GMD Group Italia - Sito internet

L’importanza di avere un sito internet

In un epoca dove in molti pensano che basti avere i profili sui social dobbiamo, ancora una volta far presente che solo i social non bastano per avere una adeguata presenza su internet. Avere un sito internet, infatti, è importante perché ti permette di raggiungere un pubblico più vasto, migliorare la tua immagine aziendale, fornire informazioni accessibili, espandere il tuo mercato, implementare strategie di marketing e facilitare la vendita online.

Per comodità abbiamo riassunto tutto in alcuni punti salienti, vediamo quali sono:

Presenza online

Viviamo in un’era digitale in cui la maggior parte delle persone cerca informazioni, prodotti e servizi online. Avere un sito web consente alla tua attività di essere presente e visibile su Internet, raggiungendo un pubblico molto più ampio rispetto alle tradizionali forme di pubblicità.

Credibilità e professionalità

Un sito web ben progettato e aggiornato trasmette un’immagine di credibilità e professionalità per la tua attività. I potenziali clienti possono valutare la tua serietà e affidabilità attraverso il tuo sito web, e un design accattivante e funzionale può influenzare positivamente la percezione che hanno della tua azienda.

Informazioni accessibili

Un sito web ti consente di fornire informazioni dettagliate sui tuoi prodotti, servizi, orari di apertura, contatti e altre informazioni pertinenti. I visitatori possono accedere a queste informazioni in qualsiasi momento e da qualsiasi luogo, migliorando l’accessibilità e la convenienza per i potenziali clienti.

Espansione del mercato

Con un sito web, la tua attività non è più limitata geograficamente. Puoi raggiungere potenziali clienti in tutto il mondo e espandere il tuo mercato senza le limitazioni di uno spazio fisico. Questo apre nuove opportunità di crescita per il tuo business.

Strumenti di marketing

Un sito web offre una piattaforma per implementare diverse strategie di marketing. Puoi utilizzare il tuo sito per promuovere i tuoi prodotti o servizi, avviare campagne di pubblicità online, raccogliere feedback dai clienti e creare un database di contatti per futuri scopi di marketing.

Vendita online

Se hai un’attività di e-commerce, un sito web è fondamentale per vendere i tuoi prodotti online. Puoi creare un negozio online integrato nel tuo sito web e raggiungere clienti che preferiscono fare acquisti comodamente da casa o da dispositivi mobili.

    Archivio - DataBase - MyISAM - InnoDB

    Differenze tra MyISAM e InnoDB

    Uno dei primi passaggi nell’ottimizzazione di portali di una “certa età”, realizzati con WordPress, è andare a verificare il corretto funzionamento del DataBase.

    Infatti, molti siti utilizzano ancora il motore di archiviazione MyISAM nel loro database invece del più performante InnoDB. Ma cosa comporta utilizzare un storage engine rispetto ad un altro? Vediamo insieme in questo breve articolo.

    MyISAM e InnoDB cosa sono

    MyISAM e InnoDB sono due motori per il salvataggio di dati per MySQL (un relational database management system – RDBMS).

    MyISAM: le caratteristiche

    MyISAM è stato lo storage engine predefinito in MySQL dalla sua introduzione (versione 3.23) fino alla versione 5.5.

    MyISAM utilizza la struttura ISAM e deriva da un tipo più vecchio, oggi non più utilizzato, che si chiamava appunto ISAM.

    È estremamente veloce e richiede poche risorse sia in termini di memoria RAM che in termini di spazio su disco. Il suo limite principale rispetto ad alcuni altri SE (Storage Engine) consiste nel mancato supporto delle transazioni.

    Le tabelle di tipo MyISAM si compongono di 3 file con estensioni .frm, .MYD e .MIY. Il primo file contiene la struttura della tabella, il secondo i dati e il terzo gli indici.

    Per trasferire una tabella da una macchina ad un’altra è sufficiente spostare questi 3 file.

    InnoDB: le caratteristiche

    InnoDB è uno storage engine molto più completo rispetto ad MyISAM. Tra le caratteristiche principali vi sono le foreign key e la transazionalità, con le quali è possibile creare una base di dati relazionale e transazionale.

    Per trasferire questo tipo di tabelle da un server ad un altro non è sufficiente spostarne i file e questo rende più complicate le procedure di backup.

    Differenze tra InnoDB e MyISAM

    Vediamo in cosa si differenzia questi due motori per il salvataggio dei dati, InnoDB e MyISAM ovviamente:

    • per riparare una tabella dopo un crash del sistema, InnoDB riesegue le ultime istruzioni registrate nei log. MyISAM deve invece eseguire una scansione completa della tabella per poi ripararla, ed eventualmente ricostruire gli indici. Di conseguenza, il tempo impiegato da InnoDB per la riparazione non aumenta con il crescere dei dati contenuti nella tabella, mentre il tempo impiegato da MyISAM è proporzionale alle dimensioni della tabella.
    • InnoDB ha una sua propria gestione della cache. Le pagine di dati modificate non vengono inviate immediatamente al sistema e questo, in alcuni casi, può rendere la modifica dei dati molto più rapida con InnoDB.
    • MyISAM generalmente immagazzina i record di una tabella nell’ordine in cui sono stati creati, mentre InnoDB li immagazzina nell’ordine seguito dalla chiave primaria. Quando viene utilizzata la chiave per la lettura di una riga, l’operazione avviene più rapidamente.
    • InnoDB comprime i record molto meno rispetto a MyISAM. Questo significa che la memoria e lo spazio su disco richiesti da InnoDB sono maggiori, nonostante nella versione 5 di MySQL lo spazio su disco richiesto sia diminuito del 20%.

    Ne risulta quindi che è molto più affidabile rispetto a MyISAM.

    Stai utilizzando MyISAM o InnoDB?

    Se stai usando una versione di WordPress abbastanza nuova, è probabile che stai già adoperando il motore di archiviazione MySQL di InnoDB.

    Se il tuo sito ha un po’ di anni potresti avere tabelle MyISAM e InnoDB miste e abbinate. In questo caso potresti vedere dei miglioramenti convertendole tutte.

    Contattaci per scoprire i nostri piani di manutenzione per i siti internet. Scopri perchè è importante fare una adeguata manutenzione al proprio sito internet leggendo il nostro articolo Importanza della manutenzione di un sito internet

    Metaverso - visore

    Il Metaverso, alla scoperta di un nuovo mondo

    È da un po’ di mesi che si sente parlare di metaverso. Un qualcosa che, a detta di molti, è destinato ad avere un impatto importante sulla vita di tutti noi. Ma cosa è il metaverso? Cerchiamo di fare un po’ di chiarezza e spiegarlo in modo semplice.

    Metaverso: un nuovo mondo… virtuale

    Semplicemente, possiamo dire che altro non è che l’internet del futuro. È, o meglio dovrebbe essere, un altro modo di vivere il web. Un nuovo mondo di esperienze digitali costruite su un numero di tecnologie uniche che assottigliano ancor di più la distanza tra il mondo virtuale e la realtà.

    Un ambiente in cui si può entrare attraverso la realtà virtuale, un insieme di elementi che possono prendere vita con la realtà aumentata. Un mondo nuovo di opportunità ma anche di rischi sconosciuti che non vanno minimamente sottovalutati.

    Come entrare nel metaverso

    Il metaverso non è ancora pienamente fruibile. È in continua fase evolutiva ma siamo già a conoscenza delle tecnologie che ci permetteranno di entrare in questa nuova era. Vediamo quali sono.

    Intelligenza artificiale – AI Artificial Intelligence

    L’intelligenza artificiale è alla base dell’implementazione del metaverso. Grazie all’AI, all’autoapprendimento e non solo, le macchine riusciranno a migliorare le abilità necessarie per il buon e corretto collegamento tra mondo fisico e digitale.

    Blockchain

    La sicurezza è uno dei punti più importanti. Per questo la rete sarà estremamente sicura grazie alla blockchain. Ovvero un insieme di tecnologie, in cui il registro è strutturato come una catena di blocchi contenenti le transazioni e il consenso è distribuito su tutti i nodi della rete.

    Tutti i nodi possono partecipare al processo di validazione delle transazioni da includere nel registro.

    Così facendo gli utenti avranno molto più controllo sulle loro transizioni e tracciabilità dei beni aumentando anche la propria privacy sulla rete.

    Realtà aumentata

    Se il virtuale si avvicina al reale abbiamo bisogno di dispositivi che consentano di vivere le esperienze come se fossero reali. Il metaverso sarà infatti un ambiente dove a contare sarà la resa esperienziale di competenza della augmented reality (realtà aumentata).

    Occhiali, visori e caschi (oggi già disponibili per entrare in questo mondo) sono solo l’inizio, nei prossimi anni vedremo grossi cambiamenti anche nel modo in cui interagiamo con mappe e negozi online.

    Cosa è possibile fare nel metaverso

    In teoria le possibilità del metaverso sono infinite. Mark Zuckerberg, CEO di Meta (ex Facebook), ha affermato che l’azienda sta già sviluppando uffici virtuali dove le persone collegate da tutto il mondo potranno riunirsi come se fossero in presenza.

    Oltre alle opportunità collegate al mondo del lavoro, pare che nel metaverso sarà possibile effettuare anche attività ricreative. Sarà infatti possibile assistere a concerti, viaggiare e, ovviamente, fare shopping in negozi veri e propri.

    Sarà, quindi, una estensione della realtà, lo strumento che ci metterà in contatto con il resto del mondo, abbattendo barriere geografiche e temporali.

    Se usato correttamente, potrebbe essere l’inizio di un’era migliore, dove le esperienze vengono costruite dalle persone per le persone, in un ambiente accessibile a tutti.

    Non è tutto oro quello che luccica: vanno comunque considerati i potenziali rischi di una vita virtuale online. Tra truffe e crimini digitali, sono in molti a credere che non sarà così facile navigare in questo nuovo mondo.

    Ulteriori livelli di sicurezza e identificazione digitale saranno sicuramente necessari, ma consentiranno di avere libertà o metteranno dei paletti anche lì?

    In definitiva, questo nuovo mondo sarà una porta su un futuro diverso. Starà a noi decidere come usarlo e contribuire affinché sia un’opportunità e non un problema.

    Certificato SSL

    Cos’è e a che serve il certificato SSL

    Se fino a qualche tempo fa creare un sito web senza disporre di alcun certificato SSL era abbastanza comune ora le cose sono nettamente cambiate. Infatti, il numero di certificati SSL è aumentato sensibilmente e oggi, per chi gestisce uno o più siti web, accedere a questa risorsa è diventato molto più semplice.

    Ma cosa sono i certificati SSL e a che servono? Come sempre, nel seguito di questo articolo, cercheremo di fare chiarezza in modo semplice senza entrare troppo nei dettagli tecnici.

    Premessa

    Prima di entrare nel vivo dell’argomento è bene fare con un piccolo excursus sui certificati SSL. In generale, un certificato digitale non è altro che un documento elettronico in grado di attestare un’associazione univoca tra una chiave privata (utilizzata generalmente come parte di un algoritmo di crittografia), e l’identità di un soggetto (che può essere una persona fisica o un’organizzazione).

    Cos’è un certificato SSL?

    SSL è l’acronimo di “Secure Sockets Layer”, un protocollo che consente la trasmissione di informazioni in modo criptato e sicuro. Con un certificato SSL, quindi, è possibile proteggere i dati degli utenti del proprio sito web impedendo a terzi di intercettare e leggere le informazioni trasferite.

    A cosa servono i certificati SSL?

    Ogni volta che si visita un sito internet è noto che tra il nostro browser e il server su cui è ospitato il sito ci sia uno scambio di dati. Diverse sono le tipologie di dati che vengono scambiati e, tra i più sensibili, abbiamo le generalità dell’utente e i dati della carta di credito (ovviamente se il sito in questione èun e-commerce).

    Se questo scambio non avviene in modo sicuro, è possibile che i dati vengano intercettati da individui non autorizzate e che poi per scopi illeciti.

    Per prevenire il rischio di reati informatici, vengono utilizzati il protocollo HTTPS e la tecnologia SSL (Secure Socket Layer). Tale certificato, emesso da un ente certificatore, consente di criptare le informazioni scambiate tra browser e server rendendole non intercettabili.

    Un dominio con un certificato SSL associato è garanzia di autorevolezza e serietà.

    SSL e ottimizzazione SEO

    Se uno sviluppatore web non utilizza i certificati SSL deve avere chiaro che ai problemi di sicurezza, si aggiungono anche quelli legati all’ottimizzazione del posizionamento sui motori di ricerca (Search Engine Optimization, o SEO). Da molto tempo, infatti, i motori di ricerca – Google in primis – hanno iniziato ad attuare politiche di posizionamento che premiano significativamente i siti che supportano HTTPS, a discapito di chi non offre un livello di sicurezza opportuno.

    Infatti, Google considera l’utilizzo di HTTPS o SSL come un fattore di ranking e da Ottobre 2018 Google Chrome, il browser di Google, ha iniziato ad evidenziare in rosso i siti non sicuri perché privi di un certificato SSL imponendo di fatto l’utilizzo di HTTPS o SSL a qualsiasi sito Web.

    È evidente che una qualsiasi azienda che voglia essere su internet in modo opportuno non può prescindere dal dotarsi di un certificato SSL.

    Come riconoscere un sito “sicuro”

    Per riconoscere un sito web sul quale è attivo e correttamente installato un certificato SSL occorre fare attenzione all’indirizzo del sito web sulla barra di navigazione del browser.

    Possiamo dire che la differenza sostanziale è questa:

    • i siti che iniziano per “http://” non sono sicuri perché non hanno un certificato SSL: trasmettono i dati in chiaro e non garantiscono una connessione sicura a chi li visita;
    • i siti che iniziano per “https://” sono sicuri perché hanno un certificato SSL che gli consente di trasmettere dati cifrati incomprensibili a terzi.

    Inoltre, i siti che usano un certificato SSL sono riconoscibili dalla presenza di un lucchetto a sinistra dell’indirizzo web.

    Certificati SSL quale scegliere

    Come già detto, i certificati SSL vengono rilasciati da enti certificatori accreditati (Certification Authority), incaricati in alcuni casi anche a valutare il sito dell’azienda che richiede il certificato SSL.

    I certificati SSL non sono tutti uguali; esistono, infatti, diversi tipi di certificato e ognuno garantisce un livello di sicurezza diverso.

    Le tipologie principali di certificati SSL sono 3: Domain Validated (DV), l’Organization Validated (OV) e l’Extended Validated (EV).

    Il certificato SSL Domain Validated (DV) è il più economico e veloce da ottenere perché non richiede una verifica approfondita. Infatti, l’ente certificatore verificherà soltanto che il richiedente sia effettivamente il proprietario del dominio.

    Il certificato SSL Organization Validated (OV) richiede un periodo di attesa più lungo perché viene rilasciato dopo un’attenta analisi della società richiedente. È il certificato migliore per Aziende e piccoli siti di e-commerce per garantire agli utenti transazioni sicure.

    Il certificato SSL Extended Validated (EV) è in grado di garantire la massima sicurezza sull’identità del sito e sull’affidabilità dell’azienda. Chi ha scelto questo tipo di certificato è facilmente riconoscibile dalla presenza di una barra verde contenente il nome dell’azienda richiedente. Per queste sue caratteristiche, il certificato SSL EV è la scelta migliore per i gradi siti di e-commerce e per le aziende High Brand Identity.

    VPS - Virtual Private Server

    Che cos’è un VPS – Virtual Private Server

    Chiunque abbia a che fare con i siti web a livello professionale sa che per poter andare online e continuare a far funzionare il portale ha bisogno di utilizzare dello spazio e delle risorse di un server.

    Esistono differenti soluzioni per essere on-line, diverse tipologie di server e di servizi di hosting e oggi parleremo di VPS. Ma cosa vuol dire questa sigla?

    Cos’è un VPS

    VPS è l’acronimo di Virtual Private Server ed è una tipologia di hosting che prevede che un server fisico venga suddiviso virtualmente (tramite un hypervisor) in più “ambienti privati”. Ognuno di questi ambienti è quindi dedicato interamente ad un singolo utente/azienda, che può utilizzarne a pieno le risorse messe a disposizione per quell’ambiente (RAM, CPU e spazio di archiviazione).

    Si tratta di un hosting adatto a chi ha esigenze particolari – tipiche di un server dedicato – ma non vuole rinunciare alla convenienza di una soluzione condivisa.

    A cosa serve

    Il compito di un Virtual Private Server è di ospitare tutto quello che è necessario per un progetto web ma potendo gestire il tutto come se si avesse a disposizione un server dedicato.

    Si ha quindi la possibilità di configurare il tutto come meglio si crede per poter sfruttare a pieno le risorse messe a disposizione. Si ha un ambiente separato, un proprio indirizzo IP, e risorse in termini di RAM, CPU e storage.

    Come funziona

    In un hosting condiviso un server ospita al suo interno i file di più portali web appartenenti ad utenze differenti. Quindi le risorse del server e la larghezza di banda vengono segmentate tra tutti i portali che utilizzano quel server.

    Si tratta di una delle soluzioni di hosting più economiche, ma che di contro fornisce un controllo sulle impostazioni del server molto basso e risorse di per se molto limitate.

    Utilizzando invece un VPS i costi sono molto più elevati ma si ha anche un livello di performance unico. Possiamo quasi dire che un VPS è una via di mezzo tra un hosting condiviso e un vero e proprio server dedicato. In un Virtual Private Server un apposito software riesce a virtualizzare ciò che serve mettendo a disposizione tutte le risorse necessarie senza perdere le qualità tipiche di un server fisico.

    A chi conviene

    L’utilizzo di un VPS è preferibile quando il progetto web necessita risorse e una struttura personalizzata che un hosting condiviso difficilmente riesce a dare. Si tratta di una soluzione ottimale per imprese di medie dimensioni, per siti di e-commerce, per chi deve ospitare più siti, per chi vuole gestire applicazioni che utilizzano un livello elevato di risorse (ad es. CRM, applicazioni aziendali o finanziarie), e per chi vuole configurare e controllare autonomamente un proprio server.

    Vantaggi

    Un VPS è una soluzione che fornisce maggiore potenza, personalizzazione e controllo rispetto ad un hosting condiviso con un costo inferiore rispetto ad un server dedicato.
    In più a livello di sicurezza a differenza di un hosting condiviso dove è possibile che un errore di configurazione o un attacco malware finiscano per danneggiare anche gli altri siti presenti sul server, nel caso del VPS questo pericolo non si presenta poiché ogni VPS ha un proprio sistema operativo indipendente.

    Altro elemento che non va sottovalutato e la scalabilità. Ovvero, quando ci si rende conto che è necessario avere più risorse è sempre possibile chiedere un upgrade al proprio hosting.

    Svantaggi

    A differenza di un hosting condiviso, dove il lavoro di amministrazione di sistema viene svolto dai tecnici del hosting, un VPS richiede delle buone competenze informatiche per essere gestito. È indicato quindi sviluppatori e amministratori di sistema che hanno esperienza nella gestione di un server.

    È anche possibile trovare soluzione VPS che mettono a disposizione tecnici qualificati per la gestione ma, ovviamente, i costi risulteranno essere più alti di un VPS autogestito.

    Come scegliere un Virtual Private Server

    Quali sono gli aspetti da prendere in considerazione nella scelta di un VPS? Vediamo brevemente, senza entrare nei dettagli tecnici, quali sono:

    Assistenza clienti

    Potrà sembrare stano ma forse è il punto più importante, l’efficacia dell’assistenza clienti non va trascurata in nessun caso. Avere un hosting provider che garantisce interventi tempestivi in caso di problemi H24 – 365/365 (ovvero tutto l’anno a qualsiasi ora del giorno) è importante. Anche se solitamente un VPS è affidabile, stabile e sicuro, non significa che non ci possano essere malfunzionamenti, rallentamenti o cadute del sito.
    Bisogna sempre accertarsi che il piano hosting VPS che si acquista comprenda anche un rapido ed efficace servizio di assistenza ai clienti.

    Ambiente Linux o Windows

    Entrambi i OS (Operating System – Sistema operativo) sono caratterizzati da facilità d’uso, velocità e stabilità. Windows, come è facile intuire, garantisce la perfetta integrazione con soluzioni Microsoft; Linux, oltre alle proprie distribuzioni, offre tante applicazioni, software e CMS gratuiti (WordPress, Prestashop, Drupal, etc).

    Windows è perfetto per chi vuole utilizzare linguaggi di programmazione quali Asp, Asp.net o PHP. Linux, invece, viene utilizzato soprattutto per creare siti dinamici, con linguaggio PHP.

    Gestione IT del server inclusa

    Solitamente i provider offrono la gestione, più o meno avanzata, di molti aspetti di un VPS. Se si hanno abbastanza conosSe dunque hai le capacità di gestire da te il server virtuale privato, avrai la possibilità di personalizzarlo come desideri, scalando le funzioni, le risorse e installando le applicazioni più adatte al sito. Se invece vuoi essere “accompagnato” nella gestione del server, puoi scegliere di farti aiutare dall’hosting provider nel controllo dello stesso, scegliendo un pacchetto VPS preconfigurato.

    Ridondanza e scalabilità

    In informatica, la ridondanza è la capacità di un sistema di duplicare le funzionalità in modo da garantire continuità di servizio. Scegliere un piano hosting VPS che offra ridondanza ti permette di ridurre l’eventualità di malfunzionamenti, rallentamenti o, ipotesi peggiore, che il sito vada offline.

    Come già precedentemente detto alcuni piani hosting VPS, inoltre, consentono di scalare il servizio a seconda dei bisogni. Ciò è molto utile perchè è possibile aggiungere funzionalità e applicazioni solo quando effettivamente servono.

    Cloud o convenzionale

    Diversi web hosting provider propongono soluzioni VPS basate sul cloud, ovvero ospitati in infrastrutture cloud invece che su server fisico. Il cloud hosting si basa su un cluster di server virtuali: ciò significa avere meno problemi, più continuità di servizio, meno rischi di downtime, non essendo il database del sito su una singola macchina ma su un cluster di server che “virtualizzano” i dati.

    Prezzo

    Come più volte detto un VPS rappresenta una soluzione più economica rispetto ad un server dedicato pur offrendo funzionalità simili. Vi sono diverse aziende che offrono hosting VPS, con diverse peculiarità. Consigliamo sempre di leggere tutte le caratteristiche del piano hosting VPS e di ricordare che non sempre quello più economico risulta essere la scelta migliore.

    Design Theme - Temi child

    Temi child, impariamo a conoscerli e a usarli

    Chi ha un sito internet sa che prima o poi dovrà mettere mano al layout grafico per adattarlo al meglio alle proprie esigenze. Applicare le modifiche direttamente al tema principale potrebbe far si che al successivo aggiornamento di quest’ultimo tutte le migliori e personalizzazioni fatte vadano perse. Allora come si può ovviare al problema?

    La risposta è molto semplice, basta usare i temi child – temi figlio – i  ereditano tutte le funzionalità e lo stile del tema principale senza il rischio che vadano persi in un successivo aggiornamento.

    In questo articolo parleremo dei child theme della piattaforma WordPress, elencando i pericoli delle modifiche direttamente ai temi, dei vantaggi che un tema child porta e di come è possibile crearli.

    I pericoli nel modificare direttamente un tema

    A meno che non abbiamo realizzato da noi l’interno tema può capitare di rendersi con che il tema acquistato non rispecchia a pieno le nostre aspettative e quindi è necessario mettervi mano per migliorarlo/adattarlo alle nostre esigenze. Modificare un tema WordPress può essere un’esperienza snervante, un semplice modifica può avere effetti a cascata la cui soluzione non è detto che sia sempre facile.

    Inoltre, eventuali modifiche apportate al tema principale andranno perse man mano che vengono rilasciati gli aggiornamenti da parte degli sviluppatori del tema. L’idea di rimanere con il tema modificato tralasciando eventuali nuovi aggiornamenti comporta il possibile aumento della vulnerabilità di sicurezza dell’intero portale.

    Ecco perchè i temi child sono la soluzione: possiamo apportare delle modifiche indipendentemente dal tema principale.

    I vantaggi dell’utilizzo dei temi child

    I vantaggi nell’uso dei child theme è facilmente intuibile da quanto scritto sopra. In primis, il loro utilizzo consente di personalizzare direttamente il sito internet senza preoccuparsi del template usato; consentono di estendere le funzionalità del sito e consentono di accedere in modo più semplice alle modifiche apportate.

    Gli svantaggi dell’utilizzo dei temi child

    Per poter realizzare un tema child con tutte le nostre personalizzazioni bisogna conosce a pieno le varie funzioni e hook del tema principale. Per fare ciò bisogna dedicare molto tempo a capire i vari meccanismi e a leggere l’eventuale documentazione del tema genitore.

    Cercare di apporre delle modifiche senza aver prima capito il funzionamento del tema parent può, anche in questo caso, generare errori a cascata.

    Creare un tema child

    Prima di iniziare a dire come creare un tema child è bene ricordare che prima di qualsiasi modifica è necessario, più che altro per una sicurezza maggiore, effettuare una copia di backup dell’intero portale. La sicurezza, come sempre, non è mai troppa.

    Di cosa abbbiamo bisogno per creare un child theme

    Per poter iniziare a creare il nostro tema figlio abbiamo semplicemente bisogno di un client FTP e di un editor di testo. Consigliamo, per la loro facilità d’uso e perchè sono gratuiti, FileZilla come client FTP e Notepad++ come editor di testo.
    Ovviamente sono necessari i dati di configurazione per il nostro client FTP, dati che sono stati di certo fornite all’atto dell’acquisto del hosting.

    Iniziamo

    Creare una directory all’interno della directory dei temi (wp-content/themes) che conterrà il tema child. Il nome della directory non deve contenere alcuno spazio ed è una pratica comune usare il nome del tema genitore aggiungendo alla fine “-child”.

    Quindi, se ad esempio, si sta creando un tema child per il tema twentythirteen, il nome della cartella sarà “twentythirteen-child”.

    All’interno di questa cartella creiamo un file denomitato style.css. Questo file è l’unico richiesto per la creazione del nostro thema child.

    All’interno di questo file dobbiamo inserire il seguente testo


    /*
    Theme Name: Twenty Thirteen Child
    Theme URI: http://example.com/
    Description: Tema Child per il tema Twenty Thirteen
    Author: Qui il vostro nome
    Author URI: http://example.com/about/
    Template: twentythirteen
    Version: 0.1.0
    */

    Ciascuna di queste righe può essere cambiata secondo le necessità del nostro tema.Solo due righe sono obbligatorie: Theme Name e Template.

    Theme Name e Template

    Theme Name è ovviamente il nome che vogliamo dare al nostro tema child; possiamo scrivere il nome che più desideriamo. Il Template, invece, è il nome della directory del tema genitore.
    Nel nostro esempio il tema genitore è TwentyThirteen quindi la voce Template è twentythirteen, che è il nome della directory dove risiede il tema TwentyThirteen.

    Il foglio di stile del tema child sovrascriverà il foglio stile del tema genitore. È probabile però che si voglia includere il foglio di stile principale in modo da sfruttarlo al meglio.

    Ci sono due metodi per fare ciò: l’uso della funzione @import nel foglio di stile del tema child o una piccola modifica al file functions.php.

    È sempre consigliato sfruttare la funzione wp_enqueue_style() nel file functions.php.

    Cos’è functions.php

    Prima di procedere indicando la modifica da fare al file functions.php è bene spiegare che cos’è questo file.

    Il file functions.php è un file di WordPress che racchiude al suo interno delle funzioni specifiche in uso dal tema che si utilizza.

    Ogni tema ha il suo file function.php e se si cambia tema si andranno ad utilizzare funzioni diverse. In genere in questo file si inseriscono funzioni personalizzate, per modificare il comportamento del tema in uso.

    I riferimenti al file function.php si possono trovare sul sito ufficiale di WordPress.

    La modifica al nostro functions.php

    Andiamo ora a creare questo file nella cartella principale del vostro tema child. Una volta creato inseriamo il seguente codice al suo interno:

    <? php
    add_action( 'wp_enqueue_scripts', 'enqueue_parent_theme_style' );
    function enqueue_parent_theme_style() {
    wp_enqueue_style( 'parent-style', get_template_directory_uri().'/style.css' );
    }

    Conclusione

    Prima di concludere questo articolo, per chi non ama mettere mano al codice, diciamo che sono disponibili numerosi plug-in di WordPress che consentono di generare temi child in automatico. Siamo sempre dell’avviso però che troppi automatismi fanno male e che bisogno consocere almeno le basi per evitare spiacevoli problemi.

    Dopo aver letto questo articolo si è capita l’importanza di un tema child WordPress e si sa come realizzarne uno senza troppa fatica. Un tema child è molto utile per fare esperienza e testare funzionalità e opzioni su di un portale oltre che a risparmiare tempo e lavoro al momento degli aggiornamenti del template.

    Grafica - Grafica vettoriale - SVG - Sito internet

    Il formato SVG, cos’è e a cosa serve

    Il termine SVG non è altro che l’acronimo di Scalable Vector Graphics – Grafica Scalabile Vettoriale in italiano – e indica una tecnologia in grado di visualizzare oggetti di grafica vettoriale basata sul linguaggio XML. Di grafica vettoriale ne abbiamo già parlato nel nostro precendete articolo “Differenze tra formato vettoriale e formato raster“. Per rinfrescare la memoria possiamo affermare che nella grafica vettoriale un’immagine è descritta mediante un insieme di figure geometriche che definiscono punti, linee, curve e poligoni ai quali possono essere attribuiti colori e anche sfumature.

    La potenzialità di un’immagine vettoriale è la possibilità di ridimensionare a piacere qualsiasi elemento grafico, mantenendone la qualità. L’immagine così può essere riprodotta su supporti di differente natura (stampa, video, plotter, schermo di cellulare ecc.), mantenendo la massima qualità che quei supporti possono fornire.

    Il formato SVG nel web

    Per la sua potenzialità – mantenere la definizione dell’immagine indifferentemente dalla dimensione stessa – e leggerezza, il formato SVG risulta essere ideale per un utilizzo web. Inoltre questo formato è perfetto per la SEO.

    Quando è sconsigliato l’uso del formato SVG

    Il file SVG è perfetto per immagini che devono essere scalate e devono mantenere sempre la stessa qualità. Si pensi al proprio logo aziendale, ai marchi dei produttori dei prodotti che vendiamo o anche alle icone dell’interfaccia grafica del nostro portale.

    Purtroppo questo formato, per sua natura, non è il massimo per fotografie o immagini complesse. Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso.

    Quindi per mostrare immagini, fotografie, composizioni è necessario scegliere, in base alle caratteristiche dell’immagine stessa, un formato più appropiato (jpg, png, webp) tenendo conto, ovviamente, della pesantezza del file dell’immagine.

    Come aprire un file SVG

    Come aprire un file SVG?
    È possibile aprire un file SVG con qualsiasi sistema operativo. Propio per la sua natura, essendo basato sul linguaggio XML, un file SVG può essere aperto con qualsiasi editor di testo o software di disegno. Per visualizzarlo semplicemente va benissimo anche il browser web a noi più congeniale.

    Se si desidera creare un file SVG, uno dei metodi più efficienti è utilizzare Adobe Illustrator. Ma ci sono molte altre opzioni e diversi altri programmi, anche gratuiti, a disposizione. GIMP (GNU Image Manipulation Program), ad esempio, offre la possibilità di creare e modificare un file SVG in modo semplice.

    Problemi di sicurezza per gli SVG

    I file SVG contengono codice nel linguaggio XML che è simile all’HTML. Il browser o il software di editing SVG analizza il linguaggio di markup XML per visualizzare l’output sullo schermo.

    Tuttavia, questo apre il sito web a possibili vulnerabilità. Infatti un codice malevole può essere utilizzato per ottenere l’accesso non autorizzato ai dati degli utenti, innescare attacchi di forza bruta o attacchi di scripting cross-site.

    La soluzione migliore è quella di utilizzare solo file SVG creati da fonti affidabili e di limitare il caricamento di SVG solo agli utenti fidati. Quindi, se i file SVG provengono da una fonte nota e sicura, non c’è nulla di cui preoccuparsi.

    In conclusione

    Ha senso usare le immagini SVG solo per grafiche e non per le foto. Infatti, poichè si tratta di mappe di linee e colori, la dimensione rimane ridotta solo se il contenuto è semplice in termine di quantità di linee e colori.

    Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso. Diverso il discorso per quello che riguarda la possibilità di ridimensionamento.

    Il nostro consiglio è di riservare l’utilizzare del formato SVG solo per loghi e icone.

    Smart Working - Sicurezza informatica

    La sicurezza informatica sotto l’ombrellone

    Ultimamente abbiamo scoperto, grazie e anche purtroppo alla pandemia, le comodità dello smart working. Un modo di lavorare che può venire utile anche per risolvere problemi non derogabili anche sotto l’ombrellone o in qualsiasi altro posto di villeggiatura.

    Un modo certamente comodo ma che non deve far rimenticare i rischi sulla sicurezza informatica che rimangono se non addirittura aumentano. La sicurezza informatica non va mai dimenticata e piccoli accorgimenti possono aiutarci. Quali sono? Semplice, basta seguire questi semplici consigli e ovviamente “usare la testa” sempre e comunque.

    I nostri consigli

    Aggiornare sempre i dispositivi

    Bisogna sempre tenere aggiornati i dispositivi che si usano. Aggiornamenti del sistema operativo, nuovi firmware e quant’altro vengono rilasciari per risolvere bug precedenti. Un dispositivo aggiornato sarà di certo più protetto rispetto ad uno non aggiornato.

    Connettersi a una VPN

    Usare una VPN per connettersi alla rete aziendale (se non sai cosa sia una VPN puoi leggere il nostro articolo VPN? Cosa significa e a che serve).
    Usando una VPN, il computer si comporterà come se fosse connesso direttamente alla rete aziendale.

    Fare i backup

    I backup sono importantissimi, non sono un optional. Avere a disposizione un backup “fresco” consente di uscire da situazioni critiche con pochi problemi. Un backup ridondante inoltre alza il livello di sicurezza.

    Non fidarsi delle reti wi-fi pubbliche

    Anche se connettersi ad una di essere può essere comodo dal punto di vista della sicurezza è meglio lasciar perdere. Le reti wi-fi pubbliche sono rischiose poichè non si ha la certezza che tali reti siano adeguatamente protette.

    Non usare PC pubblici per comunicazioni importanti

    Utilizzare computer pubblici o quelli di un internet point per attività di lavoro è sconsigliato. Il motivo è semplice: non si conoscono i sistemi di sicurezza adottati. Supporniamo che su di un computer del genere sia installato un keylogger, tutti i nostri dati sarebbero in mano a sconosciuti. Dati che potrebbero compromettere anche l’intera sicurezza aziendale o ledere la propria privacy.

    Non divulgare le proprie password

    Mai dare dati sensibili in giro. In questo caso vale la regola del “fidarsi è bene, non fidarsi è meglio”. Nel caso in cui vengano rischiesti, magari tramite email, controllare sempre il mittente e il dominio dell’email ricevuta. In caso di dubbio meglio lasciar perdere.

    Doppio livello di protezione

    Non parliamo di creme solari o altro, ma di sistemi di autenticazione. L’autenticazione a più fattori è un metodo che può bloccare l’accesso nel caso in cui una password venga compromessa da un attacco di phishing o nel caso di tentativi di intrusione. Un metodo in più per la sicurezza che di certo non farà male.

    Questi sono i nostri semplici consigli che valgono tutto l’anno e non solo nel periodo estive. Ricordiamo che la sicurezza informatica, l’aggiornamento e la manutenzione di un sito internet sono importanti e non vanno in nessun caso sottovalutati.

    Cyberwarfare - Guerra cibernetica

    Cyberwarfare: la guerra cibernetica

    Con la costante evoluzione tecnologica gli scenari di guerra sono cambiati. Se prima esistavano solo terra, mare e cielo oggi lo spazio cibernetico è il nuovo luogo da conquistare.

    Proprio in questo momento si sta svolgendo una guerra definita Cyberwarfare – Guerra cibernetica, una guerra senza esclusione di colpi e combattuta con modalità del tutto impensabili fine a qualche anno fa.

    Una guerra che vede coinvolti non solo i civili, con le loro connessioni ad internet e i propri dati personali da difendere, ma anche gli ambienti militari che hanno sviluppato tattiche e strategie di guerra cibernetica – sia di attacco che di difesa – tali da compromettere, con minimo sforzo, le difese e le capacità militari di una intera nazione o il funzionamento di interi paesi.

    Che cos’è la Cyberwarfare: la guerra cibernetica

    Con il termine Cyberwarfare si indica l’uso di tecniche di intrusione o sabotaggio delle risorse informatiche e fisiche di un paese avversario. Tecniche effettuate attraverso l’impiego di computer e reti di telecomunicazioni informatiche volte a compromettere le difese, il funzionamento e la stabilità economica e anche socio-politica del nemico.

    Lo scopo primario è quello di causare danni fra cui l’interruzione, il malfunzionamento o comunque l’inefficienza dei sistemi vitali di una nazione.

    Ciò avviene solitamente attraverso l’intrusione, l’intercettazione, l’alterazione, il danneggiamento e/o la distruzione dei dati, delle informazioni e degli stessi sistemi di comunicazione. A ciò si può avere come conseguenza effetti distruttivi su tutti gli altri sottosistemi nazionali.

    La Cyberwarfare è una guerra che non viene combattura in modo fisico, ma, come si è visto, attraverso strumenti e “soldati” digitali.

    Differenze tra guerra cibernetica e guerra elettronica

    Le origini della guerra cibernetica si hanno agli albori della guerra elettronica. La guerra elettronica a differenza della cyberwarfare si avvale dello spettro elettromagnetico per sviluppare un vantaggio tattico e strategico. Utilizza quindi misure e contromisure realizzate con dispositivi elettrici o elettronici progettati per oscurare e/o ingannare radaro altri dispositivi di ricerca o di puntamento, che utilizzano un sistema ad infrarossi o laser.

    Non esiste un’arte bellica comune a tutto il mondo. Coesistono diversi modi di fare la guerra e per diversi scopi.

    Jeremy Black

    La cyberwarfare invece utilizza sistemi di assalto che possono essere di tre tipi:

    • “semplice” vandalismo web: attacchi volti a modificare indebitamente pagine web – in gergo deface – o a rendere temporaneamente inagibili i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l’attaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito
    • strategici: una serie organizzata di attacchi pensati e lanciati da entità statali o private, contro un altro stato sovrano o contro un suo sotto sistema (economia, welfare, politica ecc.) allo scopo primario, ma non esclusivo, di condizionarne il comportamento
    • operativi: eseguiti principalmente in tempo di guerra contro obiettivi militari ed infrastrutture civili di interesse strategico, militare, delle comunicazioni o industriale

    Dati i due sistemi di assalto sopra indicati la guerra cibernetica può essere classificata come:

    • esplorativa se ha come finalità l’analisi, la scoperta o l’individuazione delle infrastrutture, delle installazioni o degli assetti militari del nemico;
    • disgregativa, quando mira alla momentanea o intermittente compromissione della capacità di risposta (difesa ed attacco) del nemico;
    • distruttiva quando l’attacco ha già danneggiato in modo permanente la capacità operativa dei sistemi software necessari alla difesa o all’attacco.

    La guerra cibernetica ci mette davanti alla complessità del nostro mondo. Un mondo caratterizzato da disparità tecnologiche e sociali, dove la percezione del danno risponde a parametri diversi.

    Per sua stessa natura la guerra informatica richiede civiltà relativamente sofisticate. Società che avvertono il pericolo in rete. Ma è un pericolo da cui è difficile difendersi. Nessun paese da conquistare, nessuna ricchezza da sottrarre. Oggi lo scopo di un attacco informatico può essere circoscritto al puro piacere di generare caos.

    È un panorama nuovo, dove le classiche analisi militari perdono progressivamente valore.

    Ricerca - motori di ricerca - search engine

    Come funziona un motore di ricerca

    Un motore di ricerca, conosciuto in inglese come search engine, è un software che analizza un insieme di dati e restituisce un indice dei contenuti disponibili. I risultati vengono classificati in modo automatico in base ad algoritmi e formule statistico-matematiche che indicano il grado di rilevanza data una determinata chiave di ricerca.

    Ad oggi, con quasi due miliardi di siti internet, i motori di ricerca trovano maggiore utilizzo nel web. Scopriamo come funziona un motore di ricerca e come fa a consertirci di trovare quello che cerchiamo con una “semplice” ricerca.

    Come funziona un motore di ricerca

    Un motore di ricerca per poter fornire i risultati svolge tre particolari funzioni:

    • scansione (crawling)
    • indicizzazione (indexing)
    • ranking e creazione di SERP (searching)

    Grazie alla sinergia di questi tre processi è possibile ottenere in pochi istanti i risultati. Tali risultati vengono visualizzati sotto forma di pagina web (SERP – Search Engine Results Page) ed organizzati per ranking, della nostra ricerca effettuata.

    Quotidiamente si cerca di scalare il più possibile la posizione in SERP per arrivare alle prime posizioni. Purtroppo, l’algoritmo utilizzato in un motore di ricerca non lo si conosce ma viene di aiuto conoscere il funzionamento di questi step per cercare di sfruttare i loro meccanismi di posizionamento a nostro favore.

    La scansione (crawling)

    La prima fase del processo di indicizzazione avviene attraverso la scansione del web per conto del motore di ricerca. Questo lavoro viene affidato ai cosiddetti spider (o crawler o robot). Questa scansione parte dai siti ritenuti più autorevoli per poi arrivare a tutti i portali.

    Gli spider in questa fase esaminano il codice html di tutti i documenti presenti sul web, qualsiasi sia la sua natura (testo, immagini, video). Lo spider eseguendo questo processo si sofferma sulle parti specifiche che compongono il codice (parsing). In particolare:

    • titolo della pagina
    • meta description
    • alt text delle immagini
    • testo in grassetto
    • testo in corsivo
    • link – collegamento

    Tra queste specifiche componenti il software andrà alla ricerca delle keyword – parole chiavi – ricorrenti e di rilievo che saranno poi utilizzate nel processo di indicizzazione. Lo spider in questa fase compilerà un database consultabile dal motore di ricerca.

    Il lavoro fatto dallo spider sul web, è possibile grazie capacità che questi software hanno di riconoscere i link e contemporaneamente utilizzarli per spostarsi da una pagina web ad un’altra.
    Questo processo è ovviamente iterativo, lo spider a intervalli regolari ritornerà sui siti già scansionati alla ricerca di variazioni e nuovi contenuti.

    In caso lo spider rilevi delle novità, salverà di volta in volta l’ultima versione del sito web.

    Indicizzazione (indexing)

    Dopo la fase di crawling la mole di dati trovata viene messa in ordine e catalogata. Il serach engine attraverso particolari algoritmi proprietari classifica le pagine per parole chiave (le keyword individuate dallo spider), categorie, tematiche e in base a diversi altri parametri creando un archivio.

    I dati recuperati possono essere indicizzati in diversi livelli. Infatti i dati possono essere archiviati in modo permanente o temporaneo, o possono essere inseriti in indici secondari o specializzati, come ad esempio nell’indice riservato alle immagini.

    Nel momento in cui un utente sfrutterà un motore di ricerca per eseguire un ricerca on line il motore non andrà a consultare l’intero web, ma il proprio database contenente i dati già ordinati. Grazie a questo processo è possibile ottenere in maniera quasi istantanea una pagina SERP con i risultati di ricerca già perfettamente ordinati.

    Ranking e creazione della SERP

    Quando l’utente avvierà la propria ricerca, il motore di ricerca andrà a mettere in atto tutti gli step dei suoi algoritmi, prelevando dalle tabelle del database i documenti più semanticamente vicini alla query, ordinandoli poi nella pagina dei risultati della nostra ricerca.

    Per poter restituire questo tipo di risultato, un motore di ricerca deve tenere conto diversi fattori, parliamo di centinaia di fattori. In principali di cui deve tenere conto sono:

    • la qualità del sito
    • le parole più frequentemente ricercate all’interno della pagina
    • la presenza o meno delle parole che vanno a formare la query nell’URL, nel meta-tag title, nel titolo e nelle prime righe del testo
    • i sinonimi delle parole ricercate nel testo
    • l’importanza del sito, stabilita dal motore di ricerca attraverso l’analisi semantica e l’analisi dei link in entrata verso di esso

    Alcuni di questi fattori sono conosciuti e sono stati confermati da Google, mentre altri invece sono custoditi gelosamente per evitare la manipolazione dei risultati.

    Analisi semantica e analisi dei link

    L’analisi semantica è lo strumento attraverso il quale un search engine (il motore di ricerca per intenderci) riesce ad individuare all’interno del suo database i record associati ad un gruppo di parole e frasi (query). Con l’analisi dei link, invece, viene stimata la quantità e la qualità dei link in entrata (backlink) verso una determinata risorsa.

    Con questo tipo di valutazione il motore di ricerca riesce a stabilire il valore di un contenuto web e può separare i siti web quelli utili da quelli meno utili.

    Lo sviluppo e il futuro dei motori di ricerca

    L’evoluzione degli algoritmi dei motori di ricerca si basa sull’analisi semantica dei termini e sulla conseguente creazione di reti semantiche. Lo stesso Google ha adottato sistemi per la prevenzione dell’errore e la contestualizzazione dei risultati.

    Oggi i motori di ricerca basano le proprie tecnologie sia sull’analisi quantitativa dei contenuti (le parole in sé), sia soprattutto su quella qualitativa (la semantica, il senso delle parole) basandosi anche sul contesto in cui le parole sono inserite.

    Con la costante evoluzione internet sta diventando sempre più a misura d’uomo e di conseguenza oggi i motori di ricerca sono in grado di proporre in maniera autonoma alcuni “contenuti su misura”. È probabile che in un futuro non molto lontano i motori di ricerca, ancor primaa di essere interpellati, saranno in grado di selezionare le notizie più attinenti all’utente. Per fare ciò i search engine dovranno sempre di più conoscere ogni singolo utente, andando a spulciare ogni dato personale con le conseguenti problematiche relative alla tutela e trattamento dei dati personali degli utenti.

    Saremo in grado di trovare il giusto equilibrio tra utilità e tutela privacy? È un argomento molto importante che merita ulteriori indagini a venire.