5
Riepilogo post maggio 2017

5 trucchi di Gmail che forse non conoscevate

Attenzione! Questo contenuto è vecchioQuesto articolo risale al 2017, quindi i contenuti e le operazioni qui consigliate potrebbero essere diventate obsolete nel corso del tempo.

Usi Gmail? Hai anche un indirizzo @gmail.com? Ecco 5 trucchi interessanti di Gmail che forse non conoscevate.

I puntini negli indirizzi email sono ignorati da Gmail

Su Gmail, l'indirizzo pippo.pluto@gmail.com è identico a pippopluto@gmail.com e anche a pi.ppo.plu.to@gmail.com. Non importa dove siano i puntini all'interno dell'indirizzo, verranno sempre ignorati.
Volete fare una prova? Mandatevi una email alla versione "senza puntini" del vostro indirizzo, oppure al vostro indirizzo con i punti in posizioni differenti.

Riconoscibilità del mittente

Fate finta di registrarvi ad un nuovo social network che si chiama TheNetwork con la vostra email di Gmail. Al posto, però, di registrarvi con il vostro indirizzo "normale", ad esempio pippo.pluto@gmail.com, provate a scrivere pippo.pluto thenetwork@gmail.com. Da notare che abbiamo aggiunto thenetwork prima di @gmail.com.
L'indirizzo funzionerà, e riuscirete a registrarvi senza problemi.
Questo vi permetterà di riconoscere immediatamente eventuali rivendite del vostro indirizzo email alle società di invio di spam: infatti, se noterete che vi arriva una email di spam su pippo.pluto thenetwork@gmail.com, saprete che la società che "ha venduto" il vostro indirizzo è stata proprio TheNetwork.

Come allegare file .zip su Gmail

Allegare file .zip su Gmail è diventato complicato a causa dei controlli antivirus che riconosceranno il vostro file come "potenzialmente dannoso". Per evitare il problema, quindi, avete due soluzioni. Prima soluzione: rinominare il file da "allegato.zip" a "allegatozip.doc" e dire al vostro destinatario di cambiare l'estensione una volta ricevuto. Seconda soluzione: creare un archivio 7zip protetto da password, con crittografia dei nomi dei file all'interno dell'archivio. Così facendo, Gmail non riuscirà a riconoscere i file che stanno all'interno dell'archivio.

Scaricare tutto il vostro account di posta Gmail in formato mbox

Per scaricarvi un archivio completo del vostro account, basta cercare "Google Takeout". Avrete a disposizione un pannello di controllo per scaricare quello che desiderate dal vostro account Google, compresa la posta elettronica. Questa funzionalità è stata sviluppata davvero molto bene da Google, è molto semplice ed intuitiva da utilizzare.

Usare Gmail in modalità offline


Al posto di usare un client di posta come Thunderbird o Outlook, potete usare Gmail Offline, che è una estensione di Google Chrome. E' molto veloce e funziona su qualsiasi computer dove è già installato Google Chrome. Anche nel caso disponiate di una connessione internet traballante, Gmail Offline vi permetterà di avere sempre accesso alle vostre email sul PC.


Dissipatori attivi per il Raspberry PI 3

Attenzione! Questo contenuto è vecchioQuesto articolo risale al 2017, quindi i contenuti e le operazioni qui consigliate potrebbero essere diventate obsolete nel corso del tempo.

Nota di Marzo 2018: è uscito il nuovo Raspberry PI 3 Model B+, che è l'ultima versione disponibile del Raspberry 3, con CPU a 1400Mhz. E' disponibile anche su Amazon. Ti consiglio di effettuare l'upgrade, e di leggere le guide aggiornate che trovi su questo sito sulla categoria Raspberry PI.

Nel precedente articolo ho spiegato come applicare un overclock al Raspberry PI 3 che porta un incremento prestazionale del 15%. Però, per poter godere dell'incremento prestazionale dato da questo overclock, è necessario prima installare un sistema di raffreddamento attivo al vostro Raspberry.

Infatti, il Raspberry potrebbe spegnersi o andare in crash a causa del limite di 85 gradi che impone lo spegnimento della scheda madre. Oppure, più semplicemente, potrebbe diventare instabile: le temperature alte non sono gradite ai circuiti elettronici "consumer".

Grazie a questo sistema di dissipazione potrete far girare il Raspberry PI 3 a 1350Mhz a temperature di circa 70° a pieno carico, anche con carichi di ore ed ore.

Ecco una foto del sistema di raffreddamento nel suo insieme:


Quindi, armatevi di pazienza, un pò di manualità, e cercate di reperire:

  • Nastro biadesivo spesso
  • Pinze e carta vetro
  • Schede madri da PC fissi rotti o dismessi
  • Una ventolina da un vecchio case per HDD esterni
  • Lamelle di dissipatori per CPU di PC fissi rotti o dismessi
  • Pasta termoconduttiva

Purtroppo non ho scattato fotografie del "mentre" creavo il sistema di dissipazione, tuttavia, la procedura è molto semplice e basta leggere le indicazioni per capire al volo.

1. Reperire vecchie schede madri

Le vecchie schede madri vi servono perchè state cercando i dissipatori che stanno nel south bridge: esatto, proprio quei piccoli dissipatori passivi che sono fissati solo da due fermi di plastica, vicino agli slot PCI / PCI Express.
Nel mio esempio, ho recuperato un dissipatore arancione da una scheda madre Asrock ITX e un altro piccolo dissipatore blu da una Asus Mini ITX.

Una volta recuperati i dissipatori, usate delle pinze per sradicare i perni per i fermi in plastica, perchè occupano spazio. Una volta sradicati i pernetti, usare la carta vetro per lisciare i bordi "sradicati" e per non farvi male... Pulite il fondo dei dissipatori aiutandovi con un coltello da cucina, rimuovendo i rimasugli di pasta termoconduttiva rimasta sotto.

2. Sradicare delle lamelle da un vecchio dissipatore per CPU

Sebbene possa sembrare strano, abbiamo bisogno di creare una sorta di "heat pipe" che funga da distanziale da applicare direttamente sopra il chip Broadcom: questo perchè c'è bisogno che il dissipatore che andremo ad applicare sopra alla CPU sia a contatto completo con la CPU stessa. Purtroppo, però, alcuni regolatori di tensione, e alcuni condensatori che stanno vicino alla CPU del Raspberry impediscono un corretto posizionamento del dissipatore: se provate infatti a mettere sopra il dissipatore "così com'è", noterete che andate a sbattere contro questi componenti: questo è da correggere, perchè la superficie di contatto CPU-dissipatore deve essere "piena".

3. Impilare le lamelle, applicare pasta termoconduttiva, e poi applicare il dissipatore

Il trucco è "impilare" alcune lamelle di dissipatore sopra la CPU ( rettangolini da 1CMx1CM ), applicare pasta termoconduttiva tra una lamella e l'altra, e alla fine applicare il dissipatore sopra l'ultima lamella. Così facendo, ci sarà "continuità termica" tra la superficie della CPU del Raspberry e il vostro dissipatore.
Ricordatevi la pasta termoconduttiva! Se no il lavoro di precisione che avete appena fatto non serve a nulla!


4. Rendere il dissipatore più stabile con alcuni pezzi di nastro biadesivo

Potete applicare un pezzo di nastro biadesivo proprio sopra il connettore micro usb, sopra i condensatori e i regolatori di tensione ( non c'è pericolo ). Così facendo, creerete una piccola superficie adesiva che aiuterà a mantenere fisso il dissipatore. La pasta termoconduttiva da sola non basta per fissare il tutto. C'è posto per applicare un pò di nastro biadesivo di tenuta anche ai connettori per le periferiche esterne ( messi di lato ).

5. Applicare l'altro piccolo dissipatore all'altro chip più piccolo con del nastro biadesivo

L'altro chip alla destra della CPU è il controller di rete. Qui la dissipazione serve a poco, ma io ho applicato comunque un dissipatore perchè, essendo a contatto con l'altro dissipatore, aumenta di fatto la superficie raffreddante. E poi è anche più bello da vedere!

6. Inserire la ventolina

Se siete riusciti a trovare una ventolina di quelle dei vecchi case per HDD ( sono rare! ) allora potete montarla sopra i dissipatori. Nel mio caso, l'ho applicata direttamente sopra al dissipatore blu con un pezzo di nastro biadesivo. Per la corrente, invece, queste ventoline vanno a 5V quindi si può sfruttare la porta GPIO del Raspberry! I pin 4 e 6 mettono a disposizione un polo positivo sul pin 4, e la massa sul pin 6.

Collegando il connettore della ventola ai pin 4 e 6 ( che sono attigui ) non bisognerà fare neppure una saldatura!

7. Applicare al retro del "tappo" della scatola del Raspberry un pò di nastro biadesivo

Così facendo, andrete a creare una sorta di "fermo" che terrà premuto il dissipatore principale contro la CPU. Questo vi permetterà di poter girare anche il Raspberry al contrario. Una volta chiuso il tappo del Raspberry, il nastro biadesivo impilato andrà a contatto con la superficie del dissipatore, e lo spingerà verso il basso, fermandolo completamente.

8. Finito!

A questo punto impacchettate il tutto, verificate che tutto rimanga in posizione e che la ventola si accenda correttamente, e avete finito!

Il costo potenziale di questo sistema di dissipazione è zero euro. Ammesso che abbiate un pò di junkware in cantina o in qualche scatola nell'armadio...
Ad ogni modo, questo sistema di raffreddamento non sarà mai il top, ma vi permetterà di divertirvi un pò e di fare effettivamente dei passi in avanti verso un overclock stabile.

Overclock stabile del Raspberry PI 3

Attenzione! Questo contenuto è vecchioQuesto articolo risale al 2017, quindi i contenuti e le operazioni qui consigliate potrebbero essere diventate obsolete nel corso del tempo.

Importante: non esiste supporto ufficiale per l'overclock del Raspberry PI 3. Prendere le dovute precauzioni prima di compiere qualsiasi azione, perchè potreste danneggiare il vostro Raspberry in modo irreparabile. Procedete a vostro rischio e pericolo!

Nota di Marzo 2018: è uscito il nuovo Raspberry PI 3 Model B+, che è l'ultima versione disponibile del Raspberry 3, con CPU a 1400Mhz. E' disponibile anche su Amazon. Ti consiglio di effettuare l'upgrade, e di leggere le guide aggiornate che trovi su questo sito sulla categoria Raspberry PI.

Già da un pò di tempo è uscita la terza versione del piccolo computer economico Raspberry: gioiello dalle mille facce e dai mille utilizzi, questo portento può dare gioia anche agli appassionati di modding e overclock.

Sebbene sulle vecchie versioni del Raspberry fosse presente una utility dentro il sistema di configurazione raspi-config, che permetteva di fare overclock "out of the box", in questa versione del Raspberry PI 3 questo non è possibile. La risposta forse è data dal fatto che il sistema è già abbastanza performante dì per sè: 1GB di RAM LPDDR2 @900Mhz, e 4 core @1200Mhz non sono mica male. Però, c'è sempre spazio per aumentare le prestazioni!

Voglio precisare che consiglio di fare overclock se e solo se in possesso di qualche sistema di dissipazione del calore: su questo sito ho scritto una guida su come applicare dei dissipatori "fai da te" al raspberry: guida per raffreddare con dissipatori il Raspberry PI 3.
Infatti, provando ad effettuare l'overclock senza dissipazione, probabilmente incapperete nel temperature lock ad 85 gradi: il Raspberry infatti stacca la spina da solo per evitare danni oltre questa temperatura. Confermo che è stato così anche nel mio caso, senza dissipazione l'overclock non funzionava proprio.

Questa guida si basa sull'ultima versione acquistabile del Raspberry PI 3 e sull'utilizzo di Raspbian come sistema operativo.

Vediamo qualche benchmark:

sudo apt-get install sysbench
sysbench --num-threads=4 --test=cpu --cpu-max-prime=20000 --validate run


Con il clock di fabbrica, il test viene completato in 122 secondi.



Come si può vedere dall'immagine, ho riportato anche l'output di uno script per il monitoring della temperatura a fianco all'output del benchmark. Voglio precisare che queste temperature si possono raggiungere solo tramite un sistema di dissipazione del calore per il Raspberry PI 3.

Script per monitorare la temperatura del Raspberry:

while true ; do /opt/vc/bin/vcgencmd measure_temp ; sleep 1 ; done


Ora, passiamo all'overclock del Raspberry PI 3. Digitare da riga di comando:

sudo nano /boot/config.txt


Aggiungere queste righe al fondo del file di configurazione: configurazione /boot/config.txt per l'overclock del Raspberry PI 3

# OVERCLOCK!
arm_freq=1350
sdram_freq=500
core_freq=500
over_voltage=5
disable_splash=1
force_turbo=1 # Garanzia=OFF! (La CPU non va mai in downscale @600Mhz)
boot_delay=1 # aiuta ad evitare errori di corruzione della SD se force_turbo=1
gpu_mem=400
gpu_freq=400
temp_limit=80


Con queste impostazioni, si raggiungeranno i 1350Mhz di clock del processore, e si andrà a migliorare il clock della memoria e il clock della GPU. Migliorando tutti questi fattori sarà possibile far girare senza nessun problema programmi come Kodi o RetroPie.

Come conferma della velocità di clock, digitare da riga di comando

sudo apt-get install lshw
sudo lshw



Ecco una immagine dell'output di sysbench dopo l'overclock, con le relative temperature



Con l'overclock siamo passati a 106 secondi totali per l'esecuzione del test, con un incremento prestazionale del 15% circa.

Notare le temperature: sebbene abbia applicato un overclock, il Raspi non è salito molto di temperatura. Questo perchè sul Raspberry che stavo testando, quello che uso per il mio media server Kodi, è stato applicato un sistema di dissipazione del calore attivo. Sul mio sistema, la differenza tra clock di fabbrica e overclock è di circa 5 gradi, con il sistema di dissipazione attivo.

Tengo a sottolineare che, dopo aver provato ad impostare questo overclock con il Raspberry liscio appena comprato, il sistema è andato in freeze perchè ha superato gli 85 gradi di temperatura. Quindi, la dissipazione non solo è d'obbligo, ma senza di essa l'overclock non funziona, o almeno questa è l'esperienza maturata con la motherboard in mio possesso.

Alcuni utenti su reddit riportano di aver raggiunto overclock ancora più spinti, fino a 1500Mhz, con dissipatori abbastanza ingombranti. Tuttavia, io ho trovato che questa configurazione sia estremamente stabile: non ho mai riscontrato nemmeno un freeze o un crash, e il Raspberry che ha l'overclock attivo lo uso 24h/24 come media center Kodi sempre acceso. Così si può accedere al catalogo di film e serie da tutta la casa, anche dallo smartphone :)

Attenzione! Questo contenuto è vecchioQuesto articolo risale al 2017, quindi i contenuti e le operazioni qui consigliate potrebbero essere diventate obsolete nel corso del tempo.

Nei lontani anni 80, le password erano qualcosa che la maggior parte degli esseri umani non conosceva proprio come concetto. Oggigiorno, pensateci un attimo, avete una password per praticamente qualsiasi cosa legato al mondo tecnologico, dei computer, dei pagamenti, della previdenza sociale, e chissà per quanti altri utilizzi.

Purtroppo però, le password non vengono utilizzate in maniera corretta dalla maggior parte degli utenti. Vengono talvolta viste addirittura come una scocciatura, un passaggio in più prima di raggiungere l'obiettivo, che sia un login o un accesso ad un sistema gestionale. In realtà il concetto di password - e più in generale di crittografia - è cruciale, e permette a tutti quanti di poter avere una vita sui social, un conto in banca, un sistema di pagamento sempre a disposizione.

Ora, soffermiamoci un attimo sul concetto di password, collegato ad un presumibile account su un forum che chiameremo, senza molta fantasia, Voragine. Faremo finta, in questo viaggio, di essere "Aldo", un utente medio di internet.

Aldo si è iscritto su Voragine circa 8 anni fa, creando un nuovo utente "aldo.rossit" con password "13gennaio1978". Aldo è assiduo frequentatore di questo forum, e funziona sempre tutto alla perfezione.

Nel frattempo, in questi 8 anni, Aldo si è reso conto che la password "13gennaio1978" è veramente facile da ricordare, ed è molto compiaciuto con se stesso della difficoltà della sua password, che comprende lettere e numeri. Quindi, compiaciuto, Aldo comincia ad utilizzare la stessa password per molti altri servizi online. Adesso Aldo ha un account di Facebook, uno di Twitter, un indirizzo email su Gmail, e svariate altre utenze su siti ecommerce che utilizzano la stessa password. Aldo si registra dappertutto, inoltre, utilizzando sempre lo stesso indirizzo mail di Gmail, "aldo.rossit12@gmail.com", creato con la password "13gennaio1978" di prima.

Ora, fermiamoci un secondo, analizzando criticamente la questione, e poniamola a confronto su qualcosa di più concreto rispetto ad una "password" e un "nome utente". Aldo si sta comportando come se, in tanti anni, avesse dato le proprie chiavi di casa ( con l'indirizzo di casa propria scritto sopra ) a tanti amici, senza mai cambiare la serratura di casa.

Ma chi ci garantisce che, ammessa la buona fede dei suoi amici, e ammesso che la porta di casa di Aldo è difficile da scassinare, un ladro non vada proprio a rubare in casa di un suo amico? Se così fosse, e questo ladro riuscisse a trovare le chiavi di casa di Aldo, sarebbero guai seri.

Fondamentalmente, nel mondo del web, funziona alla stessa identica maniera. Aldo sta condividendo tra più amici la stessa identica chiave di casa. Cosa significa questa affermazione?

Quando Aldo si registrò su Voragine 8 anni fa, non sapeva che Voragine usava un sistema per "conservare" le password che non era stato pensato per evitare i ladri. Nel nostro esempio di prima, è come se gli amici di Aldo, che stavano conservando le chiavi di casa di Aldo in casa loro, stessero tenendo appunto le chiavi in un luogo davvero banale e troppo semplice da individuare. Portato questo esempio nel mondo della tecnologia attuale, invece, ogni "sito web" / applicazione / social dove è possibile inserire un username e una password, ha alla base un sistema informatico che deve per forza di cose conservare l'account da qualche parte, spesso all'interno di un database, assieme a tutti gli altri dati sensibili del'account in questione. Quando si effettua un login, il sistema informatico controlla lo username inserito, e se la password "combacia" con quella appena scritta, allora è permesso entrare.

Il punto focale della questione è nella frase "se la password combacia con quella appena scritta". Molti utenti non sanno che le password sono conservate "in chiaro", cioè non decifrate, all'interno dei database dei siti su cui si effettua registrazione. Questo vuol dire che sia gli amministratori dei siti web, sia i programmatori che ci lavorano all'interno, possono leggere le password specificate in fase di registrazione. E se gli amministratori e i programmatori possono avere accesso a queste informazioni in lettura, lo possono fare purtroppo anche malintenzionati hacker che dovessero mettere le mani su questi database pieni di credenziali di accesso.

Questa pratica, scorretta sia dal punto di vista della trasparenza, sia dal punto di vista prettamente tecnico e di sicurezza informatica, fa sì che Aldo sarà presto hackerato.

Infatti, alcuni hacker sono riusciti a "bucare" il forum di Voragine. Già che c'erano, sono riusciti a scaricare una copia completa di tutto il forum, con tutti i post, i commenti, e anche i profili degli utenti. Assieme ai profili degli utenti, sono anche riusciti a copiare il database ( la lista completa ) di username e password. Purtroppo, il forum di Voragine conservava tutte le password dei propri utenti "in chiaro" senza nessun tipo di crittografia al loro interno. Ovvero, Voragine aveva implementato a livello tecnico un database di "utenti" con tutte le informazioni leggibili senza problemi così come è possibile leggere questo articolo in questo momento.

Cosa succede quindi adesso? Questi hacker ( i ladri che hanno rubato le chiavi di casa, nell'esempio di prima ) sono a conoscenza di informazioni fortemente delicate. Gli hacker sanno che le informazioni trafugate possono portare loro maggior profitto, e quindi iniziano a fare alcuni tentativi "al buio" per vedere se riescono ad hackerare qualcos'altro con i dati a disposizione.

Sanno che Aldo adesso usa una email di Gmail che si chiama "aldo.rossit12@gmail.com", perchè sono riusciti a leggerlo dal profilo di Aldo sui dati scaricati poco fa in maniera illecita. Sanno anche la password che Aldo usava su Voragine per effettuare l'accesso. Quindi, perchè non provare ad effettuare un login su Gmail con "aldo.rossit12@gmail.com" e con la password "13gennaio1978" che usava Aldo sul forum? Purtroppo per Aldo, gli hacker hanno fatto un ragionamento corretto. Ora gli hacker sono riusciti ad entrare nella sua casella di posta elettronica.

E così si chiude il cerchio. Ora gli hacker hanno a disposizione un account email completo, non solo di Aldo, ma di tutti gli utenti di Voragine che purtroppo utilizzavano questo sistema scorretto di condivisione della stessa password dappertutto. Gli hacker sanno che un account di email, come quello di Aldo, conterrà moltissime informazioni critiche al suo interno, come ad esempio tutte le email di registrazione a tutti gli altri servizi online di Aldo, ad esempio Paypal, Amazon, Ebay, con tutti i nomi utente per effettuare il login dentro i rispettivi servizi ( ogni email di conferma registrazione contiene infatti almeno una informazione di questo tipo ). Quindi, gli hacker proveranno ad effettuare degli altri tentativi di login, sempre supponendo che Aldo stia continuando ad usare sempre la stessa famigerata password dappertutto. E infatti, così è. Gli hacker riescono ad entrare praticamente ovunque.
Quindi, Aldo, ignaro di tutto quanto, continua a vivere la sua vita online "tranquillo" dal punto di vista della sicurezza perchè presume che la sua password sia presumibilmente complicata da individuare. Però non sa che, grazie ad una falla di un sito nel quale era stato registrato, ora i suoi dati online sono messi pericolosamente a rischio.

Ecco spiegato, grazie al povero Aldo nel nostro esempio, un prototipo di "hacking tipo" che viene effettuato grazie ad hacking fatto su altro sito terzo, che porta poi alla scoperta di altre informazioni critiche sugli utenti, che sono di fatto vittime "ignare" di questo processo, perchè non possono essere nè a conoscenza delle grosse falle di implementazione dei sistemi di login dei siti sui quali effettuano registrazione, nè possono conoscere il fatto che alcuni hacker hanno appena trafugato dati da un sito su cui sono registrati.

Con questo articolo, volevo porre all'attenzione il problema della "condivisione di password identiche tra siti differenti". Il taglio dell'articolo è stato molto poco tecnico, di proposito, per permettere a chiunque di capire la gravità del problema.

Su questo sito, nella categoria "Sicurezza Informatica" troverete altri articoli importanti e interessanti per capire cosa fare e cosa non fare con le vostre credenziali di login in giro per la rete.

Header Expires per file htaccess

Attenzione! Questo contenuto è vecchioQuesto articolo risale al 2017, quindi i contenuti e le operazioni qui consigliate potrebbero essere diventate obsolete nel corso del tempo.

Da un pò di tempo ormai la velocità del caricamento di un sito web è diventato un fattore SEO determinante.

Più un sito è veloce, più è veloce da fruire per qualsiasi cliente. Da questa logica, ne consegue che i motori di ricerca stanno "potenziando" tutti i siti che aderiscono a determinate regole per la velocità di caricamento.

Oltre ai meri fattori tecnici del server su cui è ospitato il sito ( ovvero, più il server ospitante è potente, più il sito stesso è veloce ), ci sono altri fattori determinanti per la velocità del sito.

Una di queste è il caching delle risorse fatto via browser. Una volta caricata una qualsiasi pagina del vostro sito, il browser del cliente "ha bisogno di sapere" cosa può salvare e riutilizzare per evitare di dover ri-scaricare risorse immagine, css o javascript che non hanno subìto modifiche dall'ultima volta che sono state scaricate.

Un sistema veloce e indolore per configurare il vostro server Apache per aumentare la velocità del sito è quella di usare il modulo "Expires" di Apache. Così facendo, Apache potrà rispondere, oltre ai dati della risorsa in output, anche altri header addizionali che faranno sì che il browser capisca "per quanto tempo" può cachare una risorsa.

<IfModule mod_expires.c>
	ExpiresActive on

	# Fallback per tutte le risorse non classificate
	ExpiresDefault                          "access plus 1 month"

	# cache.appcache per FF 3.6
	ExpiresByType text/cache-manifest       "access plus 0 seconds"
	
	# Documenti HTML
	ExpiresByType text/html                 "access plus 0 seconds"
	
	# Dati
	ExpiresByType text/xml                  "access plus 0 seconds"
	ExpiresByType application/xml           "access plus 0 seconds"
	ExpiresByType application/json          "access plus 0 seconds"

	# Feed RSS
	ExpiresByType application/rss+xml       "access plus 1 hour"

	# Favicon
	ExpiresByType image/x-icon              "access plus 1 week"

	# Media: immagini, video, audio
	ExpiresByType image/gif                 "access plus 1 month"
	ExpiresByType image/png                 "access plus 1 month"
	ExpiresByType image/jpg                 "access plus 1 month"
	ExpiresByType image/jpeg                "access plus 1 month"
	ExpiresByType video/ogg                 "access plus 1 month"
	ExpiresByType audio/ogg                 "access plus 1 month"
	ExpiresByType video/mp4                 "access plus 1 month"
	ExpiresByType video/webm                "access plus 1 month"

	# HTC files  (css3pie)
	ExpiresByType text/x-component          "access plus 1 month"

	# Webfonts
	ExpiresByType font/truetype             "access plus 1 month"
	ExpiresByType font/opentype             "access plus 1 month"
	ExpiresByType application/x-font-woff   "access plus 1 month"
	ExpiresByType image/svg+xml             "access plus 1 month"
	ExpiresByType application/vnd.ms-fontobject "access plus 1 month"

	# CSS e JavaScript
	ExpiresByType text/css                  "access plus 1 month"
	ExpiresByType application/javascript    "access plus 1 month"
	ExpiresByType text/javascript           "access plus 1 month"

	<IfModule mod_headers.c>
		Header append Cache-Control "public"
	</IfModule>
</IfModule>

Il pezzo di codice qui sopra è da copia-incollare all'interno del file .htaccess principale del vostro sito.

Nel caso in cui questa tecnica non stia funzionando ( per verificarlo, controllare gli header di risposta di tutte le risorse del vostro sito tramite gli Strumenti Sviluppatore del vostro browser ) può voler dire che Apache non ha il modulo "mod_expires" compilato ed attivato, oppure che c'è qualche altro plugin ( per esempio su Wordpress ) o pezzo di codice che sta di fatto sovrascrivendo il behaviour del mod_expires di Apache.

Si avverte che le modifiche fatte al file .htaccess possono essere potenzialmente distruttive per la funzionalità del vostro sito, rendendolo non disponibile in caso di errori di battitura o di formattazione. Nel caso in cui ciò dovesse accadere, noterete che il server vi risponde con un "Errore 500".

Prima di effettuare modifiche, quindi, fate sempre un backup preventivo.

Attenzione! Questo contenuto è vecchioQuesto articolo risale al 2017, quindi i contenuti e le operazioni qui consigliate potrebbero essere diventate obsolete nel corso del tempo.

Da qualche giorno è online un nuovo sito sviluppato da Maurizio Fonte in collaborazione con Polarity Bit.

Questo sito è un ecommerce di abbigliamento personalizzato, richiesto da una azienda artigiana delle colline di Asti, e costruito su misura per il loro business model.

Vestilogo - Abbigliamento Personalizzato si propone come alternativa professionale per tutti coloro che intendono acquistare vestiti con loghi stampati o ricamati. Questa azienda fa del ricamo il suo punto di forza, realizzando dei prodotti finiti di qualità eccelsa., utilizzando solo abbigliamento della massima qualità da marchi come Fruit of the Loom, Payper, Stedman.

Già fornitrice di svariate grosse realtà italiane, tra cui Ferrero e Juventus, il marchio Vestilogo - Stampe e Ricami su T-Shirt diventerà il punto di riferimento italiano per quanto riguarda la qualità dei prodotti realizzati.