<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Web &#8211; MelaC</title>
	<atom:link href="https://www.melac.it/category/web/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.melac.it</link>
	<description>integratore di sistemi - consulenza ed assistenza informatica</description>
	<lastBuildDate>Fri, 16 Feb 2024 15:15:01 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.4</generator>

<image>
	<url>https://www.melac.it/wp-content/uploads/2024/11/favicon-100x100.png</url>
	<title>Web &#8211; MelaC</title>
	<link>https://www.melac.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Attenzione alle truffe sui siti di booking</title>
		<link>https://www.melac.it/truffe-booking/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 14:31:05 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8993</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a7199d82"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Attenzione al nome del dominio</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Con l&#8217;arrivo delle festività natalizie, molti di noi si preparano a prenotare le loro vacanze online, ma c&#8217;è una<strong> minaccia nascosta</strong> che <strong>sfrutta il nome</strong> di uno dei servizi di prenotazione più famosi: <strong>Booking.com</strong>. Due trappole ingannevoli meritano particolare attenzione per evitare spiacevoli sorprese durante le vacanze.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Una confusione pericolosa</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La prima trappola riguarda un equivoco molto comune: il sito <strong>Ebooking.com, facilmente confondibile con Booking.com</strong>, ma senza la &#8220;E&#8221; iniziale. Nonostante abbia un&#8217;app disponibile su App Store di Apple e Google Play per Android, Ebooking.com <strong>ha generato numerose segnalazioni di frodi e lamentele da parte degli utenti</strong>. Questi hanno pagato anticipatamente per prenotazioni di voli e alloggi solo per scoprire che non erano valide e che non sarebbero stati rimborsati. Il sito, sebbene apparentemente legittimo, presenta molti link che portano a Booking.com senza la &#8220;E&#8221; iniziale, mentre solo uno porta a una pagina di informativa sulla privacy di Ebooking.com, indicando la mancanza di collegamento tra i due siti. È quindi consigliabile <strong>trattare con cautela le comunicazioni da parte di Ebooking.com</strong> e verificare sempre che le prenotazioni avvengano effettivamente su Booking.com.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Comunicazioni realistiche</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La seconda trappola, ancora più sofisticata, coinvolge <strong>comunicazioni apparentemente autentiche</strong> provenienti da Booking.com. Gli utenti ricevono <strong>messaggi che sembrano provenire dall&#8217;albergo</strong> dove hanno effettuato la prenotazione, avvisandoli di un potenziale annullamento della prenotazione a causa di problemi con la carta di credito. Viene chiesto di <strong>cliccare su un link</strong> fornito per verificare nuovamente i dati della carta, ma il link porta a un sito simile a Booking.com, dove vengono richiesti i <strong>dettagli della carta di credito</strong>, che vengono successivamente rubati. Questo inganno è particolarmente credibile poiché i messaggi sembrano autentici, creando un falso senso di sicurezza. Si sospetta che i truffatori abbiano ottenuto accesso all&#8217;account dell&#8217;albergo su Booking.com per inviare tali comunicazioni.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Prenotare con cautela</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="flex-1 overflow-hidden">
<div class="react-scroll-to-bottom--css-dybvv-79elbk h-full">
<div class="react-scroll-to-bottom--css-dybvv-1n7m0yu">
<div class="flex flex-col pb-9 text-sm">
<div class="w-full text-token-text-primary" data-testid="conversation-turn-7">
<div class="px-4 py-2 justify-center text-base md:gap-6 m-auto">
<div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl group final-completion">
<div class="relative flex w-full flex-col agent-turn">
<div class="flex-col gap-1 md:gap-3">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-&#091;20px&#093; text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words &#091;.text-message+&amp;&#093;:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="b2ef143b-4207-49c1-b410-ac31123b10ca">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><span style="color: #333333;">Per difendersi da queste truffe sofisticate, è consigliabile effettuare prenotazioni contattando direttamente l&#8217;albergo tramite telefono o email anziché affidarsi esclusivamente a comunicazioni online. Nonostante la sofisticazione delle truffe, è sempre possibile proteggersi con precauzione e buon senso</span></p>
</div>
</div>
</div>
</div>
<div class="absolute">
<div class="flex w-full gap-2 items-center justify-center"></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="w-full pt-2 md:pt-0 dark:border-white/20 md:border-transparent md:dark:border-transparent md:w-&#091;calc(100%-.5rem)&#093;">
<form class="stretch mx-2 flex flex-row gap-3 last:mb-2 md:mx-4 md:last:mb-6 lg:mx-auto lg:max-w-2xl xl:max-w-3xl">
<div class="relative flex h-full flex-1 items-stretch md:flex-col">
<div class="flex w-full items-center"></div>
</div>
</form>
</div>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a719aedb"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-attacco a Microsoft Outlook</title>
		<link>https://www.melac.it/attacco-microsoft/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 10:36:25 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8953</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a719bd76"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Attacco diretto di tipo DDoS</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Esistono diverse tipologie di attacchi che possono mettere a rischio la disponibilità e la funzionalità di un servizio online. Tra questi, uno degli <strong>attacchi più diffusi e pericolosi</strong> è il Distributed Denial of Service (DDoS).</p>
<p>Un attacco DDoS è un tipo di attacco informatico in cui un&#8217;ampia rete di dispositivi infettati, <strong>viene utilizzata per sovraccaricare un sistema</strong> di destinazione con un elevato volume di richieste di connessione. L&#8217;obiettivo principale di un attacco DDoS è quello di intasare il sistema, rendendolo incapace di rispondere alle richieste legittime degli utenti, <strong>causando così un&#8217;interruzione del servizio</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">il caso Microsoft Outlook</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; il caso di <strong>Microsoft Outlook</strong>, servizio di posta elettronica leader nel settore. In questo caso l&#8217;azienda è stata bersaglio di un attacco DDoS. I responsabili di questo cyber-attacco sono il un noto gruppo hacker chiamato <strong>Anonymous Sudan </strong>che ha rivendicato l&#8217;attacco con un messaggio pubblicato sul suo canale Telegram.</p>
<div class="TwitterEmbedContainer-ggEzfU fHwbKp" aria-label="social media post">
<div class="MessageBannerWrapper-krrtvl bVKlLH ConsentBannerWrapper-bMdLtU WTFWJ" data-testid="message-banner">
<div class="BaseWrap-sc-gjQpdd BaseText-ewhhUZ MessageBannerContent-gLUJfX iUEiRd igYMEd bidFWt"></div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il fine</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La banda <strong>non ha rubato alcun dato</strong>, il fine di questo attacco è stato quello di recapitare il seguente messaggio a Microsoft.“<em>Microsoft, il destino dei tuoi servizi è nelle nostre mani, decidiamo noi quando chiuderlo e quando lasciarlo aperto</em>”.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La reazione</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Microsoft ha immediatamente <strong>posto fine all&#8217;attacco</strong>, escludendo dal sistema i malintenzionati, la stessa azienda ribadisce l&#8217;importanza di utilizzare “<em>servizi di protezione di livello 7 come Azure Web Application Firewall (WAF)</em>” e <strong>tenere sempre aggiornati</strong> i servizi che si utilizzano.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a719c499"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Il caso di MoveIt, quando viene attaccato il fornitore</title>
		<link>https://www.melac.it/moveit-hacker/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 11:16:30 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[truffe]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8929</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a719ced4"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Attacco indiretto</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Spesso si dà per scontato che i cyber criminali attacchino direttamente il loro obiettivo, cercando di rubare dati o di forzare qualche accesso. In realtà gli attacchi più sofisticati e difficili da contrastare sono <strong>indiretti</strong>, ovvero <strong>non colpiscono la vittima designata ma un suo fornitore</strong>. In questo modo non solo il criminale è più difficile da rintracciare, ma ottiene anche accesso a più potenziali vittime contemporaneamente.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">MoveIT</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; il caso di <strong>MoveIt</strong>, servizio di trasferimento file sconosciuto ai più ma usato da diverse grandi aziende britanniche e statunitensi, quali BBC e British Airways. In questo caso gli hacker hanno sfruttato <strong>una vulnerabilità non ancora nota agli stessi sviluppatori di MoveIt</strong>, che consentiva agli utenti esterni di eseguire comandi all&#8217;interno dei database di MoveIt.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le conseguenze</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Così facendo i criminali hanno potuto <strong>rubare una quantità incredibile di dati da tutte le aziende clienti di MoveIt</strong>, fra cui quelle citate, prima ancora che qualcuno potesse anche solo accorgersi del problema.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La reazione</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>MoveIt ha comunque rilasciato un <strong>aggiornamento correttivo nel giro di quattro giorni</strong>, quindi anche in questo caso (come sempre) il consiglio principale è quello di <strong>tenere sempre aggiornati</strong> i servizi che si usano. Per le aziende varrebbe inoltre la pena di coordinarsi con i propri fornitori per assicurarsi che facciano altrettanto, altrimenti rischiano di essere vittima di data breach e attacchi informatici anche senza presentare alcuna vulnerabilità.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La ricerca</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Quali sono le fasi successive? Non lo sappiamo, o almeno<a href="https://www.bitdefender.com/blog/hotforsecurity/the-anatomy-of-illuminati-scams-we-spoke-to-the-grand-masters-so-you-dont-have-to/"> la ricerca degli esperti del team di Bitdefender</a> che ha analizzato il fenomeno. Importante notare come si tratti di professionisti della sicurezza informatica in un ambiente protetto: è altamente sconsigliato fare questo tipo di &#8220;prove&#8221; in qualità di semplici utenti, anche avendo la consapevolezza che si tratta di una truffa.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a719d6ca"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come creare una password il più sicura ed efficace possibile.</title>
		<link>https://www.melac.it/password-sicura/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 09 Dec 2022 17:49:35 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8579</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a719e198"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Password</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Abbiamo già parlato in altre occasioni dell&#8217;<strong>importanza di utilizzare password sicure ed efficaci</strong>, ma essendo le tecniche degli hacker in continua evoluzione è bene tenersi al passo con le strategie più efficaci.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Attacchi hacker</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Sono infatti ormai molteplici i modi con cui dei malintenzionati possono rubare le password altrui:</p>
<ul>
<li><strong>Phishing:</strong> Forse la più comune, in cui è l&#8217;utente stesso ad inserire le proprie credenziali in un sito visivamente identico a uno reale a cui l&#8217;utente è iscritto, magari invitato da un messaggio (SMS o mail) allarmistico.</li>
<li><strong>Man-in-the-middle:</strong> Versione un po&#8217; più elaborata, che prevede la presenza fisica di un malintenzionato. Questi infatti si collega a un Wi-Fi pubblico e &#8220;dirotta&#8221; un altro dispositivo connesso allo stesso Wi-Fi presso una pagina fasulla come quella usata nel phishing.</li>
<li><strong>Keylogger:</strong> Anche in questo caso è l&#8217;utente ad inserire le proprie credenziali, ma in questo caso è un malware precedentemente scaricato sul computer a &#8220;leggere&#8221; ogni singolo carattere digitato sulla tastiera e a trasmetterlo ai malintenzionati.</li>
<li><strong>Attacco a dizionario:</strong> In questo caso il malintenzionato &#8220;tira ad indovinare&#8221; con una lista di password (&#8220;dizionario&#8221;) fra le più comuni, contando sulla legge dei grandi numeri.</li>
<li><strong>Attacco di forza bruta: </strong>L&#8217;unico da cui non ci si può difendere, se non attraverso autenticazione a due fattori e cambio password. In questo caso non è infatti l&#8217;utente ad essere attaccato ma il server del sito legittimo che ospita le credenziali.</li>
</ul>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le norme di sicurezza</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Com&#8217;è evidente, scegliere una <strong>password sicura</strong> non mette al riparo al 100% da tutte le insidie, ma consente se non altro di <strong>evitarne alcune</strong>. Ma quali sono le norme di sicurezza da seguire per scegliere una password?</p>
<ul>
<li><strong>Utilizzare sia maiuscole che minuscole</strong>, possibilmente in maniera non prevedibile. L&#8217;uso della maiuscola solo ad inizio parola ad esempio è meno sicuro, come è meno sicuro disporre le lettere in maniera prevedibile (per esempio alternandole).</li>
<li><strong>Utilizzare numeri</strong>, possibilmente che non richiamino dati facilmente scopribili (come l&#8217;anno di nascita). Un buon metodo è quello di usare numeri al posto di lettere a cui somigliano, come ad esempio 0 (zero) al posto di O (lettera O), oppure 3 al posto della lettera E.</li>
<li><strong>Utilizzare password lunghe almeno 12 caratteri</strong>, dato che più una password è lunga più è difficile da violare. La maggior parte dei siti consente ad oggi di creare password lunghe dai 12 ai 24 caratteri.</li>
<li><strong>Utilizzare anche i caratteri speciali</strong>, dato che difficilmente sono inclusi nei &#8220;dizionari&#8221; degli hacker.</li>
</ul>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La regola d&#8217;oro</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>C&#8217;è poi un&#8217;ulteriore regola, forse la più importante di tutte anche se spesso sacrificata sull&#8217;altare della praticità: <strong>le password devono essere il più possibile diverse</strong>. L&#8217;ideale sarebbe averle tutte diverse. E&#8217; infatti (quasi) inutile una password altamente sicura utilizzata ovunque, perché basta un &#8220;attacco di forza bruta&#8221; ad uno solo dei server su cui è custodita per dare al malintenzionato di turno le &#8220;chiavi&#8221; della nostra vita digitale.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Password manager</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Per questo motivo, dato che è difficile ricordarsi a memoria una gran quantità di password, è <strong>raccomandato l&#8217;uso di un buon password manager</strong>. La scelta è ormai molto ampia, che sia su Windows, Mac, iOS o Android, ed è compreso un ventaglio notevole di soluzioni gratuite.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a719e9cd"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DALL-E gratis a partire dal 28 settembre, cosa significa.</title>
		<link>https://www.melac.it/dall-e-gratis/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 30 Sep 2022 15:11:45 +0000</pubDate>
				<category><![CDATA[Mondo]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8536</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a719f4c3"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">DALL-E</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong>DALL-E</strong> è un <strong>algoritmo di intelligenza artificiale</strong> sviluppato da OpenAi e presentato al pubblico meno di due anni fa, il 5 gennaio 2021.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">A cosa serve</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La funzionalità dell&#8217;algoritmo è (in apparenza) semplice: quella di <strong>creare illustrazioni a partire da un testo</strong> (quanto più possibile dettagliato). Si tratta insomma di un&#8217;IA &#8220;artista&#8221;.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Web-based</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Non si tratta sicuramente di una frontiera inesplorata nel campo dell&#8217;intelligenza artificiale, ma il tratto distintivo di DALL-E risiede piuttosto nel fatto di essere <strong>web-based</strong>. In altre parole, non si tratta di un qualcosa confinato in laboratori d&#8217;avanguardia e nemmeno di un software difficile e costoso da reperire, ma di qualcosa a cui <strong>chiunque può accedere da un semplice link web</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Gratis</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Il servizio, fino allo scorso 28 settembre ristretto ad un invito, è ora libero ed <strong>accessibile a tutti</strong>. L&#8217;utilizzo è inoltre <strong>gratuito per la creazione di un massimo di 15 generazioni al mese</strong> (50 il primo mese).</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Prezzi</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Oltre questa soglia, <strong>è possibile acquistare 115 generazioni a 15 dollari </strong>(ogni generazione comprende più immagini, tipicamente 4).</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Guida</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Ora basterà quindi connettersi al sito <a href="https://openai.com/dall-e-2/">https://openai.com/dall-e-2/</a> , registrarsi con username e password, inserire un codice inviato a numero di cellulare e<strong> si sarà in grado di generare immagini a partire da un semplice testo</strong> (in inglese, ma con un certo margine di errore potrebbe funzionare anche in italiano). L&#8217;immagine copertina di questo articolo è stata per esempio realizzata in questo modo, trovate le versione completa <a href="https://labs.openai.com/s/WAGHaqxyqnntvAIp3at9o0Sr">a questo link</a>.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a719fd83"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Real-time bidding, come vengono selezionate le pubblicità su internet.</title>
		<link>https://www.melac.it/real-time-bidding/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Tue, 24 May 2022 16:13:26 +0000</pubDate>
				<category><![CDATA[Google]]></category>
		<category><![CDATA[Mondo]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8458</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a71a07b1"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Cos&#8217;è?</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Vi è mai capitato di cercare un ristorante su internet, e dopo qualche minuto di trovare una pubblicità navigando in rete di un ristorante simile e  vicino a quello che avete cercato precedentemente? Ecco questo è real-time bidding.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Come funziona?</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Ogni qualvolta che si visita una pagina, le informazione delle ultime ricerche e attività fatte in rete, la posizione da dove si sta effettuando la ricerca, l&#8217;età e il sesso di chi la sta effettuando, vengono analizzate. Il tutto viene gestito da un algoritmo, il quale è in grado di trovare in qualche millesimo di secondo, la pubblicità più adatta a ciò per cui il visitatore ha mostrato interesse recentemente.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La violazione della privacy.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>“La più grande violazione di dati personali mai vista”, così la definisce la Irish Council for Civil Liberties o ICCL, associazione irlandese per la tutela dei diritti, che ha effettuato un rapporto sul caso. La ICCL ha evidenziando anche come i dati raccolti possano essere anche sensibili, come per esempio: l’etnia, l’orientamento sessuale, lo stato di salute, da dove si effettua la ricerca e altre informazioni simili.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Chi le gestisce? Chi riceve le informazioni?</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Le società che gestiscono il <i>real-time bidding e raccolgono i dati</i>, sono principalmente i big di internet, come Google, Microsoft ma anche Facebook e Amazon. I dati vengono salvati in delle schede, associate a un id che non ha però nessun riferimento al nome e cognome degli utenti a cui sono riferiti i dati. Queste schede vengono poi condivise con migliaia di aziende, per profilare gli utenti, e per adattare la navigazione in rete.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il GDPR non aiuta.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Il regolamento generale sulla protezione dei dati (RGPD) non aiuta, in quanto si esprime così al riguardo: &#8220;In qualità di azienda/organizzazione, è spesso necessario trattare dati personali per svolgere compiti legati alle attività aziendali. [&#8230;] In questi casi, il trattamento dei dati personali può essere giustificato sulla base del legittimo interesse&#8221;. É quindi doveroso ricordare che si lascia sempre traccia, qualunque cosa si faccia su internet.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a71a0f73"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come migliorare la connessione aziendale: multi-WAN e WAN Bonding.</title>
		<link>https://www.melac.it/connessione-azienda/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 16 Apr 2021 14:55:11 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Italia]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8363</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a71a1ae3"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Connettività aziendale.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; indubbio che negli ultimi anni la <strong>necessità di una connessione performante</strong> sia diventata sempre più stringente per le aziende, incluse le piccole e medie imprese. Questo per ragioni quali accedere velocemente al proprio server aziendale, proteggere i propri dati con varie misure di backup, utilizzare i vari servizi in cloud e gestire il lavoro in smart working.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Connessioni poco performanti.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Si tratta di un&#8217;esigenza che purtroppo spesso si scontra con l&#8217;<strong>inadeguatezza dei servizi </strong>forniti in particolari zone, a livello di intensità e/o stabilità del segnale. Cosa può dunque fare una piccola/media impresa la cui zona non sia coperta in maniera sufficiente?</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Multi-WAN.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Una delle soluzioni è il <strong>multi-WAN</strong>, ovvero la possibilità di far gestire dal medesimo <strong>firewall</strong> più <strong>connessioni differenti</strong>. Si tratta di una soluzione particolarmente indicata per risolvere i <strong>problemi di stabilità</strong>, impostando il firewall in modo che le reti interagiscano in failover o in load balancing. Nel primo caso la connessione secondaria entra in funzione solo in caso di disservizio della principale; nel secondo caso invece il carico viene distribuito fra le due connessioni.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">WAN Bonding.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Nel caso del <strong>WAN Bonding</strong> invece le <strong>connessioni differenti vengono &#8220;fuse&#8221; in una sola </strong>dalle prestazioni migliori: si tratta dunque della soluzione più indicata se si punta a <strong>migliorare le prestazioni </strong>della connettività. Si tratta della tecnologia di cui ci eravamo già occupati <a href="https://www.melac.it/uania/">in questo articolo</a> a proposito dei nostri partner di Uania.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><em><span style="font-size: 14pt;"><span style="font-size: 18pt;">Quando la banda non basta mai.</span></span></em></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Le possibili soluzioni per le aziende con problemi di connettività sono al centro del webinar &#8220;<em><a href="https://www.youtube.com/watch?v=qzhJR7RLv1s&amp;t=5s">Quando la banda non basta mai</a>&#8220;</em>, organizzato da Nethesis (nel settore dei firewall) e Uania (della cui soluzione WAN Bonding abbiamo già parlato). In qualità di partner di entrambi, Andrea Collodel di MelaC è intervenuto parlando di entrambe le soluzioni e illustrando di un paio di nostre esperienze in merito. A seguito il suo intervento:</p>
	</div>
</div>




	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe title="Quando la banda non basta mai" width="1080" height="608" src="https://www.youtube.com/embed/qzhJR7RLv1s?start=2563&feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
		</div>
	</div>

<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Esperienza multi-WAN.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La prima esperienza riguarda un&#8217;azienda che si occupa di sicurezza sul lavoro. La loro sede era coperta solo da un <strong>modesto servizio ADSL</strong>, la possibilità di passare ad una fibra FTTH era sconsigliabile per via dei costi e di un prossimo trasferimento di sede. Abbiamo quindi provveduto a migliorare la connettività con una <strong>soluzione multi-WAN </strong>che all&#8217;ADSL disponibile <strong>affiancasse una connessione LTE</strong> (4G) in modo da garantirne la stabilità. In questo modo è stato possibile addirittura sostenere un <strong>centralino VoIP</strong> in locale con una quindicina di utenze.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Esperienza WAN Bonding.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Diverso il caso di un&#8217;azienda produttrice di biciclette, situata in una zona servita malissimo. In questo caso infatti presso la sede aziendale arrivava solo una connessione tramite ponte radio (20 MB/s in download e 4 MB/s in upload), pur trattandosi di un&#8217;azienda molto strutturata con tutti i server in locale (compreso quello della posta). In questo caso la soluzione migliore è stata quella di <strong>WAN Bonding tramite UaniaBox Pro</strong>: al ponte radio è stata dunque affiancata una connessione FTTC da 30 MB/s in download e 10 MB/s in upload, <strong>migliorando la qualità del servizio</strong> disponibile e fornendo al contempo una <strong>varietà congrua di indirizzi IP</strong> per tutti i server e i servizi aziendali che ne necessitavano. L&#8217;azienda è ora <strong>coperta anche nel (remoto) caso di disservizio contemporaneo di entrambe le connessioni</strong>: basterebbe infatti collegare una chiavetta o un qualsiasi smartphone ad UaniaBox Pro per usufruire anche di quest&#8217;ulteriore connessione e avere almeno il tempo di salvare i lavori in corso. Il cliente si è detto tanto soddisfatto da considerare di aggiungere al WAN Bonding una terza connessione.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La soluzione migliore?</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Qual è dunque la <strong>soluzione ideale</strong> per un&#8217;azienda che si trovi in una zona mal servita? Non esiste una <strong>risposta universale</strong>, poiché dipende dalle specificità dell&#8217;azienda e dalla sua posizione particolare. Noi di MelaC possiamo però mettere la nostra esperienza e le nostre competenze al suo servizio, analizzando la situazione e consigliando la soluzione migliore caso per caso.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a71a359e"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Incendio OVH a Strasburgo: l&#8217;importanza del disaster recovery.</title>
		<link>https://www.melac.it/ovh-incendio/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 19 Mar 2021 15:31:14 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Mondo]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8355</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a71a41d0"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">L&#8217;incendio.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Lo scorso 10 marzo <strong>OVH, uno dei principali provider di servizi hosting al mondo</strong>, ha avuto un gravissimo il problema. Nel <strong>datacenter di Strasburgo</strong> si è infatti sviluppato un <strong>disastroso incendio</strong>, che fortunatamente non ha fatto registrare vittime ma che ha assestato un bruttissimo colpo a una buona parte della rete Internet.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Cloud&#8230; in fumo.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>In quel datacenter erano infatti <strong>fisicamente depositati</strong> dati vitali per gli 1,5 milioni di clienti di OVH quali siti web, mail, backup e dati condivisi di ogni genere. L&#8217;incendio, partito dal sito denominato Sgb2 ed espansosi in seguito agli adiacenti Sgb1, Sgb3 e Sgb4, ha portato all&#8217;<strong>immediata scomparsa di siti, posta elettronica e dati ivi custoditi.</strong></p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le conseguenze.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>C&#8217;è tuttavia da sottolineare come <strong>Sgb1, Sgb3 e Sgb4 sono stati solo sfiorati dall&#8217;incendio</strong>, dunque <strong>gran parte dei dati</strong> <strong>era offline per pura precauzione </strong>e non erano disponibili semplicemente perché i locali sono stati chiusi. Il piano di OVH prevedeva comunque la riapertura di Sgb1 e Sgb4 per lunedì 15 marzo, mentre per Sgb3 la data fissata era quella di venerdì 19 marzo.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Perdita dei dati.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong>Ancora nulla si sa a proposito d Sgb2, il sito da cui è partito l&#8217;incendio. </strong>Se la perdita dei dati fosse confermata e permanente, peraltro, questo potrebbe causare problemi ad OVH con relazione alla normativa europea sul trattamento dei dati personali (GDPR). Va comunque fatto notare che chi gestisce dati in cloud <strong>non necessariamente è tenuto ad avere una copia di emergenza</strong>, essendo una variabile che può cambiare a seconda del contratto.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il consiglio.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La stessa OVH, tramite tweet del fondatore Octave Klaba, ha consigliato ai clienti di attivare il <strong>piano di recupero d&#8217;emergenza</strong>. Se presente, ovviamente&#8230;</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Piano di recupero d&#8217;emergenza.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; quindi buona norma tenere presente che salvare dati in cloud non significa metterli &#8220;al sicuro&#8221; da qualsiasi cosa, e prepararsi a simili evenienze con politiche di <strong>disaster recovery </strong>(la più comune delle quali è il salvataggio di un backup in locale, offline).</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Ci possiamo pensare noi.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Ricordiamo che MelaC offre abitualmente <strong>servizi di backup in cloud e locale </strong>proprio per motivi di sicurezza, con simulazioni di ciò che potrebbe succedere in caso di perdita totale dei dati e di ripristino tramite disaster recovery.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a71a4c2a"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uania: la connessione veloce per la tua azienda, ovunque sia.</title>
		<link>https://www.melac.it/uania-news/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 20 Nov 2020 16:19:32 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Italia]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8297</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a71a58c4"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Uania</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Con l&#8217;articolo odierno vogliamo parlare dei nostri partner di <strong>Uania </strong>e della loro innovativa soluzione per <strong>portare internet veloce </strong>alle aziende, a prescindere dalla loro posizione geografica.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">I problemi da superare</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Sappiamo tutti quanto sia importante internet nel mondo del lavoro odierno, ma purtroppo <strong>non tutto il territorio nazionale è coperto</strong> da servizi come fibra ottica o banda larga. In alcuni casi, se anche il servizio è disponibile, arriva con <strong>costi proibitivi</strong> per piccole e medie imprese, che magari proprio in quanto tali non hanno possibilità di muoversi verso zone meglio servite.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La soluzione</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Uania consente di superare queste problematiche, avendo come unico prerequisito l&#8217;<strong>accesso a &#8220;normali&#8221; connessioni xDSL</strong>. La soluzione proposta da Uania è infatti in grado di <strong>&#8220;sommare la potenza&#8221;</strong> di più connessioni xDSL, &#8220;creandone&#8221; una unica decisamente più performante.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">UaniaBox</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Come funziona questa &#8220;magia&#8221;? Una volta acquisite le <strong>connessioni xDSL</strong> (da 3 a 5, secondo il piano Uania scelto), queste vengono collegate <strong>via Ethernet o USB</strong> al <strong>dispositivo UaniaBox</strong> fornito, la cui (semplice) installazione è l&#8217;unica operazione da effettuarsi presso la sede aziendale.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">UaniaCloud </span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>A questo punto UaniaBox provvede ad <strong>elaborare le connessioni</strong> in entrata tramite il <strong>servizio in cloud UaniaCloud</strong>, che provvederà ad &#8220;unire&#8221; le linee facendole uscire con un unico indirizzo IP. Dall&#8217;UaniaBox esce dunque un&#8217;unica connessione internet, con un unico indirizzo ma con una banda pari alla somma delle singole connessioni xDSL a disposizione. Ad esempio, come nell&#8217;immagine sotto, tre connessioni fino a 30 MB/s usciranno come una singola connessione con banda fino a 90 MB/s.</p>
	</div>
</div>



<div class="img-with-aniamtion-wrap right" data-max-width="100%" data-max-width-mobile="100%" data-shadow="none" data-animation="fade-in" >
      <div class="inner">
        <div class="hover-wrap"> 
          <div class="hover-wrap-inner">
            <img fetchpriority="high" decoding="async" class="img-with-animation skip-lazy " data-delay="0" height="322" width="1024" data-animation="fade-in" src="https://www.melac.it/wp-content/uploads/2020/11/schema-sito.png" alt="" srcset="https://www.melac.it/wp-content/uploads/2020/11/schema-sito.png 1024w, https://www.melac.it/wp-content/uploads/2020/11/schema-sito-300x94.png 300w, https://www.melac.it/wp-content/uploads/2020/11/schema-sito-768x242.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" />
          </div>
        </div>
      </div>
    </div>
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Lite, base e Pro</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Uania propone <strong>tre diversi tipi di UaniaBox</strong>, adattabili alle esigenze aziendali. <strong>UaniaBox Lite </strong>aggrega fino a 3 connessioni per un massimo di 80Mb/s, <strong>UaniaBox</strong> aggrega fino a 3 xDSL per un massimo di 200 Mb/s, <strong>UaniaBox Pro</strong> aggrega fino a 5 linee per un massimo di 1000 Mb/s. Rimandiamo alla <a href="https://www.melac.it/uania/">nostra pagina dedicata</a> per i dettagli sulle tre soluzioni.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">MelaC è partner Uania</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>In quanto rivenditore autorizzato Uania, <strong>MelaC può fornirvi quotazioni per tutte le soluzioni</strong>. Possiamo inoltre procedere a sopralluoghi (gratuiti) presso la sede aziendale, in modo da consigliare una soluzione ad hoc. Infine possiamo procedere con l&#8217;installazione fisica di UaniaBox, mettendo la nostra esperienza e competenza al servizio dell&#8217;azienda.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Contatti</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Per ulteriori informazioni e quotazioni, siamo a disposizione all&#8217;indirizzo <a href="mailto:info@melac.it"><strong>info@melac.it</strong></a> e ai numeri telefonici <strong>0498593967</strong> e <strong>0240700822</strong>.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a71a7472"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Addio ad Adobe Flash Player, cosa cambia e cosa fare.</title>
		<link>https://www.melac.it/addio-flash-player/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Tue, 10 Nov 2020 17:05:10 +0000</pubDate>
				<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8250</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a83a71a8011"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Adobe Flash Player.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Forse quando si parla di <strong>Adobe Flash Player</strong> non tutti realizzeranno di cosa si tratta, anche se quasi sicuramente ne hanno fatto uso massiccio: si tratta infatti del principale <strong>riproduttore di contenuti multimediali online</strong>, in particolar modo nei siti web.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Deadline.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Ebbene, Flash Player <strong>cesserà di essere supportato da Adobe a partire dal 31 dicembre 2020</strong>. Non si tratta di una decisione improvvisa, visto che è stata <strong>annunciata dal luglio 2017</strong>, nondimeno il passaggio si preannuncia come tutt&#8217;altro che indolore.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La (mancata) sicurezza.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Dal canto suo, Adobe ha fatto il possibile<strong> sconsigliando apertamente</strong> di installare Flash Player e <strong>rimuovendone il download</strong> dal sito ufficiale. Di fatto, il solo supporto ricevuto dal software negli ultimi anni riguardava gli aggiornamenti di sicurezza. La stessa sicurezza che è motivo della sua dismissione: nel corso degli anni infatti <strong>Flash Player è stato bersagliato da hacker e virus</strong>, che hanno sfruttato molte vulnerabilità inizialmente non previste nel codice del software. Inconvenienti tali da spingere Adobe a &#8220;pensionare&#8221; il suo prodotto.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La (poca) utilità.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Oltre ad essere poco sicuro, Flash Player è inoltre <strong>diventato obsoleto</strong>: le funzioni del software sono infatti <strong>svolte nativamente con la programmazione HTML5 </strong>e da altri standard di programmazione web che hanno reso il prodotto di Adobe sostanzialmente inutile. Conclusione questa peraltro <strong>suffragata dalla stessa Adobe</strong>, che sottolinea come sia pieno di alternative a Flash Player.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Cosa cambia? </span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Cosa cambia dunque concretamente per l&#8217;utente finale, visto che i più moderni standard di programmazione web rendono i contenuti multimediali online tranquillamente fruibili senza Flash Player? Il problema principale riguarda le <strong>pagine storiche </strong>come quelle raccolte negli <strong>archivi web</strong>, che essendo per definizione &#8220;storiche&#8221; e non più supportate o aggiornate, continueranno a richiedere Flash Player. I loro <strong>contenuti multimediali non saranno quindi più fruibili</strong>, o almeno non in modo sicuro. Stesso problema avranno ovviamente pagine anche recenti che siano state realizzate con standard meno aggiornati.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Cosa fare? </span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>L&#8217;utente finale, dal canto suo, ha la sola necessità di <strong>disinstallare Flash Player dal proprio dispositivo entro il 31/12/2020</strong>. Da quella data in poi infatti il device ospiterebbe un software non più sopportato, e quindi potenziale &#8220;cavallo di troia&#8221; per hacker, virus e vulnerabilità da sfruttare senza limiti.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a83a71a8921"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
