giovedì 29 settembre 2011

Come Ottimizzare Un Blog (Guida)

Ecco alcuni utili consigli per ottimizzare il proprio blog:
-La prima cosa che un utente nota è quando velocemente carica una pagina quindi è meglio evitare di mettere filmati o musica di sottofondo.
-La chiarezza: i siti di notizie sono ottime ma spesso confusionari.
Un sito deve essere immediato ed intuitivo.
-Aggiornamenti: un sito non aggiornato non attira visitatori.
Un visitatore se c'arriva tramite motori di ricerca,
difficilmente ci navigherà se non è aggiornato perchè teme che le notizie non siano più attuali.
-Per aumentare i visitatori conviene ottimizzare il sito per tutti i browser ed anche per i dispositivi mobili(tramite http://www.wirenode.com/)
-I contenuti devono essere di qualità e se si fanno recensioni bisogna sottolineare anche gli aspetti negativi di un prodotto

Ottimizzare Il Sito Per Google
-Stabilire le parole chiave descrivendo il contenuto del sito in modo chiaro e preciso
-Dare nomi di parole chiavi alle immagini
-Fare lo stesso con le pagine HTML del sito(Google riescirà ad indicizzare meglio il sito)

Utilizzo Di Banner
-Posizionare il banner(meglio se c'è qualche attinenza tra argomento trattato e banner)
-Non vanno inserite molte pubblicità: si rischia di perdere fiducia negli utenti che non torneranno più sul sito(o blog)
-Per i banner si può usare anche GoogleAdsense(gli annunci sono dinamici e si adattano ai contenuti della vostra pagina)

I Circuiti Di Affiliazione
E' possibile affiliarsi a grosse compagnie quali Amazon.com, Clickpoint.com o TradeDoubler.com e pubblicizzare i loro prodotti.
Ogni volta che invogliate un utente a comprare qualcosa(schiacciando sul banner che avete ottenuto da queste compagnie)
voi guadagnare una commissione(di solito il 10% della loro spesa).
Usate banner non dissimili(come sfondo)dalla grafica del vostro sito/blog(così facendo un utente crederà che il banner è il proseguo
del vostro articolo).

martedì 27 settembre 2011

Come Taggare Gli Mp3 (Mp3 Tag Editor)


I tag sono le informazioni che completano l'mp3.
Certo non sono fondamentali,ma volete mettere un pò d'ordine tra i vostri files?
Con 1st MP3 Tag Editor è possibile.
Il programma si connetterà ad un database ed importerà il nome della canzone,il titolo dell'album ed altri tag basandosi sulla lunghezza della traccia,il numero delle tracce ed altre proprietà(è richiesta ovviamente la connessione a Internet). Oltre all'accesso a FreeDB,il programma è compatibile con i servizi di Amazon.com così ti basta inserire il nome del gruppo o dell'artista e ottenere i titoli di tutte le tracce per l'album selezionato.
Il nucleo del programma sono le opzioni di editing Mp3 e la capacità di rinominare i file basandosi sulle informazioni presenti nel tag.Poiché molti appassionati hanno migliaia di tracce,questo programma è dotato di svariate opzioni di batch processing.
Il programma può inserire/modificare/cancellare/modificare i tag per migliaia di file musicali con appena un clic di mouse.Allo stesso modo,il programma può genereare i tag basandosi sui nomi dei file o la locazione.
Oltre all'editing dei tag MP3, il programma può processare i tag Apple iTunes M4a, WMA,FLAC,OGG Vorbis,Musepack MPC,AAC ed APE.

mercoledì 21 settembre 2011

L'Hard Disk Virtuale Dropbox è Stato Craccato (2011)



Dropbox, il popolare servizio di archiviazione online e condivisione di file,ha confermato un grave problema di sicurezza avvenuto tra le 23 del 20 giugno e le 3 di notte del 21,ora italiana.A seguito di un aggiornamento del software,è stato introdotto un bug che ha totalmente bypassato la procedura di autenticazione.
Come risultato, chiunque ha potuto accedere allo spazio Dropbox di ogni utente, senza bisogno di inserire una password.
Gli eventuali intrusi hanno potuto leggere e copiare i file personali degli utenti o anche modificarli e cancellarli.
Vista l'ora e il fatto che quando la notizia è diventata pubblica il bug era già stato risolto, è piuttosto improbabile che i dati di molti utenti siano stati compromessi.
Tutti gli utenti i cui account sono stati attivi durante le ore in cui il varco di sicurezza è stato aperto hanno ricevuto un'email.

martedì 20 settembre 2011

Chi Sono i Seeder, Leecher & i Peer(Torrent)


Molti di voi, parlando di Torrent, si saranno chiesti cosa vogliono dire questi termini:

Seeder=Persona che possiede la versione completa del file che state scaricando.
I seeder svolgono una funzione estremamente importante,quindi cercate di mantenere disponibile un file una volta che avete terminato il download.
Molti tracker privati bloccano l'accesso agli utenti che presentano un valore basso di "Ratio"(rapporto tra dati inviati e scaricati).

Leecher=Generalmente con questo termine si identificano quelli che scaricano senza condividere,ma in Torrent il concetto è diverso.
Il Leecher è una persona che effettua il download(e l’upload)di un file.
Se stai scaricando un file e questo non è ancora completo sei un leecher.

Peer=Ha lo stesso significato di Leecher ma privo di qualsiasi connotazione negativa.

lunedì 19 settembre 2011

Cosa Sono I Keylogger e Gli Infostealer


In questo breve articolo darò qualche piccola info sui Keylogger e sui loro successori: gli Infostealer.

KEYLOGGER
Software capaci d'intercettare tutto ciò che viene digitato sulla tastiera.
La tecnologia è molto usata anche per tutti quei trojan che intercettano le comunicazioni tramite web browser al fine di catturare password per l'accesso a conti bancari.
Piaga che alcuni siti web di banche hanno sconfitto mettendo a disposizione degli utenti tastiere virtuali(di modo che nessun tasto venisse premuto sulla tastiera).

INFOSTEALER
Ma come è noto per una contromisura difensiva applicata,fuoriesce immediatamente una nuova tecnologia di attacco: gli infostealer.
Software abili a catturare le immagini dello schermo,ovvero istantanee salvate in formato JGEP ed inviate online al server remoto del pirata informatico(riportando secondo per secondo il movimento del mouse,al fine di ricostruire la password).

Uno Dei Primi Spy Virus: Il Worm Rbot (2004)


Il capostipide di questi virus, adibiti ad intercettare comunicazioni audio/video(tramite Skype ad esempio) ed immagini da webcam fu il worm Rbot(datato 2004).
Seppur ormai superato le sue caratteristiche inspirarono molti virus a venire.
Il concetto di base era cercare d'infettare la sorgente o la destinazione.
Del resto sia sorgente che destinazione devono essere in grado di poter comunicare tra di loro quindi i dati non sono crittografati.
Rbot era capace di attivare webcam e microfoni dei pc al fine di registrare tutto ciò che accadeva nella stanza dove risiedeva il computer.