Grafica - Grafica vettoriale - SVG

Il formato SVG, cos’è e a cosa serve

Il termine SVG non è altro che l’acronimo di Scalable Vector Graphics – Grafica Scalabile Vettoriale in italiano – e indica una tecnologia in grado di visualizzare oggetti di grafica vettoriale basata sul linguaggio XML. Di grafica vettoriale ne abbiamo già parlato nel nostro precendete articolo “Differenze tra formato vettoriale e formato raster“. Per rinfrescare la memoria possiamo affermare che nella grafica vettoriale un’immagine è descritta mediante un insieme di figure geometriche che definiscono punti, linee, curve e poligoni ai quali possono essere attribuiti colori e anche sfumature.

La potenzialità di un’immagine vettoriale è la possibilità di ridimensionare a piacere qualsiasi elemento grafico, mantenendone la qualità. L’immagine così può essere riprodotta su supporti di differente natura (stampa, video, plotter, schermo di cellulare ecc.), mantenendo la massima qualità che quei supporti possono fornire.

Il formato SVG nel web

Per la sua potenzialità – mantenere la definizione dell’immagine indifferentemente dalla dimensione stessa – e leggerezza, il formato SVG risulta essere ideale per un utilizzo web. Inoltre questo formato è perfetto per la SEO.

Quando è sconsigliato l’uso del formato SVG

Il file SVG è perfetto per immagini che devono essere scalate e devono mantenere sempre la stessa qualità. Si pensi al proprio logo aziendale, ai marchi dei produttori dei prodotti che vendiamo o anche alle icone dell’interfaccia grafica del nostro portale.

Purtroppo questo formato, per sua natura, non è il massimo per fotografie o immagini complesse. Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso.

Quindi per mostrare immagini, fotografie, composizioni è necessario scegliere, in base alle caratteristiche dell’immagine stessa, un formato più appropiato (jpg, png, webp) tenendo conto, ovviamente, della pesantezza del file dell’immagine.

Come aprire un file SVG

Come aprire un file SVG?
È possibile aprire un file SVG con qualsiasi sistema operativo. Propio per la sua natura, essendo basato sul linguaggio XML, un file SVG può essere aperto con qualsiasi editor di testo o software di disegno. Per visualizzarlo semplicemente va benissimo anche il browser web a noi più congeniale.

Se si desidera creare un file SVG, uno dei metodi più efficienti è utilizzare Adobe Illustrator. Ma ci sono molte altre opzioni e diversi altri programmi, anche gratuiti, a disposizione. GIMP (GNU Image Manipulation Program), ad esempio, offre la possibilità di creare e modificare un file SVG in modo semplice.

Problemi di sicurezza per gli SVG

I file SVG contengono codice nel linguaggio XML che è simile all’HTML. Il browser o il software di editing SVG analizza il linguaggio di markup XML per visualizzare l’output sullo schermo.

Tuttavia, questo apre il sito web a possibili vulnerabilità. Infatti un codice malevole può essere utilizzato per ottenere l’accesso non autorizzato ai dati degli utenti, innescare attacchi di forza bruta o attacchi di scripting cross-site.

La soluzione migliore è quella di utilizzare solo file SVG creati da fonti affidabili e di limitare il caricamento di SVG solo agli utenti fidati. Quindi, se i file SVG provengono da una fonte nota e sicura, non c’è nulla di cui preoccuparsi.

In conclusione

Ha senso usare le immagini SVG solo per grafiche e non per le foto. Infatti, poichè si tratta di mappe di linee e colori, la dimensione rimane ridotta solo se il contenuto è semplice in termine di quantità di linee e colori.

Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso. Diverso il discorso per quello che riguarda la possibilità di ridimensionamento.

Il nostro consiglio è di riservare l’utilizzare del formato SVG solo per loghi e icone.

Smart Working - Sicurezza informatica

La sicurezza informatica sotto l’ombrellone

Ultimamente abbiamo scoperto, grazie e anche purtroppo alla pandemia, le comodità dello smart working. Un modo di lavorare che può venire utile anche per risolvere problemi non derogabili anche sotto l’ombrellone o in qualsiasi altro posto di villeggiatura.

Un modo certamente comodo ma che non deve far rimenticare i rischi sulla sicurezza informatica che rimangono se non addirittura aumentano. La sicurezza informatica non va mai dimenticata e piccoli accorgimenti possono aiutarci. Quali sono? Semplice, basta seguire questi semplici consigli e ovviamente “usare la testa” sempre e comunque.

I nostri consigli

Aggiornare sempre i dispositivi

Bisogna sempre tenere aggiornati i dispositivi che si usano. Aggiornamenti del sistema operativo, nuovi firmware e quant’altro vengono rilasciari per risolvere bug precedenti. Un dispositivo aggiornato sarà di certo più protetto rispetto ad uno non aggiornato.

Connettersi a una VPN

Usare una VPN per connettersi alla rete aziendale (se non sai cosa sia una VPN puoi leggere il nostro articolo VPN? Cosa significa e a che serve).
Usando una VPN, il computer si comporterà come se fosse connesso direttamente alla rete aziendale.

Fare i backup

I backup sono importantissimi, non sono un optional. Avere a disposizione un backup “fresco” consente di uscire da situazioni critiche con pochi problemi. Un backup ridondante inoltre alza il livello di sicurezza.

Non fidarsi delle reti wi-fi pubbliche

Anche se connettersi ad una di essere può essere comodo dal punto di vista della sicurezza è meglio lasciar perdere. Le reti wi-fi pubbliche sono rischiose poichè non si ha la certezza che tali reti siano adeguatamente protette.

Non usare PC pubblici per comunicazioni importanti

Utilizzare computer pubblici o quelli di un internet point per attività di lavoro è sconsigliato. Il motivo è semplice: non si conoscono i sistemi di sicurezza adottati. Supporniamo che su di un computer del genere sia installato un keylogger, tutti i nostri dati sarebbero in mano a sconosciuti. Dati che potrebbero compromettere anche l’intera sicurezza aziendale o ledere la propria privacy.

Non divulgare le proprie password

Mai dare dati sensibili in giro. In questo caso vale la regola del “fidarsi è bene, non fidarsi è meglio”. Nel caso in cui vengano rischiesti, magari tramite email, controllare sempre il mittente e il dominio dell’email ricevuta. In caso di dubbio meglio lasciar perdere.

Doppio livello di protezione

Non parliamo di creme solari o altro, ma di sistemi di autenticazione. L’autenticazione a più fattori è un metodo che può bloccare l’accesso nel caso in cui una password venga compromessa da un attacco di phishing o nel caso di tentativi di intrusione. Un metodo in più per la sicurezza che di certo non farà male.

Questi sono i nostri semplici consigli che valgono tutto l’anno e non solo nel periodo estive. Ricordiamo che la sicurezza informatica, l’aggiornamento e la manutenzione di un sito internet sono importanti e non vanno in nessun caso sottovalutati.

Cyberwarfare - Guerra cibernetica

Cyberwarfare: la guerra cibernetica

Con la costante evoluzione tecnologica gli scenari di guerra sono cambiati. Se prima esistavano solo terra, mare e cielo oggi lo spazio cibernetico è il nuovo luogo da conquistare.

Proprio in questo momento si sta svolgendo una guerra definita Cyberwarfare – Guerra cibernetica, una guerra senza esclusione di colpi e combattuta con modalità del tutto impensabili fine a qualche anno fa.

Una guerra che vede coinvolti non solo i civili, con le loro connessioni ad internet e i propri dati personali da difendere, ma anche gli ambienti militari che hanno sviluppato tattiche e strategie di guerra cibernetica – sia di attacco che di difesa – tali da compromettere, con minimo sforzo, le difese e le capacità militari di una intera nazione o il funzionamento di interi paesi.

Che cos’è la Cyberwarfare: la guerra cibernetica

Con il termine Cyberwarfare si indica l’uso di tecniche di intrusione o sabotaggio delle risorse informatiche e fisiche di un paese avversario. Tecniche effettuate attraverso l’impiego di computer e reti di telecomunicazioni informatiche volte a compromettere le difese, il funzionamento e la stabilità economica e anche socio-politica del nemico.

Lo scopo primario è quello di causare danni fra cui l’interruzione, il malfunzionamento o comunque l’inefficienza dei sistemi vitali di una nazione.

Ciò avviene solitamente attraverso l’intrusione, l’intercettazione, l’alterazione, il danneggiamento e/o la distruzione dei dati, delle informazioni e degli stessi sistemi di comunicazione. A ciò si può avere come conseguenza effetti distruttivi su tutti gli altri sottosistemi nazionali.

La Cyberwarfare è una guerra che non viene combattura in modo fisico, ma, come si è visto, attraverso strumenti e “soldati” digitali.

Differenze tra guerra cibernetica e guerra elettronica

Le origini della guerra cibernetica si hanno agli albori della guerra elettronica. La guerra elettronica a differenza della cyberwarfare si avvale dello spettro elettromagnetico per sviluppare un vantaggio tattico e strategico. Utilizza quindi misure e contromisure realizzate con dispositivi elettrici o elettronici progettati per oscurare e/o ingannare radaro altri dispositivi di ricerca o di puntamento, che utilizzano un sistema ad infrarossi o laser.

Non esiste un’arte bellica comune a tutto il mondo. Coesistono diversi modi di fare la guerra e per diversi scopi.

Jeremy Black

La cyberwarfare invece utilizza sistemi di assalto che possono essere di tre tipi:

  • “semplice” vandalismo web: attacchi volti a modificare indebitamente pagine web – in gergo deface – o a rendere temporaneamente inagibili i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l’attaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito
  • strategici: una serie organizzata di attacchi pensati e lanciati da entità statali o private, contro un altro stato sovrano o contro un suo sotto sistema (economia, welfare, politica ecc.) allo scopo primario, ma non esclusivo, di condizionarne il comportamento
  • operativi: eseguiti principalmente in tempo di guerra contro obiettivi militari ed infrastrutture civili di interesse strategico, militare, delle comunicazioni o industriale

Dati i due sistemi di assalto sopra indicati la guerra cibernetica può essere classificata come:

  • esplorativa se ha come finalità l’analisi, la scoperta o l’individuazione delle infrastrutture, delle installazioni o degli assetti militari del nemico;
  • disgregativa, quando mira alla momentanea o intermittente compromissione della capacità di risposta (difesa ed attacco) del nemico;
  • distruttiva quando l’attacco ha già danneggiato in modo permanente la capacità operativa dei sistemi software necessari alla difesa o all’attacco.

La guerra cibernetica ci mette davanti alla complessità del nostro mondo. Un mondo caratterizzato da disparità tecnologiche e sociali, dove la percezione del danno risponde a parametri diversi.

Per sua stessa natura la guerra informatica richiede civiltà relativamente sofisticate. Società che avvertono il pericolo in rete. Ma è un pericolo da cui è difficile difendersi. Nessun paese da conquistare, nessuna ricchezza da sottrarre. Oggi lo scopo di un attacco informatico può essere circoscritto al puro piacere di generare caos.

È un panorama nuovo, dove le classiche analisi militari perdono progressivamente valore.

Ricerca - motori di ricerca - search engine

Come funziona un motore di ricerca

Un motore di ricerca, conosciuto in inglese come search engine, è un software che analizza un insieme di dati e restituisce un indice dei contenuti disponibili. I risultati vengono classificati in modo automatico in base ad algoritmi e formule statistico-matematiche che indicano il grado di rilevanza data una determinata chiave di ricerca.

Ad oggi, con quasi due miliardi di siti internet, i motori di ricerca trovano maggiore utilizzo nel web. Scopriamo come funziona un motore di ricerca e come fa a consertirci di trovare quello che cerchiamo con una “semplice” ricerca.

Come funziona un motore di ricerca

Un motore di ricerca per poter fornire i risultati svolge tre particolari funzioni:

  • scansione (crawling)
  • indicizzazione (indexing)
  • ranking e creazione di SERP (searching)

Grazie alla sinergia di questi tre processi è possibile ottenere in pochi istanti i risultati. Tali risultati vengono visualizzati sotto forma di pagina web (SERP – Search Engine Results Page) ed organizzati per ranking, della nostra ricerca effettuata.

Quotidiamente si cerca di scalare il più possibile la posizione in SERP per arrivare alle prime posizioni. Purtroppo, l’algoritmo utilizzato in un motore di ricerca non lo si conosce ma viene di aiuto conoscere il funzionamento di questi step per cercare di sfruttare i loro meccanismi di posizionamento a nostro favore.

La scansione (crawling)

La prima fase del processo di indicizzazione avviene attraverso la scansione del web per conto del motore di ricerca. Questo lavoro viene affidato ai cosiddetti spider (o crawler o robot). Questa scansione parte dai siti ritenuti più autorevoli per poi arrivare a tutti i portali.

Gli spider in questa fase esaminano il codice html di tutti i documenti presenti sul web, qualsiasi sia la sua natura (testo, immagini, video). Lo spider eseguendo questo processo si sofferma sulle parti specifiche che compongono il codice (parsing). In particolare:

  • titolo della pagina
  • meta description
  • alt text delle immagini
  • testo in grassetto
  • testo in corsivo
  • link – collegamento

Tra queste specifiche componenti il software andrà alla ricerca delle keyword – parole chiavi – ricorrenti e di rilievo che saranno poi utilizzate nel processo di indicizzazione. Lo spider in questa fase compilerà un database consultabile dal motore di ricerca.

Il lavoro fatto dallo spider sul web, è possibile grazie capacità che questi software hanno di riconoscere i link e contemporaneamente utilizzarli per spostarsi da una pagina web ad un’altra.
Questo processo è ovviamente iterativo, lo spider a intervalli regolari ritornerà sui siti già scansionati alla ricerca di variazioni e nuovi contenuti.

In caso lo spider rilevi delle novità, salverà di volta in volta l’ultima versione del sito web.

Indicizzazione (indexing)

Dopo la fase di crawling la mole di dati trovata viene messa in ordine e catalogata. Il serach engine attraverso particolari algoritmi proprietari classifica le pagine per parole chiave (le keyword individuate dallo spider), categorie, tematiche e in base a diversi altri parametri creando un archivio.

I dati recuperati possono essere indicizzati in diversi livelli. Infatti i dati possono essere archiviati in modo permanente o temporaneo, o possono essere inseriti in indici secondari o specializzati, come ad esempio nell’indice riservato alle immagini.

Nel momento in cui un utente sfrutterà un motore di ricerca per eseguire un ricerca on line il motore non andrà a consultare l’intero web, ma il proprio database contenente i dati già ordinati. Grazie a questo processo è possibile ottenere in maniera quasi istantanea una pagina SERP con i risultati di ricerca già perfettamente ordinati.

Ranking e creazione della SERP

Quando l’utente avvierà la propria ricerca, il motore di ricerca andrà a mettere in atto tutti gli step dei suoi algoritmi, prelevando dalle tabelle del database i documenti più semanticamente vicini alla query, ordinandoli poi nella pagina dei risultati della nostra ricerca.

Per poter restituire questo tipo di risultato, un motore di ricerca deve tenere conto diversi fattori, parliamo di centinaia di fattori. In principali di cui deve tenere conto sono:

  • la qualità del sito
  • le parole più frequentemente ricercate all’interno della pagina
  • la presenza o meno delle parole che vanno a formare la query nell’URL, nel meta-tag title, nel titolo e nelle prime righe del testo
  • i sinonimi delle parole ricercate nel testo
  • l’importanza del sito, stabilita dal motore di ricerca attraverso l’analisi semantica e l’analisi dei link in entrata verso di esso

Alcuni di questi fattori sono conosciuti e sono stati confermati da Google, mentre altri invece sono custoditi gelosamente per evitare la manipolazione dei risultati.

Analisi semantica e analisi dei link

L’analisi semantica è lo strumento attraverso il quale un search engine (il motore di ricerca per intenderci) riesce ad individuare all’interno del suo database i record associati ad un gruppo di parole e frasi (query). Con l’analisi dei link, invece, viene stimata la quantità e la qualità dei link in entrata (backlink) verso una determinata risorsa.

Con questo tipo di valutazione il motore di ricerca riesce a stabilire il valore di un contenuto web e può separare i siti web quelli utili da quelli meno utili.

Lo sviluppo e il futuro dei motori di ricerca

L’evoluzione degli algoritmi dei motori di ricerca si basa sull’analisi semantica dei termini e sulla conseguente creazione di reti semantiche. Lo stesso Google ha adottato sistemi per la prevenzione dell’errore e la contestualizzazione dei risultati.

Oggi i motori di ricerca basano le proprie tecnologie sia sull’analisi quantitativa dei contenuti (le parole in sé), sia soprattutto su quella qualitativa (la semantica, il senso delle parole) basandosi anche sul contesto in cui le parole sono inserite.

Con la costante evoluzione internet sta diventando sempre più a misura d’uomo e di conseguenza oggi i motori di ricerca sono in grado di proporre in maniera autonoma alcuni “contenuti su misura”. È probabile che in un futuro non molto lontano i motori di ricerca, ancor primaa di essere interpellati, saranno in grado di selezionare le notizie più attinenti all’utente. Per fare ciò i search engine dovranno sempre di più conoscere ogni singolo utente, andando a spulciare ogni dato personale con le conseguenti problematiche relative alla tutela e trattamento dei dati personali degli utenti.

Saremo in grado di trovare il giusto equilibrio tra utilità e tutela privacy? È un argomento molto importante che merita ulteriori indagini a venire.

Browser e motore di ricerca

Differenza tra motore di ricerca e browser

Nonostante la tecnologia sia entrata a pieno titolo all’interno del nostro quotidiano capita, ancora oggi, di fare confusione con i termini informatici. Ciò avviene soprattutto a chi si avvicina alla tecnologia per la prima volta oppure la usa da semplice utente ignorando terminologia e significato.

È anche vero che negli ultimi anni siamo stati letteralmente inondati di nuovi termini tecnologici, per cui tenere il passo non è sempre facile.

Due termini, in particolar modo, sono molto usati: browser e motore di ricerca. Questi termini a volte vengono confusi tra di loro. Cerchiamo di spiegare in modo semplice e chiaro i rispettivi significati e di capire, così, la differenza.

Il browser

Con il termine “browser” si indica un programma che consente di navigare su internet visionando i numerosi siti presenti.

Quando si avvia un browser, cliccando sulla relativa icona, si apre una finestra dove, nella parte superiore, appare un rettangolo orizzontale stretto e lungo nel quale è possibile inserire gli indirizzi dei siti internet (es. www.alphadev.it). Questo rettangolo prende il nome di “barra degli indirizzi”.

Supponiamo di utilizzare come browser il famoso Google Chrome. Quando si apre il browser (compare in ogni altro browser ndr) sulla barra degli indirizzi si nota, all’estremità sinistra, un piccolo lucchetto. Questa piccola icona, se appare come un lucchetto chiuso, indica che la connessione è codificata e sicura tra noi ed il server del sito che si visita. Altrimenti può comparire un lucchetto aperto o la dicitura “non sicuro” che indica appunto una connessione non protetta. A seguire il prefisso sempre uguale dell’indirizzo costituito da due punti, doppia barra obliqua (doppio slash), e l’indirizzo vero e proprio del sito.

Il browser, quindi, non è altro che un software che consente di navigare su internet. Esso, infatti, svolge il ruolo di “intermediario” tra noi e un determinato portale che si vuole visitare.

Il motore di ricerca

Un motore di ricerca è un software che consente di ricercare un sito tramite una parola di ricerca generica mostrando in una pagina dei risultati, chiamata SERP, l’elenco di tutti i siti correlati a quella parola o frase. Si capisce che un motore di ricerca ci consente di trovare un portale anche se non conosciamo il suo URl, ma non può essere utilizzato per navigare su di un sito.

Un motore di ricerca, che possiamo utilizzare tramite l’utilizzo di un browser, si presenta con un box, una striscia rettangolare allungata, dentro il quale possiamo digitare o la nostra parola chiave o addirittura una frase. Tale rettangolo prende il nome di “barra della ricerca”.

Ad oggi il motore di ricerca più conosciuto e usato è Google, ma ve ne sono molti altri come ad esempio Bing il motore di ricerca marchiato Microsoft.

White hat - hacker etico

White hat: l’hacker etico

Un white hat – letteralmente cappello bianco -, conosciuto anche come ethical hacker, è una figura molto ricercata all’interno del vasto mondo dell’informatica. Un white hat infatti è una persona esperta di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell’etica degli hacker.

Un hacker etico conduce diversi tipi di valutazioni o di attacchi ai sistemi e, quando un bug viene trovato, lavora per risolvere il problema e notifica alle ai titolari dell’infrastruttura la vulnerabilità riscontrata.

Un modus operandi che si contrappone a chi viola illegalmente i sistemi informatici, anche senza vantaggio personale, definito “black hat hacker”.

Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. In questo contesto l’ethical hacker può svolgere una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

La sicurezza rappresenta un tema delicato per tutte le aziende e le organizzazioni e con l’aumentare dell’utilizzo dei servizi cloud e dello smart working, la sicurezza informatica sta tornando al centro del dibattito nel mondo professionale.

È ben noto il caso di Facebook, che nel 2013 venne hackerata da Jack Whitton, l’hacker rilevó una falla che permetteva ad utenti esterni di avere accesso completo all’account di altri iscritti.

Quando i white hat lavorano in team possono chiamarsi anche sneakers, red teams o tiger teams. Sono professionisti molto ricercati e vengono largamente impiegati nei settori industriali dove la sicurezza informatica è molto importante.

HackerOne, l’eccellenza del Ethical Hacking

Se parliamo di white hat, allora non possiamo non menzionare una delle aziende più attive nella promozione di questo tipo di pratiche: HackerOne. Il team di questa azienda è specializzato nella ricerca di bug in qualsiasi tipo di sistema.

Considerata la situazione mondiale attuale e la sempre più capillare diffusione della rete possiamo ipotizzare che i gli hacker etici, si spera in un futuro prossimo, renderanno il web un posto più sicuro per tutti.

Server Farm - Hosting e dominio

Differenze tra Dominio e Hosting

Quando si pensa alla progettazione di un nuovo portale web ci sono due elementi fondamentali che non vanno trascurati. Questi elementi sono: registrazione di un domino e sottoscrizione di un piano hosting.

Ma quali sono le differenze tra dominio e hosting? Prima di entrare nel merito vediamo un po’ in generale cosa offre il mercato.

Alcune società specializzate nel fornire questi servizi offrono etrambi all’interno di un unico pacchetto. Se da una parte è una soluzione semplice e “poco problematica”, dall’altra può generare un po’ di confusione portando a credere che si tratti della stessa cosa.

Cos’è un dominio

Il dominio non è altro che il nome del sito internet. La registrazione di un dominio ha come scopo quello avere l’utilizzo esclusivo di quell’indirizzo. In poche parole è l’indirizzo che gli utenti devono digitare per raggiungere. Nel nostro caso il dominio è alphadev.it

Un dominio, il nome del sito internet, può essere composto da lettere e numeri e può inoltre essere registrato per un periodo che va da un minimo di dodici mesi fino ad un massimo di dieci anni.

È doveroso fare una precisazione che può aiutare ad evitare eventuali problemi. Anche se nella maggior parte dei casi un dominio viene associato ad un sito web, la sua registrazione non è in alcun modo legata alla realizzazione di un sito.
Infatti, in attesa di spiegare cos’è un hosting, si può decidere di registrare solo il dominio senza necessariamente realizzare un sito web e quindi senza avere il servizio di hosting.

Cosa succede se il dominio è già registrato?

Può capitare che il nome scelto per il dominio non sia libero per la registrazione. In questo caso, se qualcuno ha già registrato il nome che si voleva è sempre possibile, se libere, utilizzare quel nome a dominio con un estensione differente. Es. nomesito.it, nomesito.com, nomesito.org, nomesito.net ecc dove con “nomesito” indichiamo il nome che si era scelto di registrare.

Come mantenere un dominio attivo

Mantenere un dominio attivo è molto semplice, basta semplicemente pagare una quota annuale che è stata indicata in fase di registrazione del dominio. Se si smette di pagare tale quota e si lascia scadere il dominio quel nome tornerà libero per la registrazione e potrà essere acquistato da altri.

Che cos’è un hosting

Con il termine hosting si indica il servizio di noleggio di uno spazio web all’interno di un server messo a disposizione da un hosting provider.

In poche parole, l’hosting è lo spazio su cui viene costruito il sito web ed è un servizio fondamentale per consentire a tutte le pagine e a tutti i contenuti di un sito web di essere raggiungibili online.

La tipologia dello spazio hosting varia a seconda delle esigenze e al tipo di progetto che si vuole realizzare. Esistono infatti diverse tipologie di hosting che si differenziano a seconda del tipo di servizio offerto (hosting condiviso, VPS, server dedicati), del sistema operativo utilizzato (hosting linux o hosting windows) e ovviamente del prezzo.

Decidere che tipo di spazio acquistare non è sempre facile. Dopo aver valutato se prendere un hosting Linux o un hosting Windows è necessario per in considerazione altri elementi in base al tipo di progetto.
Vediamone alcuni:

  • quantità di spazio web a disposizione
  • tipologia e numero di database
  • linguaggi di programmazione supportati
  • tipologia di certificato SSL messo a disposizione
  • numero di caselle e-mail messe a disposizione
  • backup disponibile (giornaliero, settimanale, incrementale etc)

Differenze tra dominio e hosting

A questo punto la differenza fra hosting e dominio dovrebbe essere chiara: il dominio è il nome di un sito web, mentre l’hosting è lo spazio su cui archiviare tutti i file di un sito per renderlo sempre raggiungibile dagli utenti.

Per intenderci si potrebbe dire che il dominio è l’indirizzo fisico di casa mentre l’hosting è la casa vera e propria.

Come lavorano insieme hosting e dominio?

Sia il dominio che l’hosting sono necessari per realizzare un sito web e spesso vengono venduti insieme ma è possibile acquistarli in maniera indipendente.

Nel caso in cui si prende un piano hosting che include un nome a dominio, per collegare i due elementi, basta attendere l’attivazione completa del servizio.

Altrimenti se i due servizi vengono presi separatamente è necessario collegare il dominio all’hosting solo se il dominio include la gestione DNS, funzionalità che consente di far puntare i record DNS del dominio a quelli dei server dove è hostato il sito web.

In conclusione

Per concludere, dopo aver spiegato senza entrare nei dettagli tecnici quali sono le differenze tra dominio e hosting si consiglia di non avere fretta nel prendere un dominio attratti, magari, da un prezzo che può risultare molto vantaggioso.

Tutto deve essere scelto in base alle caratteristiche del progetto che si vuole realizzare. In caso di dubbi è sempre bene farsi consigliare da un professionista del settore. La giusta scelta del dominio e dell’hosting è alla base di una strategia di successo sul web.

Fotografie in orizzontale con lo smartphone

Fotografie in orizzontale o fotografie in verticale?

Oggigiorno, grazie alla tecnologia fotografica presente ovunque, siamo letteralmente sommersi da fotografie di ogni tipo e risoluzione. Ma siamo sicuri che le foto che vengono così realizzate siano riutilizzabili anche per scopi di marketing?

Prima di proseguire premettiamo che in questo articolo non parleremo dei soggetti fotografati, nè di come realizzare fotografie accattivanti e nè tanto meno parleremo di tecniche fotografiche. Diremo soltanto il perchè è utile realizzare fotografie in orizzontale per scopi di marketing e non solo.

Iniziamo quindi a spiegare il perchè le fotografie devono essere realizzate in orizzontale e con un rapporto d’aspetto pari a 4:3.

Fotografie orizzontale con un rapporto di 4:3

Scattare fotografie in orizzontale con un rapporto di 4:3 è la base per la qualità e il riutilizzo delle stesse.
Grazie agli smartphone molti utilizatori realizzano scatti fotografici in verticale inconsapevoli del danno per la qualità fotografica che creano.

Le fotografie in orizzontale possono essere utilizzate, senza la necessità di essere “tagliate” per adattarle ad esempio per condividerle sui social, per le immagini ad esempio di copertina di Facebook, LinkedIn, gli eventi di Facebook o Google My Business, Twitter e molto altro.

Rapporto d’aspetto ed orientamento orizzontale

Prima di proseguire specifichiamo cosa si intende con il termine “rapporto di aspetto” di una fotografia.
Il rapporto di aspetto di una fotografia è il rapporto matematico che c’è tra le proporzioni di un lato ed un altro della fotografia stessa.

Per capirci: se il lato lungo della fotografia è pari 4000 pixel e quello corto è di 3000 pixel il rapporto d’aspetto è di 4:3.

La maggior parte degli smartphone attuali e le macchine fotografiche permettono di impostare il rapporto d’aspetto delle fotografie scattate tramite la propria configurazione.

Va detto che, molto probabilmente, il rapporto d’aspetto preimpostato sarà a 4:3 in quanto è usato in modo predefinito in fotografia.

C’è differenza tra scattare una foto in orizzontale ed una in verticale?

La risposta è si, c’è una notevole diversità e non solo per il formato dell’immagine.

La scelta dell’orietamento, se in verticale o in orizzontale, gioca un ruolo fondamentale nel modo in cui si presenta il ​​soggetto. Presentazione che può far variare quelle emozioni che si spera di suscitare in chi vede la foto.

Le fotografie in orizzontale sono da preferire alle foto in verticale in questi casi:

  • quando il soggetto è orizzontale – se il soggetto è più largo di quanto sia alto, un’immagine orizzontale valorizza la composizione
  • se il soggetto è in movimento da un lato all’altro della foto, l’immagine in orizzontale amplifica il senso di movimento del soggetto principale più di quanto sia possibile con una foto in verticale
  • dare un senso di spazio – le immagini orizzontali possono essere utilizzate per suggerire un senso di grandezza nei paesaggi
  • accentuare le emozioni – ad esempio se un soggetto piccolo viene posizionato in un campo ampio, può suggerire un senso si solitudine

Da non sottovalutare, per le foto in orizzontale, i vantaggi pratici, alcuni dei quali già detti, che ai molti passano inosservati.

  • quasi tutti i dispositivi odierni informatici sono creati per mostrare al meglio il formato orizzontale. Una immagine verticale si vedrà al centro di bande laterali ed avrà una risoluzione nettamente più bassa
  • le fotografie orizzontali sono più ampie e creano, ma dipende molto dalla foto, una percezione panoramica per chi le guarda

Da quanto detto risulta evidente che scattare le fotografie in orizzontale risulta obbligatorio se devono essere pubblicate su siti internet o social network (facebook, instagram, etc).

Ma anche le fotografie in verticale presentano dei vantaggi in alcune situazioni:

  • se il soggetto da fotografare è verticale
  • se il soggetto è più alto che largo
  • se il soggetto si sposta verso l’alto o verso il basso. In tale situazione il formato verticale con la regola dei terzi amplifica il senso di movimento nell’immagine
  • quando nella foto si vuole dare un senso di profondità, soprattutto se parliamo di strade e/o binari

È bene ricordare che se le foto devono essere usate per presentazioni professionali o essere usate in siti internet o social network è bene usare immagini orizzontali.

In conclusione

Quando si scatta una foto la nostra mente mostra l’immagine artistica, la composizione, gli elementi da inquadrare… Una persona creativa dovrebbe sperimentare tutti e due i formati e infrangere tutte le regole della fotografia per un’immagine “fuori dal comune”.
Ma se l’uso delle foto deve essere su dispositivi informatici l’uso del formato orizzontale è vivamente consigliato.

DPO Data-Protection Officer

L’importanza di avere un DPO

Nonostante il Regolamento Generale sulla Protezione dei Dati 2016/679, conosciuto come GDPR, sia entrato a regime da alcuni anni, ancora oggi, quando si parla di DPO c’è un po’ di confusione.

Cerchiamo di chiarire tutti gli aspetti relativi a questa figura mettendo in luce la sua importanza.

Chi è il DPO?

L’acronimo DPO sta per Data Protection Officer – Responsabile della protezione dei dati – ed è una figura introdotta dall’ormai conosciuta GDPR il 4 maggio 2016.

Il Data Protection Officer è un professionista che deve avere un ruolo aziendale, può essere un soggetto interno o esterno all’azienda, con competenze giuridiche, informatiche, di risk management e di analisi dei processi.

La sua responsabilità principale è quella di osservare, valutare, organizzare e, soprattutto, proteggere la gestione del trattamento di dati personali all’interno di un’azienda, affinché questi siano trattati nel rispetto delle normative privacy europee e nazionali.

Chi nomina il Data Protection Officer?

Il Regolamento generale sulla protezione dei dati si applica a tutti gli stati membri UE e disciplina l’istituzione della figura del DPO nei seguenti casi:

  • il trattamento è effettuato da un’autorità pubblica o da un organismo pubblico, eccettuate le autorità giurisdizionali quando esercitano le loro funzioni giurisdizionali;
  • le attività principali del Titolare del trattamento o del Responsabile del trattamento consistono in trattamenti che, per loro natura, ambito di applicazione e/o finalità, richiedono il monitoraggio regolare e sistematico degli interessati su larga scala;
  • le attività principali del Titolare del trattamento o del Responsabile del trattamento consistono nel trattamento, su larga scala, di categorie particolari di dati personali di cui all’articolo 9 (dati particolari e dati sensibili) o di dati relativi a condanne penali e a reati di cui all’articolo 10.

L’articolo 9 del Regolamento al comma 1 definisce quelli che sono le categorie particolari di dati personali (ex dati sensibili) ed in particolare i dati personali che: “rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona“.

Quali sono gli incarichi del DPO?

Nell’art. 39 del Regolamento europeo sulla protezione dei dati personali si elencano i principali compiti del Responsabile della protezione dei dati:

  • Il DPO è incaricato almeno dei seguenti compiti:
    • informare e fornire consulenza al Titolare del trattamento o al Responsabile del trattamento nonché ai dipendenti che eseguono il trattamento in merito agli obblighi derivanti dal Regolamento Privacy UE 2016/679 (GDPR), nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;
    • sorvegliare l’osservanza del Regolamento Privacy UE 2016/679 (GDPR), di altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati nonché delle politiche del Titolare del trattamento o del Responsabile del trattamento in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;
    • fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’articolo 35;
    • cooperare con l’autorità di controllo;
    • fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’articolo 36, ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione.
  • Nell’eseguire i propri compiti il responsabile della protezione dei dati considera debitamente i rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo.

Quali sono le multe per chi non designa il DPO?

Il GDPR ha previsto delle pesanti conseguenze sanzionatorie per coloro che, pur essendo tenuti a designare tale figura, non ottemperano a tale obbligo.

Ai sensi dell’articolo 83, comma 4, del Regolamento, infatti, l’omessa nomina del responsabile della protezione dati sarà punita con sanzioni amministrative pecuniarie fino a euro 10.000.000 o, per le imprese, fino al 2% del fatturato mondiale totale annuo dell’esercizio precedente, se superiore.

Errore 404 - Redirect

I redirect, cosa sono e a che servono

Chi ha a che fare con il mondo del Web prima o poi si ritrova ad affrontare i cambi di indirizzi e quindi con i redirect. I redirect sono uno degli strumenti principali che abbiamo a disposizione nel campo SEO. Infatti nel mondo della SEO ci sono tante situazioni in cui il loro uso costituisce, se ben usati, un ottimo alleato per risolvere diversi problemi.

Cos’è un redirect?

Un redirect è una particolare funzionalità di “inoltro” che permette di reindirizzare gli utenti verso un URL diverso da quello richiesto. Sono delle istruzioni che vengono implementate nel sito attraverso delle stringhe di codice. Anche i motori di ricerca riceveranno la stessa istruzione di cambio URL nel momento in cui interrogheranno il vecchio percorso URL.

In poche parole quando qualcuno andrà ad inserire un determinato indirizzo (URL) sul browser, l’eventuale reindirizzamento impostato interverrà portando l’utente in una posizione differente rispetto a quella inizialmente indicata.

Quando si usano?

Il loro uso è molto utile quando ad esempio:

  • riscontriamo un link rotto (interno o esterno), che punta quindi ad una pagina che oggi non esiste più
  • vogliamo spostare il sito su un altro dominio
  • vogliamo fare un cambio CMS e quindi di struttura URL
  • vogliamo fare “manutenzione” – ricordate l’importanza della manutenzione di un sito internet? – su una pagina e quindi preferiamo che gli utenti visitino temporaneamente una pagina differente
  • e per molte altre cose…

Dal punto di vista della SEO, un redirect ha lo scopo di mostrare un contenuto mantenendone il posizionamento, evitando così problemi a livello di SERP causati da risultati non raggiungibili e perdite di rank.

Infatti, se per i più disparati motivi un URL cambia, gli utenti (e i motori di ricerca) si troveranno a navigare verso un indirizzo irraggiungibile, per finire a scontrarsi con errore 404.

Pagina Google errore 404
Il redirect ci viene in aiuto per informare gli spider dei vari motori di ricerca che c’è stato un cambiamento e che quindi, nel momento in cui qualcuno si muoverà verso il vecchio indirizzo, dovrà essere automaticamente portato a quello nuovo.

Quali sono i tipi di redirect

Esistono diverse tipologie di redirect, ognuna con una funzione ben specifica. Capirne la differenza è essenziale per salvaguardare ciò che di buono abbiamo creato (lato SEO) e soprattutto sfruttare i giusti redirect a nostro vantaggio.

I più utilizzati, o meglio i più conosciuti, tra chi si occupa di SEO sono essenzialmente 2, ovvero:

Redirect 301

Questo è, senza ombra di dubbio, il redirect più utilizzato. Si tratta di un reindirizzamento permanente e indica dunque un cambio senza ritorno di una determinata pagina. Questo redirect passa il cosiddetto “Page Rank” alla pagina sostituente, quindi dovrebbe attribuirle in tutto (o in parte) il suo valore accumulato nel tempo. Quando usiamo un 301, Google dovrebbe – il condizionale è d’obbligo visto che non abbiamo accesso ai sistemi Google – rimuovere la vecchia pagina dal suo indice sostituendo quel risultato con il nuovo URL.

Redirect 302

Questo redirect, al contrario del redirect 301, comunica ai motori di ricerca che la pagina è stata spostata temporaneamente a un nuovo indirizzo. Più nello specifico, bisogna sapere che nella prima versione dell’Hyper Text Transfer Protocol (HTTP 1.0) il 302 è effettivamente legato allo stato ‘Moved Temporarily’, mentre con HTTP 1.1 corrisponde al codice di stato ‘Found’ (laddove invece il famoso codice 404 fa riferimento al famigerato codice di stato ‘Not Found’). Anche questo tipo di redirect “passa valore” alla nuova pagina.

Altre tipologie e applicazioni (probabilmente meno diffuse) sono:

Redirect 307

Il redirect 307, nell’universo HTTP 1.1, è un po’ il sostituto del 302 e indica il reindirizzamento temporaneo. Non avendo la certezza che i motori di ricerca interpretino la singola pagina come compatibile con il protocollo HTTP 1.1 è consigliabile usare sempre il redirect 302 quando si tratta di uno spostamento temporaneo.

Redirect tramite Meta refresh

Questo è un reindirizzamento conosciuto ma “temuto” da chi si occupa di SEO, e non senza motivo. Si tratta infatti di un reindirizzamento che non opera tanto a livello di server, quanto a livello di pagina. In parole povere ha 2 principali criticità:

  • la funzionalità di inoltro risulta più lenta (a discapito quindi dell’usabilità utente)
  • si tratta di un redirect che non “passa valore” alla pagina in sostituzione (cosa che i redirect 301 e 302 fanno)

I redirect per gli e-commerce

Si è già sottolineato che, nel caso degli e-commerce, i redirect sono particolarmente utilizzati. Non è infatti raro ritrovarsi con dei prodotti i quali, dopo aver guadagnato un’ottima posizione sulla SERP, semplicemente terminano o vengono messi fuori produzione.
Che fare allora? Diamo alcuni consigli utili su come muoversi in questa situazione:

  • se il prodotto è semplicemente terminato in magazzino, NON eliminarlo e NON applicare nessun redirect! Lascialo attivo (in status code 200) e magari permetti l’acquisto specificando che i tempi di consegna saranno di XX giorni (sino a quando il prodotto non sarà quindi disponibile)
  • se il prodotto invece non ritornerà mai più disponibile, allora disattiva il prodotto e segui questa regola:
    • se hai a disposizione un prodotto veramente molto molto simile, allora applica un redirect 301 verso il sostituto
    • se invece non hai nessun prodotto sostituibile, allora meglio uno status codice 404 (o ancora meglio 410).

Il redirect in caso di restyling di un sito web

In caso di migrazione verso un nuovo URL, nell’eventualità di un cambio dell’alberatura o magari del CMS, o ancora per un generico intervento di restyling o cambio HTTP > HTTPS, al fine di evitare un doloroso tracollo in termini di posizionamento e fatturato, un buon SEO userà certamente dei redirect mirati.

Alcuni casi sono più pericolosi di altri, come il cambiamento di CMS, ad esempio, ma in genere nessun cambio URL deve essere preso con leggerezza: anche il classico trasferimento da un dominio vecchio a uno nuovo deve essere fatto con la massima attenzione, per non andare incontro a delle perdite di ranking.

Ricorda sempre che l’analisi è alla base di tutto e pianificare per bene l’intervento è essenziale per raggiungere un buon risultato. Ma soprattutto mai affidarsi a degli “improvvisati” – potrebbero utilizzare i tipi di redirect errati, ad esempio –  se non si vuole perdere buona parte del posizionamento ottenuto.