All's blog

INFORMATION'S BLOG


I made this widget at MyFlashFetish.com.

Pubblicità

domenica 29 marzo 2009

RuBrIkA: convenienze

Apriamo una piccola rubrica, dove posso darvi consigli di ogni genere. Iniziamo subito con una nota molto positiva per chi ama viaggiare, infatti la società aerea Ryanair offre voli molto convenienti per ogni tipo di destinazione. Basti pensare a chi vuole partire da cagliari a pisa, andata e ritorno, 20€ in totale comprese le tasse, sia bambini che adulti. Questa è una delle tante convenienze. Naturalmente bisogna trovare i giorni dove ci sono questi voli "low cost". Sarebbe giusto prenotare qualche mese prima. Soprattutto c'è da ricordarsi del fatto che queste offerte non durano all'infinito, infatti sono da prendere al volo, se si esita anche per solo una settimana, c'è il rischio di non trovare più nessun volo, in quei giorni, che sia a buon prezzo. Comunque sia, Ryanair è una società inglese, nata da relativamente poco, che sta spopolando in tutta Europa. La società sta aumentando le destinazioni europee per far si che molte più persone possano usufruire di questi voli low cost. Attenzione: Ryanair atterra solo negli aereoporti meno importanti e quindi meno costosi di ogni città. Non aspettatevi perciò di atterrare in grandissimi aereoporti. Ma questo non dovrebbe essere un problema.
Seconda convenienza: vedere film o partite di calcio in streaming su internet. Argomento di cui ho già parlato, ma che voglio ribadire in questa nuova rubrica. Per vedere film o partite GRATIS su internet in streaming è semplice: basta digitare il nome del video che vuoi vedere, aggiungendo a ciò " in streaming" e anche "gratis" ma non è necessario(es. ocean twelve in streaming gratis) e poi basta frugare un po' fra i vari siti. In caso non riusciate a trovare quello che desiderate contattemi pure, commentando il post. Grazie e alla prossima RuBrIkA

venerdì 27 marzo 2009

Ma questa crisi è davvero cosi grave?(prosegue)

Ebbene si, signori e signore siamo arrivati a parlare della grande crisi finanziaria. Quella che neanche le menti più eccelse e le persone specializzate in questo tipo di attività riescono ad abbattere, la crisi che ha sconvolto la vita di milioni di persone, la crisi che sta mettendo in difficoltà anche l'attuale presidente degli Stati Uniti d'America che ha detto da poco che non pensava che questa crisi fosse davvero così grave. In questo post aggiungerò il mio punto di vista alle informazioni che riguardano questa crisi. Prima di tutto.. Come è iniziata la crisi? bene, la crisi è iniziati con i famosi contratti spazzatura americani. Si, la crisi è iniziata dagli Stati Uniti e naturalmente ha coinvolto tutto il mondo in quanto l' economia europea e mondiale sono legate fortemente a quella americana...

lunedì 23 marzo 2009

Mafia


Dopo un ampio spazio lasciato alla tecnologia informatica, passiamo a un argomento diverso ma molto importante: la mafia. Ho voluto scrivere riguardo la mafia poichè proprio da poco ho letto un articolo di Candido Cannavò(quindi non è proprio da poco) sulla vita Roberto Saviano. Sapevo già che il regista del film "Gomorra" era in pericolo di vita in quanto ha rappresentato la vita mafiosa del sud italia. Ma mi ha sconcertato il fatto che non possa vivere in Italia e il fatto che debba spostarsi ogni tot di tempo per evitare di farsi trovare da qualche mafioso. Ebbene si, la mafia è così potente che non c'è modo di rifugiarsi da essa, in nessun luogo. La mafia Italiana è una delle più potenti del mondo, forse insieme a quella russa e a quella cinese in netta crescita. Però la mafia Italiana ha origine ben più lontane di quelle dei paesi dell'Est. La nostra mafia comincia a svilupparsi intorno agli anni '70, per poi diventare una delle più affermate del mondo. Un altro titolo negativo assegnato alla nostra amata Italia, purtroppo. Noi siamo "responsabili" anche dei famosi gangstar italo-americani. Infatti come dice la parola sono anche italiani o di origine Italiana. la nostra mafia conta di migliaia di affiliati. In italia ci sono più gruppi mafiosi i principali sono chiamati:
  • Cosa Nostra
  • Camorra
  • 'Ndragheta
  • Nuova Società(non paragonabile alle prime 3)
Appartengono rispettivamente alle regioni: Sicilia, Campania, Calabria, Puglia. Questi nomi scritti cosi seguono un certo ordine, infatti gli ho scritti dal più potente al meno potente(non me la sento di dire gruppo debole, nessuno è debole). Ogni gruppo è diviso in cosche. alla quale appartengono gli affiliati. Questi possono contare su tanti fiancheggiatori, che non commettono i reati ma che non comunicano questi alle autorità. Come avrete notato tutti questi gruppi di mafie sono appostati nel Sud Italia. Molti si chiedono il motivo di ciò. Bene, questo è molto semplice. Infatti basti pensare che la gente del Sud prima, ma anche adesso, migrava al Nord per cercare lavoro. Se non ci siete arrivati ve lo spiego io. Tutti i ragazzi poveri siccome non trovano lavoro, trovano invece posto nella mafia. Voi immaginatevi un giovane di 25-30 anni magari già con una famiglia da mantenere. Cosa può fare? Di certo non migrare al Nord(non ci sono soldi), lavoro? Non ne trova, poichè non ha neanche i soldi per laurearsi. L'unica soluzione rimane la mafia che ti permette di guadagnare pur facendo lavori "sporchi". Purtroppo al Sud negli anni '70 ce n'era tanta di gente in questa situazione. E così ando consolidandosi il potere della mafia che in questi tempi sta raggiungendo il culmine(per questi tempi si intende anni). Anche se il boss Bernardo Provenzano è stato preso, ci sarà un altro a sostituirlo e così andrà avanti la mafia, fino a quando il nostro caro governo non troverà una soluzione per dare lavoro a tanti giovani del Sud. Signor Saviano stiamo freschi!

martedì 17 marzo 2009

Hackerismo

Kevin Mitnick, il più famoso, e senz'altro anche il più dotato, hacker della storia si rese noto nel 1981, alla tenera età di 17 anni, penetrando in un server telefonico, e reindirizzando le chiamate a suo piacere. Nel 1983 ottenne il suo primo grande successo, e anche il suo primo arresto, quando penetrò in un computer del Pentagono. I suoi attacchi ripetuti lo resero un bersaglio per l'FBI. Fu condannato a cinque anni di prigione negli anni '90, ma oggi è un consulente di sicurezza e possiede una società propria: Mitnick Security.

Adesso parleremo di come difendersi dagli hacker. Il ricorso ad applicazioni telematiche comporta una sempre maggiore attenzione alle problematiche relative alla sicurezza dei flussi di tesoreria. Dopo aver analizzato sul n. 3 di Bancaforte le esigenze di sicurezza nella esecuzione delle transazioni, in questo numero sono illustrati i principali tipi di attacco, le tecniche di difesa e gli elementi per la pianificazione di adeguate politiche di sicurezza.

L’immagine di un computer che imputa freneticamente tutte le possibili password per forzare il blocco di login di un sistema è divenuta, probabilmente anche grazie al cinema, lo stereotipo dell'attacco a un sistema informativo. In realtà, numerosi sono i tipi di attacchi sferrati dagli hacker e quello ora descritto, denominato exhaustive search, è solo una delle modalità per forzare un sistema. Vari sono i motivi che spingono i pirati informatici ad attaccare i sistemi informativi: esibizionismo, vandalismo, ma anche vendita di informazioni riservate, un mercato, questo, in forte crescita.

GLI ATTACCHI DIRETTI...

Analizziamo i principali attacchi e le relative difese che hanno per oggetto i messaggi, nel nostro caso le transazioni relative ai flussi di tesoreria.

L'eavesdropping attack, l'attacco di chi origlia, consiste nel monitorare il traffico sulla rete ed è pertanto un attacco passivo. Chiunque possa accedere fisicamente al cablaggio di rete può, attraverso semplici software di utilità o uno sniffer hardware, sferrare questo tipo di attacco.
Nel caso in cui il messaggio non sia criptato, l'hacker può accedere direttamente alle informazioni contenute nel messaggio.
Risulta evidente che in tal caso la migliore difesa consiste nel criptare il messaggio. In questo caso l'hacker non potrà accedere alle informazioni contenute nel messaggio, a meno che non riesca a forzare il sistema criptografico. In alcuni casi l'hacker può non aver bisogno di conoscere il contenuto informativo del messaggio per sferrare comunque un attacco. Si consideri il seguente esempio: una tesoreria impartisce via rete un ordine di acquisto di valuta ad una banca. Il messaggio è criptato. L'hacker, pur non potendo accedere al contenuto della transazione, può comunque registrarla.
Successivamente l'hacker potrà rinviare quanto registrato alla banca. La banca riceverà il messaggio, provvederà a decriptarlo e ad eseguire l'ordine in esso contenuto.
È possibile contrastare tale attacco facendo sì che i messaggi cambino leggermente da una sessione all'altra. È possibile definire un generico protocollo di difesa basato su tale accorgimento: il destinatario genera un numero casuale e lo invia al mittente; quest'ultimo usa questo numero all’interno del messaggio che invia al destinatario che, a sua volta, ignora i messaggi che non indicano il predetto numero. Risulta chiaro che applicando questo pur semplice protocollo l'hacker non può rinviare con successo i messaggi registrati e il destinatario può monitorare l'attacco. Il man-in-the-middle attack si ha invece quando l'hacker si pone tra i partecipanti alla conversazione, impersonandoli entrambi. Questo è un attacco molto insidioso, in quanto chi invia informazioni riservate le invia all’impostore piuttosto che al vero destinatario. È un attacco da cui è più difficile difendersi, ma anche il più difficile da sferrare. Vista l'esistenza di un florido mercato di informazioni rubate, l'attacco può rendere molto. La struttura tipo di tale attacco prevede che l'hacker impersoni il destinatario al mittente e il mittente al destinatario.
Affinché questo tipo di attacco abbia successo nel caso di algoritmi asimmetrici, l'hacker deve riuscire in qualche modo a far credere che la sua chiave pubblica sia quella del destinatario. In questo caso il mittente cripta inconsapevolmente i messaggi con la chiave pubblica dell'hacker e glieli invia. L'hacker decripta i messaggi con la sua chiave privata e, al fine di non essere scoperto, cripta il messaggio con la chiave pubblica del vero destinatario e glielo invia. A questo punto il mittente crede di comunicare col destinatario e quest'ultimo crede di comunicare col mittente. Tra loro l'hacker, che controlla, registra e, se vuole, modifica i dati che passano. Risulta chiaro che, in questo tipo di attacco, l'hacker sfrutta uno dei punti deboli dei sistemi di criptografia a chiave pubblica e cioè il problema relativo alla distribuzione delle chiavi pubbliche e, più generalmente, al legame tra una copia di chiavi e il suo proprietario. Una possibile soluzione del problema è quella dell'emissione di certificati digitali.

...E QUELLI INDIRETTI

Esistono tipi di attacchi che, pur non prevedendo un'azione diretta, incidono in modo determinante sulla sicurezza delle transazioni. Si consideri il seguente caso. La tesoreria di un'impresa deve effettuare un pagamento o urgentemente acquistare derivati per proteggersi dai rischi di mercato. Si prepara ad eseguire le transazioni, ma i computer o la rete interna sono fuori uso. Dall'esterno gli hacker bombardano i server dell'impresa con richieste insignificanti, bloccando i processori ed esaurendo l'ampiezza di banda di rete. Inviano migliaia di e-mail riempiendo i dischi di file spazzatura. Accedono alle risorse della tesoreria danneggiandole. Inoltre, con tecniche di spoofing, si rendono invisibili facendo sembrare che l'attacco sferrato dall'esterno provenga da un computer della rete interna.

Questo è lo scenario di un attacco possibile che, senza agire direttamente sulle transazioni, incide sul relativo sistema di sicurezza, producendo un grave danno all'impresa. Al fine di realizzare questo tipo di attacco, gli hacker sfruttano:

bug di programmazione degli applicativi, dei protocolli di comunicazione, dei servizi di rete, ecc.;

errate configurazioni del software installato;

informazioni raccolte relativamente a password, architetture di rete, protocolli e software utilizzati, ecc.

Di qui la necessità di non fare uscire dall'azienda informazioni anche ritenute a volte insignificanti. Importante è il ruolo dell'amministratore, il quale deve, attraverso la pianificazione di una adeguata politica di sicurezza, cercare di mantenere la massima riservatezza su qualsiasi tipo di informazione, ma fondamentale è l'esistenza all'interno dell'azienda di una generale educazione alla sicurezza. La consapevolezza che la password di uno può servire per forzare l'intero sistema di sicurezza è di certo condizione necessaria, anche se non sufficiente, per provvedere alla sicurezza dell'azienda.

Risulta evidente che l'esposizione a questo tipo di attacco aumenta nel caso in cui la rete interna sia connessa ad Internet. La connessione alla Rete delle reti infatti se, da una parte, consente alle aziende di comunicare a livello globale a costi contenuti e con grande facilità, dall'altra, espone l'azienda a milioni di potenziali hacker.

Una soluzione possibile è quella di concentrare gli sforzi per il mantenimento della sicurezza nel punto di contatto tra la rete interna e quella esterna (ad esempio Internet). A tal fine, generalmente, si decide di impiegare un firewall.

Esistono diversi modelli di firewall a seconda delle funzioni da svolgere (filtering, proxying, tunnelling). L'applicazione di un firewall consente, nel caso di connessione con Internet, di bloccare tutte le connessioni in entrata, tranne quelle dirette ai servizi che si intendono fornire, ad esempio server Web e server ftp.

UN SISTEMA DI SICUREZZA

Non è possibile ipotizzare l'esistenza di un sistema di sicurezza valido per ogni tipo di impresa. La pianificazione delle politiche e degli strumenti da impiegare per la gestione della sicurezza dei flussi di tesoreria dipende direttamente dalla struttura organizzativa e dalla distribuzione geografica dell'impresa, da quali rischi essa intende difendersi e da quanto è disposta ad investire nella sicurezza.

E’ però possibile delineare, in generale, le principali linee di difesa per una efficace strategia di sicurezza:
resistenza passiva: consiste nell'eliminare l'oggetto del possibile attacco. Si sostanzia essenzialmente nella pianificazione della politica di sicurezza aziendale (definizione di una politica di accesso alle risorse, regole di assegnazione di nuovi identificatori di utente, ecc.);

resistenza attiva: consiste nella costruzione di difese ai metodi di attacco conosciuti. Si sostanzia nella scelta e nell'implementazione del modello di firewall, dei sistemi di criptografia e di autenticazione; monitoraggio e logging. Consentono di rilevare e registrare in tempo reale le attività sospette sulla rete; procedure di ripristino. Definiscono le modalità di ripristino del sistema da attivarsi dopo aver subito un attacco.

lunedì 16 marzo 2009

Non è necessario avere competenze tecniche avanzate per risolvere questi problemi

Non è necessario avere competenze tecniche avanzate per risolvere questi problemi
Linee guida per imprenditori e manager


Di primo acchito i problemi dei computer possono sembrare estremamente complessi. Alcuni però sono abbastanza semplici da risolvere.

Ciò non significa tuttavia che l'eventuale riparazione da parte di terzi vi costerà poco. In un negozio di computer la sostituzione di un disco rigido vi può costare dai 250 ai 300 dollari.

Alcune operazioni possono essere eseguite da un qualsiasi utente medio. Su una scala da 1 a 10 (in cui 10 significa che l'operazione deve essere eseguita esclusivamente da un tecnico esperto) la sostituzione della memoria ha valore 4. L'installazione di un nuovo disco rigido è più difficile (con un valore pari a 6 o 7), me è comunque fattibile. La sostituzione di una scheda video o di un modem interno ha un valore pari a 2.

Attenzione, però, l'elettricità statica può danneggiare in modo permanente i circuiti all'interno del computer. Prima di toccare qualsiasi parte, toccate il rivestimento metallico del computer per scaricare l'eventuale elettricità statica.

Di seguito sono illustrati quattro problemi che si verificano comunemente sui computer e che potreste essere in grado di risolvere da soli.
  1. Accendete il computer e non succede nulla.

    Nessuna luce, nessun segnale acustico, nessun rumore della ventola. Qual è la prima cosa da fare? Verificare che la spina del cavo di alimentazione sia inserita correttamente! Anche se siete assolutamente certi che la spina è inserita, verificate comunque.

    Se è inserita, è possibile che l'alimentazione sia difettosa. Si tratta di una scatola metallica situata nella parte posteriore del computer, in alto. È in genere mantenuta in posizione da quattro viti e ad essa è collegato il cavo di alimentazione. La ventola espelle l'aria sul retro del computer.

    Un fascio di cavi esce dall'alimentazione all'interno del computer. All'estremità dei cavi ci sono numerosi connettori collegati a unità, ventole e altri componenti. Altri connettori del fascio sono collegati alla scheda madre. Non importa quale cavo è collegato a un determinato componente, l'importante è che il connettore entri perfettamente nella presa.

    Quando aprite il computer, questa massa di cavi può spaventare un po'. Analizzatela attentamente, vedrete che non è poi così misteriosa come sembra. Se necessario, prendete nota delle connessioni. Scollegate i cavi, rimuovete la scatola di alimentazione a acquistatene un'altra con la stessa potenza. Dovrebbe costare tra i 50 e i 70 dollari.


  2. Il computer si accende ma non viene visualizzato nulla sullo schermo.

    In altre parole, Windows non appare. È possibile che ci sia un problema con lo schermo. Provate a usare un altro schermo per vedere se viene visualizzato qualcosa. Se il secondo schermo funziona, significa che il primo è guasto. Non vale la pena riparare uno schermo, è più semplice acquistarne uno nuovo. Non aprite mai la parte posteriore dello schermo per ripararlo. I condensatori presenti al suo interno sono carichi di elettricità e potreste subire lesioni gravi se non addirittura letali.

    Se lo schermo è nero, è possibile che ci sia un problema con la scheda video. Per prima cosa, è necessario individuarla. Si tratta di un circuito integrato inserito in uno slot nella scheda madre. Il cavo proveniente dallo schermo è collegato alla porta VGA (Video Graphics Adapter) sul retro del computer. Se la porta VGA è parte integrante della scheda madre, significa che la funzionalità video è incorporata e non può essere pertanto riparata. In caso contrario, sarà parte della scheda video.

    Supponendo che disponiate di una scheda a parte, verificate che sia fissata correttamente. La parte anteriore della scheda può fuoriuscire dallo slot quando si fissa la parte posteriore al rivestimento del computer.

    Se avete un altro computer che funziona senza problemi, spegnetelo e rimuovetene la scheda video. Inserite la scheda funzionante nel computer che presenta dei problemi. Se funziona, significa che è giunto il momento di comprare una nuova scheda. Se non disponete di una scheda funzionante per testare il sistema, acquistatene una poco costosa (tra i 30 e i 50 dollari). Se non risolvete il problema, riportate la scheda nel negozio in cui l'avete comprata.

    Una scheda video può costare parecchio, ma se utilizzate principalmente applicazioni commerciali ed esplorate il Web, acquistatene una con un prezzo ragionevole. Quelle costose sono per chi si dedica a videogiochi sofisticati.


  3. Se appare regolarmente la famigerata schermata blu, è possibile che ci sia un problema con la RAM (Random Access Memory).

    Prendete nota del messaggio visualizzato sullo schermo, soprattutto i numeri. Quindi verificate nella Knowledge Base di Guida in linea e supporto tecnico Microsoft. Provate anche a verificare su Internet, inserendo il testo del messaggio di errore in un motore di ricerca.

    Se riuscite a diagnosticarlo correttamente, un problema di memoria è semplice da risolvere. Se non riuscite a trovare alcuna informazione utile su Internet, provate a sostituire la memoria con quella funzionante di un altro computer. Assicuratevi però che la memoria sia dello stesso tipo. Se non riuscite a risolvere il problema, portate la vecchia RAM a un negozio di computer, dove potranno verificarla per voi.

    La memoria è inserita in uno slot accanto al microprocessore e ha in genere una lunghezza di 10 centimetri. Estraete la memoria e portatela con voi al negozio per comprarne una uguale. I prezzi variano in base al tipo e alla velocità. Accertatevi di acquistare una memoria dello stesso tipo di quella vecchia.

    È necessario premere con forza la memoria quando la inserite nello slot. Le linguette alle estremità scattano in posizione quando la memoria è alloggiata correttamente.


  4. Se quando accendete il computer l'unità C: non viene rilevata, è possibile che il disco rigido sia danneggiato.

    Se avete un altro computer, sostituite i dischi rigidi per isolare il problema. Se il computer si avvia con l'altro disco, allora il disco originale è danneggiato.

    A volte è sufficiente riavviare il computer. È possibile che il disco rigido non sia totalmente danneggiato e sia in grado di avviare il computer. In questo caso, trasferite immediatamente i dati in un altro disco.

    Alcuni esperti suggeriscono di chiudere il disco rigido non funzionante in una busta di plastica e lasciarlo nel freezer per una notte. Il freddo potrebbe aiutare a sbloccare le varie parti. Ho seguito questo consiglio un paio di volte, e vale la pena provare.

    Eseguire con regolarità una copia di backup dei dati vi metterà al riparo in caso di problemi con il disco rigido, a condizione che non effettuiate questa operazione sullo stesso disco rigido. Se il disco rigido non funziona più e non avete una copia di backup, in un negozio di computer saranno in grado di recuperare i vostri dati.

    Un disco rigido non è caro. Ve la potete cavare con meno di 100 dollari. Acquistatene uno pronto all'uso, completo di istruzioni e degli eventuali componenti hardware necessari.

    Il disco rigido si trova nella parte anteriore del computer, è grande quanto un libro tascabile ed è in genere fissato con quattro viti, due su ogni lato. Il cavo di alimentazione e il cavo a nastro sono collegati alla parte posteriore.

    Inserite il nuovo disco e installatelo come principale, quindi riconfigurate il disco vecchio come secondario. Le istruzioni fornite con il nuovo disco rigido dovrebbero spiegare come eseguire queste operazioni. Accendete il computer e installate Windows sul nuovo disco. Se siete fortunati, il computer rileverà il vecchio disco, che ora si chiamerà D:. Ora potete trasferire i dati nel nuovo disco.

    Sostituire un disco rigido è più difficile della sostituzione di altre parti. Tuttavia, se pagate qualcun'altro per farlo, ciò potrebbe non rivelarsi particolarmente interessante dal punto di vista economico. Acquistare un nuovo computer potrebbe risultare più conveniente. Se ve la sentite di osare e avete tempo, sostituite il disco rigido da soli e risparmierete denaro.

lunedì 9 marzo 2009

come rendere un sito web facile da trovare?

Immaginate di guidare su una strada e che a causa di alcuni lavori in corso, siate obbligati ad una deviazione su una strada sconosciuta. A questo punto dovrete seguire le indicazioni, sperando che quest'ultime vi portino a destinazione.
All'improvviso vi ritrovate ad una rotonda senza indicazioni. Girare a sinistra? Oppure a destra? Abbiamo due scelte: tornare indietro e trovare una strada alternativa che conosciamo o tentar la fortuna proseguendo per una strada ignota.
I siti web sono molto simili, non importa quale sia il loro fine d'esistenza, i vostri visitatori hanno bisogno di trovare intuitivamente ciò di cui hanno bisogno e di sapersi orientare seguendo i percorsi che gli avete lasciato. Molto spesso, la navigazione e l'orientamento spariscono nei meandri delle pagine interne del sito. E in questi casi molto spesso gli utenti scelgono di abbandonare la "strada che stanno percorrendo", ossia il vostro sito.
1. Testate delle pagine

Ogni singola pagina del vostro sito dovrebbe avere una singola,concisa e descrittiva testata principale. Naturalmente la testata della pagina principale dovrebbe avere i collegamenti corretti alle diverse sezioni del sito.

Le testate forniscono un punto di orientamento per gli utenti e li informa circa le aspettative sui contenuti che posso trovare nella pagina stessa. Punti chiave per delle testate di effetto sono:

* Assicurarsi che il font usato sia di due punti più grande rispetto al testo della pagina;
* Usare un colore differente (per il testo o per lo sfondo) per rendere maggiormente visibili le zone più importanti;
Assicurarsi che ci sia abbastanza spazio vuoto al di sopra e al di sotto della testata;
3. Navigazione primaria

Potrebbe sembrare scontato ma è importante sottolinearlo: l'uso corretto di una navigazione primaria può essere uno degli strumenti più potenti per orientare gli utenti sul proprio sito. A seguire le regole d'oro per la navigazione:

* marcare esplicitamente l'oggetto di navigazione selezionato usando un colore di sfondo diverso (e più appariscente). Solitamente cambiare solo il colore del testo non è sufficiente.
* Assicurarsi che le etichette di navigazione combacino con le testate delle pagine di riferimento.

4. Navigazione secondaria

Ancora, potrebbe sembrare ovvio ma lo ricordiamo ugualmente: così come la navigazione primaria porta il visitatore alle sezioni del sito, la navigazione secodaria definisce i percorsi alle specifiche pagine. Le stesse regole viste per la navigazione primarie si possono applicare anche in questo caso, in particolare il sottolineamento dell'elemento di navigazione selezionato.
5. Collegamenti

I collegamenti dovrebbero comunicare con chiarezza dove porteranno il visitatore. Il testo dei collegamenti dovrebbe essere descrittivo in maniera tale che i visitatori non debbano provare ad indovinare dove li porterà il collegamento.

Le regole importanti da seguire per i collegamenti sono:

* gli utenti sono portati maggiormente a cliccare su un collegamento se riescono a dedurre dove li porterà. Da evitare assolutamente quindi termini come "Cliccate qui", che non sono di nessun aiuto.
* il testo dei collegamenti dovrebbe combaciare con la testata della pagina di destinazione (se rilevante).
Grazie ciao!