Immagine: TeraFLOPS (TFLOPS)agsandrewshutterstock

TeraFLOPS (TFLOPS)

I TFLOPS sono un’unità di misura della potenza di calcolo di CPU e GPU. L’aumento della potenza di calcolo nella gamma dei TFLOPS e oltre è essenziale per l’ulteriore sviluppo dell’intelligenza artificiale, dei big data e della ricerca scientifica. Scopri in questo articolo che…

Leggi di più
Immagine: SQL injection: cos’è e come proteggersiSTILLFXshutterstock

SQL injection: cos’è e come proteggersi

Non passa giorno che non venga scoperta una nuova vulnerabilità in un software o non ne venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro…

Leggi di più
Immagine: Linux o Windows: due soluzioni hosting a confrontomindscannershutterstock

Linux o Windows: due soluzioni hosting a confronto

Nel duello tra Linux e Windows per i computer fissi il vincitore è il sistema operativo Windows, che è molto più diffuso. La questione è diversa quando si parla di server: in questo settore Linux rappresenta sin dagli albori una delle soluzioni più amate rispetto a Windows, per…

Leggi di più
Immagine: Software di backup: i migliori programmi di backup dati a confrontoSimon Brattshutterstock

Software di backup: i migliori programmi di backup dati a confronto

Una perdita di dati può avere gravi conseguenze. I programmi di backup consentono di creare periodicamente copie di sicurezza dei dati importanti e di ripristinarli facilmente in caso di emergenza. Un software di backup affidabile assicura la protezione e la disponibilità dei…

Leggi di più
Immagine: Container as a Service (CaaS): i migliori servizi contenitore a confrontoMAGNIFIERshutterstock

Container as a Service (CaaS): i migliori servizi contenitore a confronto

Cosa si nasconde dietro al servizio cloud Caas (Container as a Service)? E in cosa si differenzia rispetto ad altri servizi come Infrastructure as a Services (IaaS), Platform as a Service (PaaS) e Software as a Service (SaaS)? Ti sveliamo cosa rende gli ambienti container così…

Leggi di più
Immagine: Sicurezza delle password: come controllare le tue passwordRawpixel.comshutterstock

Sicurezza delle password: come controllare le tue password

Spesso nella lotta contro i crimini informatici si sottovaluta la sicurezza delle password. Proteggi la tua identità digitale scegliendo password forti, usando password manager, eseguendo controlli regolari e reagendo correttamente alle fughe di dati. Ti indichiamo a cosa devi…

Leggi di più
Immagine: Creare un server dedicato per DayZ Frostline: guida completa

Creare un server dedicato per DayZ Frostline: guida completa

L’espansione Frostline di DayZ permette di cimentarti nella sopravvivenza in un mondo ghiacciato pieno di pericoli, in cui le risorse sono scarse e c’è un freddo implacabile. In questo articolo ti mostriamo come configurare il tuo server per DayZ Frostline e giocare assieme al…

Leggi di più
Immagine: Object storage: la soluzione di archiviazione modernaConnect worldshutterstock

Object storage: la soluzione di archiviazione moderna

Quale metodo di archiviazione è il più adatto per te o la tua azienda? Adesso si può scegliere tra diverse possibilità. Nel caso dell’object storage (archiviazione basata su oggetti), i dati sono trattati come oggetti. Anziché in cartelle, tutto è organizzato in livelli. Come…

Leggi di più
Immagine: Server dedicato per Abiotic Factor: hosting, installazione e configurazione

Server dedicato per Abiotic Factor: hosting, installazione e configurazione

Un server dedicato per Abiotic Factor ti permette di ospitare sessioni multiplayer cooperative, sempre attive per tutta la tua squadra. Hai bisogno solo dell’hardware adeguato per eseguire l’applicazione del server dedicato e il client da riga di comando SteamCMD. Scopri come…

Leggi di più
Immagine: Mettere in sicurezza il server: i passaggi principaliDrHitchShutterstock

Mettere in sicurezza il server: i passaggi principali

Se gestisci un server o ne hai uno presso un provider, è tua responsabilità renderlo sicuro da malfunzionamenti e accessi indesiderati. Puoi gettare le basi per una buona protezione del server già al momento della configurazione. In particolare, nel caso delle connessioni remote…

Leggi di più