itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Macchina Virtuale: come funziona, vantaggi, applicazioni

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Macchina Virtuale: come funziona, vantaggi, applicazioni
Macchina Virtuale: come funziona, vantaggi, applicazioni
Data di pubblicazione: 8 Febbraio 2023Autore: Manuele Bassanini

A volte nel corso del lavoro è necessario utilizzare 2 o più sistemi operativi contemporaneamente. Ad esempio, per testare le applicazioni su diverse versioni di Windows e Linux. Non è necessario reinstallare il sistema operativo o installare computer aggiuntivi per eseguire questa operazione. Basta sapere cos’è una macchina virtuale (VM).

Indice dei contenuti

  • Cos’è una macchina virtuale?
  • Cosa si può fare con una macchina virtuale?
  • Come funzionano le macchine virtuali:
  • Vantaggi dell’utilizzo di macchine virtuali
  • Ci sono anche diverse aree di applicazione per la virtualizzazione:
  • Programmi per la creazione di una macchina virtuale

Cos’è una macchina virtuale?

Una macchina virtuale è un contenitore software completamente isolato che può eseguire il proprio sistema operativo e le proprie applicazioni come un computer fisico. Una macchina virtuale funziona esattamente come un computer fisico e contiene le proprie CPU virtuali (ovvero software), RAM, disco rigido e scheda di interfaccia di rete (NIC).

Con le macchine virtuali, gli utenti possono testare il software in vari ambienti (sistemi, configurazioni, ecc.) sul proprio PC senza dover avviare e configurare un dispositivo separato.

Il sistema operativo, le applicazioni e gli altri computer della rete non sono in grado di distinguere tra una macchina virtuale e un computer fisico. Anche la macchina virtuale stessa si considera un computer materialmente esistente. Tuttavia, è costituito esclusivamente da software e non contiene assolutamente componenti hardware.

Cosa si può fare con una macchina virtuale?

Quindi, sulla macchina host, puoi creare molti computer con vari parametri. Pertanto, le possibilità della macchina virtuale sono piuttosto ampie:

  1. Test di prodotti informatici

Gli sviluppatori e gli utenti possono verificare come funzionano programmi e servizi in vari ambienti grafici, sistemi operativi. Ciò consente di identificare tempestivamente gli errori, perfezionare il prodotto.

  • Garantire la sicurezza delle informazioni

Ci sono situazioni in cui lo sviluppo di un programma su un host è troppo rischioso. Ad esempio, le applicazioni potrebbero entrare in conflitto tra loro e il codice si comporterà in modo diverso da quello previsto dallo sviluppatore. Oppure potrebbe verificarsi una perdita di dati. Per evitare tali problemi, è possibile isolare o limitare l’accesso a una macchina virtuale.

  • Archiviazione di backup

Poiché il sistema operativo si presenta come una macchina virtuale, in caso di guasti e problemi, l’utente sarà sempre in grado di utilizzare la copia, che elimina la perdita o il danneggiamento di dati importanti.

  • Utilizzo di prodotti informatici esclusivi

Alcuni programmi o applicazioni non funzionano su tutti i sistemi operativi. Per utilizzarli, è necessario installare una macchina virtuale con Windows, Linux o MacOS, rispettivamente.

  • Esecuzione di più copie della stessa applicazione

Tale azione è rilevante nella fase di test o dopo che un nuovo prodotto è entrato nel mercato.

  • Software di hosting su server remoti

VDS (VPS) è un server virtuale che imita l’hardware reale. Può essere affittato per ospitare singoli computer, il che consente di risparmiare le risorse del proprio dispositivo.

  • Emulazione di un ambiente informatico non standard

L’utente ha la possibilità di salvare le impostazioni e la volta successiva ricominciare da dove si era interrotto. Non devi passare attraverso l’intero processo tutto il tempo.

Come funzionano le macchine virtuali:

  • Tecnologie di virtualizzazione

La definizione di macchina virtuale fornisce una comprensione di base di come funzionano le cose, ma andremo un po’ oltre. L’esecuzione di una VM è possibile grazie alla tecnologia di virtualizzazione. Ti consente di utilizzare l’hardware esistente per crearne copie virtuali. La virtualizzazione imita digitalmente l’hardware per eseguire più sistemi operativi completi su un singolo computer, uno alla volta o contemporaneamente. L’hardware fisico in questo caso è chiamato host e l’hardware virtuale è chiamato sistema operativo guest.

La virtualizzazione dei server consente di eseguire più sistemi operativi sullo stesso server, ciascuno con configurazioni e impostazioni diverse. Le tecnologie di virtualizzazione mascherano le risorse del server, inclusi il numero ei parametri dei singoli server, processori e sistemi operativi. La virtualizzazione dei server alloca le proprie risorse a molte istanze astratte di programmi (istanze) che girano sulle risorse condivise dei server e le utilizzano come un unico pool o, più semplicemente, un “pool comune”.

Inoltre, la virtualizzazione dei server consente di spostare facilmente le macchine virtuali VM (Virtual Machine) da un server fisico a un altro. In questo modo è possibile migliorare il regime di temperatura nella sala computer del data center, poiché tutti i server fisici verranno caricati uniformemente.

Se distribuisci uniformemente il carico sul server virtuale, sarà in grado di rispondere più velocemente alle richieste e aumenterà anche la disponibilità dei server.

  • Hypervisor: separare il software dall’hardware fisico

L’intero processo è controllato da un’applicazione chiamata hypervisor. L’hypervisor è responsabile dell’allocazione delle risorse fisiche tra i sistemi virtuali, allocando una certa quantità di RAM o spazio su disco rigido. Monitora inoltre tutti i processi in esecuzione nel sistema operativo guest in modo che non vi siano carichi eccessivi e guasti del sistema dovuti alla mancanza di risorse. È l’hypervisor che consente di eseguire più macchine virtuali (server) su un server e possono funzionare su diversi sistemi operativi.

Diversi tipi di hypervisor vengono utilizzati in diversi scenari.

Hypervisor di tipo 1. Viene eseguito direttamente sull’hardware del server fisico. Pertanto, è chiamato “un hypervisor bare metal”. Le macchine virtuali funzionano proprio nel suo ambiente.

Tipo di hypervisor 2. Viene eseguito sopra il sistema operativo del server fisico. In questo caso, proprio come nel caso del tipo 1, le macchine virtuali lavorano nell’ambiente di questo hypervisor. I sistemi operativi su cui vengono eseguite le macchine virtuali sono chiamati sistemi operativi guest. Le applicazioni possono essere eseguite sia su macchine virtuali VM nel sistema operativo guest, sia direttamente su un server fisico nel proprio sistema operativo.

In entrambi i casi, le macchine virtuali e le risorse hardware che utilizzano sono logicamente completamente isolate l’una dall’altra. È in questo isolamento logico che risiede il significato della virtualizzazione.

  • Contenitore

La containerizzazione è un altro tipo di virtualizzazione, i container virtualizzano solo il sistema operativo e non tutto l’hardware sottostante. Allo stesso tempo, lo stesso nucleo del sistema operativo, ovvero il suo modulo centrale, può servire non una, ma diverse istanze isolate di spazio utente: aree del sistema operativo destinate ad applicazioni e dati di un determinato utente. Queste aree sono chiamate contenitori.

Questa tecnologia prevede l’installazione iniziale del sistema operativo sull’host. Successivamente, i contenitori vengono installati sopra. Di norma, ciò avviene tramite l’utilizzo di un gestore speciale che esegue la funzionalità dell’hypervisor.

Questi contenitori contengono il codice, gli strumenti di sistema, il runtime, le librerie di sistema e le impostazioni necessarie per eseguire le applicazioni. Vengono spesso utilizzati quando più applicazioni devono essere eseguite sullo stesso sistema operativo. I contenitori sono completamente isolati, i programmi di contenitori diversi non possono interagire tra loro.

I contenitori vengono utilizzati in applicazioni distribuite su un’infrastruttura cloud privata o pubblica, nonché per il confezionamento di applicazioni legacy per semplificarne l’implementazione, anche quando vengono trasferite su un altro server.

C’è una differenza importante tra le tecnologie ei container delle macchine virtuali (VM). I contenitori non funzionano con file e strumenti di sistema di terze parti, mentre le macchine virtuali utilizzano un pool di risorse separato dal proprio sistema operativo. Per lavorare con il contenitore sono necessarie solo le risorse, altrimenti il processo è più simile alla condivisione dei componenti da parte del sistema operativo. Ciò conferisce al contenitore un vantaggio rispetto alla VM non solo nella velocità di avvio, ma anche nel grado di carico del sistema, soprattutto durante l’avvio.

Vantaggi dell’utilizzo di macchine virtuali

  • Sulla base delle caratteristiche di varie macchine virtuali, possiamo concludere che possono essere utilizzate su qualsiasi computer. Ciò consente di risparmiare risorse di sistema e denaro, poiché non è necessario acquistare un dispositivo aggiuntivo.
  • Anche sistemi operativi e software obsoleti possono essere installati su una VM per testare vari prodotti o per uso personale, anche per nostalgia di vecchi giochi. Ciò non richiede il riavvio del computer.
  • È possibile creare istantanee, ovvero copie di dati o stato del sistema. Ciò consente di eseguire il rollback alle configurazioni utilizzate in precedenza. Tale processo è rilevante se viene rilevato un errore critico dopo aver apportato modifiche.
  • In caso di forza maggiore, è più facile riavviare rispetto a un normale computer. Inoltre, puoi reinstallarlo con tutte le stesse impostazioni e file, ecco a cosa serve l’immagine della macchina virtuale.
  • Puoi spegnere il PC o passare a un’altra attività mantenendo lo stato corrente della macchina. Se decidi di continuare a lavorare, la VM si avvierà nello stato in cui si trovava al momento dell’arresto.
  • Nella macchina virtuale è possibile creare istantanee che consentono di eseguire il rollback alle configurazioni precedenti. Questo è utile se si è verificato un errore critico durante il test del software instabile. Rispetto al sistema principale, alla VM viene allocato meno spazio su disco e il rollback a uno stato iniziale è più rapido.
  • La macchina può essere salvata o duplicata come sandbox. Può essere eseguito successivamente o copiato su un altro PC. Le configurazioni specificate verranno salvate.
  • La VM, insieme a tutti i dati, viene facilmente trasferita da un PC all’altro. Il software portatile per una macchina virtuale memorizza le informazioni in un singolo file (come immagine di sistema) su un computer fisico. Per trasferire, basta spostare questo file.
  • La VM non prende il posto della memoria permanente, ma opera sulla memoria temporanea allocata. Tutte le azioni vengono registrate sotto forma di registro, che viene cancellato alla fine di ogni sessione.
  • È possibile archiviare più macchine virtuali con più sistemi operativi in stati diversi su un singolo dispositivo.

Ci sono anche diverse aree di applicazione per la virtualizzazione:

  1. Consolidamento del server.
  2. Sviluppo e test di applicazioni. Con la maggior parte dei prodotti di virtualizzazione, puoi eseguire più sistemi operativi su un singolo dispositivo. Questo approccio è utile per chi sviluppa e testa software su diverse piattaforme e con diverse configurazioni.
  3. Attività commerciale. L’approccio più creativo e completo. Ciò include tutto ciò che riguarda le risorse IT nel mondo degli affari. Un esempio è la creazione di copie di backup di server e stazioni funzionanti, l’impostazione di sistemi di ripristino. Si tratta di soluzioni aziendali che sfruttano i principali vantaggi delle macchine virtuali.
  4. Postazioni di lavoro virtuali. Con una macchina virtuale, puoi configurarne l’utilizzo su qualsiasi altro computer, creare modelli di VM per risolvere determinate attività.

Programmi per la creazione di una macchina virtuale

Esiste un gran numero di programmi diversi per la creazione e la gestione di computer virtuali. Ma in termini di funzionalità, praticità e costo, individueremo i programmi più popolari per gli utenti ordinari: VMware (gratuito per uso personale VMware Player, VMware Workstation a pagamento), VirtualBox (Oracle VirtualBox è gratuito), Parallels Desktop per Windows/Linux , QEMU, Parallels (per computer che eseguono Mac OS X), Windows Virtual PC (in Windows 7, a partire dall’edizione Pro, è supportata l’installazione gratuita dell’ambiente virtuale Windows XP Mode), Hyper-V (funziona nelle versioni x64 bit di Windows, a partire da Windows 8).

Ultime News Tecnologie e concetti IT
  • Come riconoscere e proteggersi da un attacco hacker?
    Come riconoscere e proteggersi da un attacco hacker?
    10 Dicembre 2025
  • Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    4 Settembre 2025
  • Vulnerability assessment: definizione e vantaggi per le aziende
    Vulnerability assessment: definizione e vantaggi per le aziende
    1 Luglio 2025
  • Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
    Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
    25 Giugno 2025
  • Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    10 Giugno 2025
  • Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    3 Giugno 2025
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4/C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • Come riconoscere e proteggersi da un attacco hacker?
      Come riconoscere e proteggersi da un attacco hacker?

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo