l’utilizzo del pc.
I passaggi per disabilitare i programmi di avvio di Windows sono pochi e sono abilitati in tutte le versioni recenti e meno recenti del sistema operativo Microsoft (potrete infatti eseguire queste operazioni su Windows XP/VISTA/7 allo stesso modo).

Seguite le seguenti indicazioni:

Leggi tutto…

Symantec. Facebook vulnerabile, milioni di dati personali a rischio – Come proteggersi

0
Dati personali a rischio

Facebook è vulnerabile e da accesso a milioni di fotografie degli utenti, profili e altre informazioni personali a causa di un bug di anni fa, che sostituisce le impostazioni della privacy individuale, questa la dichiarazione  dei ricercatori di Symantec.

I ricercatori stimano che la falla abbia colpito centinaia di migliaia di applicazioni. Il bug colpisce un insieme di “chiavi” che le applicazioni Facebook utilizzano per eseguire determinate azioni per conto dell’utente, come ad esempio inviare messaggi a una bacheca di Facebook o l’invio di RSVP agli inviti. Per anni, molte applicazioni che si basano su una vecchia forma di autenticazione dell’utente usano queste chiavi e le girano a terzi, dando loro la possibilità di accedere alle informazioni degli utenti.

I ricercatori di Symantec hanno detto che Facebook ha corretto il bug, ma ha avvertito che i token, le chiavi, già esposte possono essere ancora ampiamente accessibili.

“Non vi è alcun modo per stimare la quantità di quanti hanno già fatto  applicazioni di Facebook dal 2007,” Nishant Doshi di Symantec  lo ha scritto Martedì. “Temiamo che molti  di questi bug potrebbero essere ancora disponibili nei file di log dei server di terze parti o ancora attivamente utilizzati dai pubblicitari”.

Mentre molte chiavi di accesso scadono poco dopo che sono rilasciate, Facebook fornisce anche token di accesso non in linea che rimangono validi a tempo indeterminato. Gli utenti di Facebook possono chiudere questo bug nella sicurezza, modificando la propria password, che revoca immediatamente tutte le chiavi precedentemente emesse.

La falla risiede in uno schema di autenticazione che precede la diffusione di un nuovo standard noto come OAuth. Applicazioni Facebook che si basano sul sistema precedente e utilizzano alcune variabili di codice di uso comune daranno un token di accesso che viene aperto automaticamente dall’host. Le credenziali possono quindi essere passate agli inserzionisti o altre terze parti che incorporano tag iframe nella pagina host.

“L’applicazione Facebook è ora in grado di cedere inavvertitamente il token di accesso a terze parti e, purtroppo, molto spesso per caso,” ha scritto Doshi. “In particolare, questo URL, compreso il token di accesso, si passa agli inserzionisti di terze parti come parte del campo referrer delle richieste HTTP.”

Un portavoce di Facebook ha detto non ci sono prove che questo bug sia stato sfruttato in modo che possa violare norme sulla privacy del social network, e comunica con fermezza: “Non abbiamo mai condiviso le informazioni personali con i nostri inserzionisti” Facebook Martedì ha anche annunciato che è stato definitivamente chiusa la vecchia routine di autenticazione.

Doshi, che è stato assistito da un ricercatore ha detto che non c’è modo di sapere con precisione quante applicazioni o utenti di Facebook siano stati colpiti dalla falla. Si stima che dal mese scorso, quasi 100.000 domande sono state inviando permettendo la fuoriuscita dei dati e che nel corso degli anni “centinaia di migliaia di applicazioni possono avere inavvertitamente dato milioni di token di accesso a terzi”.

Facebook nel corso degli anni è stata molto criticata per la sicurezza dei suoi utenti. L’azienda ha implementato miglioramenti, come sempre, sulla crittografia web, anche se gli utenti devono ancora essere abbastanza esperti per attivarlo da soli, dal momento che la funzione SSL non è abilitata di default.

Come indicato sopra, tutti i token di accesso rilasciati in precedenza possono essere cancellati cambiando le password Facebook. I lettori che non sono sicuri se sono stati colpiti potrebbero per sicurezza  aggiornare le proprie password.

Linux. Come fare un proprio server a casa

In questi giorni, sembra che tutti parlino di clouding computing. Ora, che cosa esattamente si intende per “cloud” sembra indefinito, ma in genere, ci si riferisce a qualche tipo di servizio, quali e-mail, Web, DNS, storage dei file e così via, che è gestito per voi da terze parti. Molte persone amano quanto può essere facile esternalizzare il servizio e-mail, blog o sito da qualcun altro. Come cambiare l’olio all’auto, una riparazione a casa, l’amministrazione del server è un altro compito che si può pagare (sia con denaro o con i dati di marketing) per farlo gestire per voi.

Accanto a questa tendenza a lavorare in outsourcing c’è un movimento crescente  di chi vuol fare le cose da soli. Alcuni esempi includono i “Makers” coinvolti nella progettazione elettronica per la casa fai-da-te, giardinaggio, ma anche cottura e produzione di birra fatta in casa. Il fatto è che molti di questi lavori sono piuttosto gratificanti ed anche divertenti da fare da soli. Ritengo che noi come utenti Linux dovremmo applicare la stessa idea di gestione dei server. E’ molto gratificante, educativa e non terribilmente difficili da gestire i propri servizi a casa invece di farlo fare ad altri. A ciò si aggiunge il fatto che quando si gestiscono in proprio dei server, si ha il pieno controllo del server, che cosa è installato su di esso e chi può sapere le cose che fai.

In questa serie di articoli, ho intenzione di discutere come impostare vari tipi di servizi in casa e come renderli disponibili per Internet in generale. In questa primo articolo della serie, vedremo alcune cose che si dovrebbero prendere in considerazione sulla rete prima di impostare il server in casa.

La tua connessione a Internet

Quando si tratta di server che vengono fatti in casa, non tutti gli Internet Service Provider) sono uguali. Prima ancora di discutere di banda, in primo luogo si dovrebbe guardare in termini di qualità di servizio del proprio ISP. A volte alcuni ISP scoraggiano, impediscno o talvolta addirittura bloccano gli utenti domestici ad ospitare i propri servizi su Internet. Bisogna leggere i termini di servizio del provider (o anche chiamare e chiedere a loro) per vedere se hanno qualche tipo di restrizione. In questi giorni, per lo meno è comune anche per gli ISP bloccare il traffico in uscita e-mail (SMTP porta 25) di default per prevenire lo spam. Parleremo di più in un prossimo articolo sulle e-mail, alcuni ISP hanno questa restrizione e altri no. Sapere se il vostro provider internet ha problemi ad accettare server fatti in casa è più importante nella scelta di un ISP per la velocità o il prezzo.

IP statici vs IP dinamici

Non importa quale tipo di connessione Internet tu abbi, comunque ti viene assegnato un indirizzo IP pubblico. Se questo indirizzo cambia ogni volta che si ti colleghi a Internet (o ogni volta che il modem DSL o modem via cavo si reimposta ), si ha un IP dinamico. Se questo IP rimane lo stesso, è statico. Anche se si possono tenere server su entrambi IP statici e dinamici, con un IP dinamico, si dovrà passare attraverso un servizio DNS dinamico in modo che ogni volta che il tuo IP cambia a casa, chi si vuole collegare con te su Internet otterrà il nuovo IP in modo automatico. Purtroppo, a causa della natura come il DNS lavora, non si può sempre garantire (anche con TTL basso), che tutti potranno vedere il tuo IP nuovo in modo tempestivo, quindi per una gestione di server a casa seria, vi consiglio di procurarvi uno o più IP statici.

Velocità di connessione

In genere quando si giudica la qualità della connessione Internet a casa, devi prima guardare la velocità di download. Gli utenti domestici in media fanno maggiore affidamento alla larghezza di banda di download rispetto alla banda in upload come metrica di velocità di connessione, e molti collegamenti a Internet a casa sono molto più alti in download che in upload. Una volta che si avvia un server di hosting a casa, tuttavia, vi accorgerete che la loro performance è governata più dalla vostra banda in upload. Se si desidera ospitare servizi di larghezza di banda a casa, come i siti di streaming web audio o video o immagini, potrebbe essere necessario aggiornare o cambiare la connessione a Internet per ottenere più banda in upload. D’altra parte, il DNS o server di posta elettronica  probabilmente andrà bene anche con una bassa larghezza di banda upload. Sebbene la banda in upload può essere più lenta a casa che in un centro dati, la maggior parte delle connessioni a casa non paghi per la quantità di banda.

Modem e gateway

Oggi molte persone che vorrebbero ospitare un server a casa loro accedono a Internet attraverso  modem DSL o via cavo. Questo dispositivo si connette ad una linea telefonica e fornisce una porta di rete. I modem più sofisticati in realtà possono agire come un gateway, e anche un server DHCP, e gestire  IP interni dei computer in casa, mentre l’IP pubblico risiede nel modem stesso.

Se pensate di avere computer più all’interno della vostra rete di casa, mi raccomando di avere il modem configurato in modo da agire più come un ponte, in modo che l’indirizzo pubblico IP venga assegnato a un dispositivo che è sotto il vostro controllo, che si tratti di un router di casa o un computer della rete. La maggior parte dei router oggi (inclusi i modem DSL e via cavo, se il tuo ISP ti dà la possibilità di configurarlo) hanno la possibilità di effettuare il port forwarding in modo che il traffico in entrata  per il server Web (porte 80 e 443) possa essere reindirizzato all’ indirizzo IP interno. Più controllo si ha a disposizione con il gateway, più si avrà  flessibilità  nel modo in cui si imposta il server e la rete. Se si sceglie di utilizzare un router consumer, invece di trasformare un computer in gateway, si potrebbe scegliere un router che può essere riconfigurato con custom firmware Linux (come OpenWRT o DD-WRT), in modo da poter avere la flessibilità che si avrebbe se si utilizzasse un server Linux come gateway.

Sicurezza, firewall e Virtual IPS

Naturalmente, ogni volta che si apre su di un servizio a Internet, c’è il pericolo di attacchi. In questi giorni, non importa se si dispone di un server solo su Internet gli attacchi sono praticamente automatici, bisogna garantire  la sicurezza. Assicurarsi che qualsiasi servizio e il server che si mette a disposizione su Internet sia tenuto aggiornato con le ultime patch di sicurezza. Se avete la possibilità di configurare un firewall sul router gateway, bloccate tutte le porte in entrata di default e consentite solo porte che sai di aver bisogno siano aperte. Se avete intenzione di aprire un server SSH alla rete Internet, assicurati di controllare le password, e assicurarti che siano difficili da indovinare (o meglio, disabilitare le password del tutto e utilizzare l’autenticazione basata su chiave è ancora meglio). Sia a casa che le imprese con server Linux sono attaccati a causa di cattive password.

Se vi capita di utilizzare un dispositivo Linux come router con iptables, anche se ci sono concesse più indirizzi IP pubblici, si può scegliere se si preferisce avere tutto il traffico Internet attraverso un router in modo da controllare tutto e in modo più sicuro.  Supponiamo che ho un paio di indirizzi IP fissi, compresi tra 66.123.123.63 e 66.123.123.64, e un gateway router che è configurato per rispondere a questi due indirizzi IP su eth0. Ho un server interno alla mia rete con un indirizzo IP 192.168.0.7. Siccome ha un IP interno, vorrei inoltrare il traffico sul mio gateway destinato a 66.123.123.64 a 192.168.0.7. Il primo modoè quello di fare inoltrare il traffico solo su determinate porte a questo host. Per esempio, se si trattasse di un server Web, potrebbe venirmi voglia di trasmettere le porte 80 e 443 solo a questo server. Potrei usare questi comandi iptables sul mio router gateway per il port forwarding:

iptables-t nat-A PREROUTING-d 66.123.123.64-i eth0-p
↪ tcp-m tcp – dport 80-j DNAT – to-destination 192.168.0.7:80
iptables-t nat-A PREROUTING-d 66.123.123.64-i eth0-p
↪ tcp-m tcp – dport 443-j DNAT – to-destination 192.168.0.7:443

Questa è anche una soluzione comune, se si ha un solo indirizzo IP pubblico, ma più server in rete, in modo da poter mandare avanti  server Web interno e le porte e-mail a un altro server di posta elettronica. Questo metodo funziona, ma dovrò essere sicuro di aggiungere nuove regole per il firewall ogni volta che voglio trasmettere un altra porta. Se io semplicemente voglio avere il router davanti a tutto il traffico destinato a 66.123.123.64 192.168.0.7, ho utilizzo questi due comandi:

iptables-t nat-A PREROUTING-d 66.123.123.64-i eth0-j
↪ DNAT – to-destination 192.168.0.7
iptables-t nat-A POSTROUTING-s 192.168.0.7-o eth0-j
↪ SNAT – to-source 66.123.123.64

Si noti che poiché questi comandi inoltrano tutto il traffico host interno, indipendentemente dalla porta, devo fare in modo di bloccare le regole del firewall sul server interno.

Questo dovrebbe essere abbastanza per poter iniziare con la configurazione della rete in casa in modo che entro poco, sarete pronti a creare il primo servizio. Nel prossimo articolo, guarderemo i DNS e come registrare un dominio e come configurare il proprio server DNS casa.

 

Cos'è e come funziona una scheda madre

0

La scheda madre è il componente più essenziale in un personal computer. è il pezzo di hardware che contiene micro-chip di elaborazione del computer e tutto ciò che ad esso è indispensabile per fare funzionare computer.

Una scheda madre

I componenti della scheda madre

Se si apre il case del computer, la scheda madre è quel pezzo rettangolare con i circuiti a cui tutto sembra connettersi per un motivo o per l’altro.
Essa contiene i seguenti componenti chiave:

* Una “presa” del microprocessore che definisce il tipo di unità centrale di elaborazione che la scheda madre utilizza;
* Un chipset che costituisce la logica del sistema del computer. Di solito è composto di due parti chiamate ponti (ponte “nord” e il suo contrario, il ponte “sud”), che collega la CPU al resto del sistema;
* Un chip Basic Input / Output System (BIOS) che controlla la funzione più basilare di un computer
* Un orologio in tempo reale, che è un chip funzionante a batteria che mantiene il tempo del sistema, e altre funzioni di base.

La scheda madre dispone anche di slot o porte per il collegamento di varie periferiche o sistema di supporto/hardware. C’è una Accelerated Graphics Port, che viene utilizzata esclusivamente per le schede video; Integrated Drive Electronics, che fornisce le interfacce per le unità disco rigido; schede di memoria o di memoria RAM; e Peripheral Component Interconnect (PCI), che prevede collegamenti elettronici per le schede di acquisizione video e schede di rete, tra gli altri.

Come funziona una scheda madre

La cosa più importante da ricordare a proposito della scheda madre è che è un circuito stampato che fornisce tutte le connessioni, percorsi e “linee” che collegano le diverse componenti del computer tra loro – in particolare, il Central Processing Unit o CPU, che regola (come dice il nome) tutta la “trasformazione” dei dati in corso a tutto il resto.

La CPU o “chip”  è un insieme di transistor e altri dispositivi che svolgono una miriade di processi e compiti programmati.

La CPU è appoggiata in una “presa” sulla scheda madre che è collegata agli altri componenti attraverso circuiti stampati. Le connessioni più importanti sono il chipset – in particolare il chipset northbridge, che è collegato alla memoria del computer principale (hard disk e RAM), mentre il southbridge set è collegato alle periferiche – schede video e audio, controller IDE.

Oltre a questi, l’elemento più importante della scheda madre è il chip del BIOS – che svolge funzioni chiave come il controllo di alimentazione, l’unità disco rigido, sistema operativo, prima che il computer inizia effettivamente il “boot up”.  Accendendo il computer si avvia automaticamente il BIOS che inizia a svolgere le sue funzioni di diagnostica, dopo di che alimenta la CPU che – a sua volta – inizia accendendo le altre periferiche (hard disk, sistema operativo, video e audio, ecc.)

È per questo che la scheda madre è la componente chiave del computer. Si tratta, in effetti, della “casa” per la CPU – il luogo in cui quest’ultima risiede e dove indica, le istruzioni,  prima di essere inviato agli altri componenti.

Paypal e la sicurezza dei dati dopo Epsilon. Parla Michael Barrett

1

In una intervista Michael Barrett, responsabile della sicurezza delle informazioni del sistema di pagamento online PayPal,ha dato il suo parere su alcuni fatti di attualità nel mondo della sicurezza.

Michael Barrett

Secondo Barrett Paypal non è stata mai sotto attacco diretto di organizzazioni dedite al furto di dati personali come Epsilon, non ci sono rischi comunque per i suoi utenti. Anche per quanto riguarda la sicurezza, messa a dura prova, di RSA, essendo la sicurezza Paypal multistrato e indipendenti uno dall’altro stanno facendo dei controlli ma niente di più pericoloso.

Per quanto riguarda la divulgazione di certificati digitali falsi, per Barret questo è un sintomo di debolezza da parte di BCA Business Certificate Authority. Secondo Paypal la CA si è calata nel mondo del business a scapito della sua sicurezza, per attivare maggiori vendite non ha badato a creare modelli di sicurezza validi.

E’ un tema ormai quotidiano che i dati delle aziende, in Italia poi, solamente quelle molto grandi lo fanno, vadano trattati da terzi non colelgati all’azienda a cui un utente da i propri dati.
Facciamo un esempio: Se io mi iscrivo a Repubblica i miei dati personali non saranno trattati solo da Repubblica stessa ma da aziende ad essa collegate che lavora i dati per loro. E’ un modello di lavorazione che può abbattere i costi e servire a centralizzare la gestione, ma sicuramente fa girare i nostri dati sensibili aumentando i rischi. E questo è scritto nero su bianco, basta guarda e leggere le normative della privacy dei grandi gruppi.

Per Barret vale il discorso che: “La gente dice “non può succedere a me.” Ma i criminali sono in rete. Tutte le società che elaborano dati devono trattare i controlli con il livello appropriato di serietà. Stiamo assistendo ad un cambiamento nella coscienza nelle aziende. Noi facciamo uso fornitori esterni. Non usiamo Epsilon, tra l’altro. Devo dire che. Una delle cose che facciamo è che eseguiamo controlli sui fornitori per quanto più possibile per assicurarci che i fornitori siano sicuri. Prima di dare a qualsiasi fornitore  una e-mail il, nome, cognome e indirizzo è necessario assicurarsi che siano eseguiti i best practice del settore. E alcune imprese sono migliori di altre.

Barrett continua anche sul lato Mobile della sicurezza: “Dal punto di vista della sicurezza, le piattaforme mobili sono affascinanti perché hanno un minor numero di attacchi in corso. D’altra parte ci sono tutti i tipi di possibilità per gli attacchi che non si sono ancora materializzate. Quindi è uno spazio molto interessante. Per esempio, non ci sono molti attacchi sugli iPhone non-jailbroken quindi tendono a essere abbastanza sicuri. Android è una piattaforma probabilmente un po ‘meno sicura e ci sono stati più attacchi contro di essa. E’ che ‘semplicemente è più aperto e Google non controlla le applicazioni che sono disponibili come fa Apple. Google ha adottato un approccio più aperto e penso che sia una questione filosofica. Non sto criticando Google e lodando Apple. Un approccio porta a un ecosistema più aperto ma potenzialmente uno dove c’è più rischio. Non si può guardare solo le caratteristiche di sicurezza, devi guardare lo stato di salute degli ecosistemi, come quello che applicazioni disponibili e ad altre cose. Personalmente, mi piace il BlackBerry.”

Il responsabile sicurezza Paypal passa poi a parlare del Phishing: ” Sono entrato PayPal quasi cinque anni fa ed è giusto dire che la società non aveva capito a quel punto il vero significato di phishing. Ma da allora abbiamo messo in atto una serie di difese. Probabilmente non andrà mai via del tutto come problema, ma può essere sostanzialmente ridotto al minimo. Siamo al numero 8 in un elenco di molti siti di phishing, sempre meglio che essere n ° 1. Io non sono soddisfatto di essere il n ° 8 e mi piacerebbe molto  cancellare il reato del tutto, ma mi rendo conto che saranno necessari altri cinque anni per arrivare a quello stato. Alcuni anni fa abbiamo usato la firma digitale in uscita per tutte le nostre e-mail e abbiamo lavorato con Yahoo e Google, percui se avessero visto e-mail apparentemente da noi, ma senza firma  l’avrebbero isolate. Questo è stato un sorprendente successo. Ora stiamo cercando di portare l’intera industria a prendere quel tipo di approccio. Ma ci vorranno ancora parecchi anni per spingere tutto il  settore a farlo.”

Le utlime battute di Barrett sono sula regolamentazione:  “Crediamo che ora stiamo entrando in un periodo in cui aumentare la regolamentazione di Internet è probabilmente inevitabile, e la questione è quello che dovrebbe essere il quadro di sicurezza che portino a rendere Internet un posto più sicuro di quello che è oggi. E ‘probabile che il governo americano farà qualcosa quest’anno. Mi piacerebbe vedere un aumento dei finanziamenti per l’applicazione della legge su internet che è sorprendentemente inadeguato.”