Manage Engine Application Manager: il test della piattaforma di monitoring

Il monitoraggio è uno degli aspetti fondamentali nella gestione delle infrastrutture IT. Avere sistemi di controllo affidabili e ben strutturati consente un alto livello di affidabilità e di automazione, oltre ad un significativo risparmio di risorse.

In questo contesto abbiamo deciso di testare la piattaforma Application Manager di ManageEngine, una compagnia di proprietà della ben più grande Zoho Corporation già nominata nelle nostre comparative sui controlli remoti e servizi email. Dopo una attenta ricerca, la scelta è ricaduta su questo prodotto per un motivo tanto semplice quanto fondamentale: supporta il monitoraggio di host ESXi anche nella versione gratuita.

Piattaforme concorrenti come Veeam ONE sono – sotto certi aspetti – più interessanti e piacevoli alla vista, oltre ad essere egualmente disponibili anche in una versione gratuita; tuttavia lavorano solo con istanze vSphere dotate di licenza e in molti scenari di piccole dimensioni questo fattore è bloccante.

Leggi tutto...

Rohos Logon Key: soluzione TFA per l’accesso in sicurezza

Garantire un accesso sicuro a workstation, server e reti è una delle principali priorità per chi si occupa di infrastrutture IT e in molti casi l’utilizzo di una semplice password non è un sistema sufficientemente sicuro.

Proprio in questo contesto si posiziona il software Logon Key della software house moldava Rohos (anche nota come Tesline-Service Srl), che punta a garantire un accesso di tipo Two-Factor-Authentication (TFA) multi dispositivo e multipiattaforma. Nel portfolio dell’azienda troviamo anche altre soluzioni legate al mondo della sicurezza, come Disk Encryption e Face Logon.

Leggi tutto...

Acunetix Security Scanner: sicurezza sotto controllo

La pervasività del Web è una realtà con cui ormai abbiamo imparato a convivere, che ogni giorno amplia i suoi margini di integrazione con la nostra vita e non riguarda più solo gli addetti ai lavori.

Professionisti, imprese, aziende e utenti di ogni tipo fruiscono ogni giorno di applicazioni Web: dal portale dell’home banking ai propri social, dal booking online al sito aziendale. Tutte queste realtà digitali devono fare i conti, altrettanto quotidianamente, con una innumerevole quantità di minacce interne ed esterne.

Acunetix è un web vulnerability scanner e si pone come strumento di identificazione e gestione di tutti quei problemi di sicurezza e vulnerabilità legati alle applicazioni Web, dai CMS alle più complesse piattaforme custom. Il software è in grado di analizzare e identificare in modo preciso una gran varietà di problemi. La piattaforma è scritta interamente in C++ ed è composta da diversi moduli, ognuno che lavora ad un diverso livello e con un target specifico: dall’identificazione di link malevoli e malware, alla scansione per la ricerca di patch mancanti sui sistemi in rete.

Leggi tutto...

Software di controllo remoto: vecchie conoscenze e nuovi arrivati

In passato ci siamo già occupati dei software di controllo remoto, parlandone in un approfondito articolo dedicato. Vista la attuale situazione legata alla pandemia da Sars-CoV-2, il tema dello smart working è diventato una urgenza con cui molti utenti hanno dovuto scontrarsi. 

Che si tratti di infrastrutture aziendali o comunicazioni tra clienti e professionisti, i due principali vettori di comunicazione per mettere in atto tale strategia di lavoro sono le piattaforme per audio/video conferenze e i software di controllo remoto. Abbiamo quindi deciso di affrontare nuovamente l’argomento, rivalutando alcuni prodotti già testati ed aggiungendone altri.

Leggi tutto...

Bollettino CMS - Aprile 2019

Rilasciato WordPress 5.1.1
WordPress 5.1.1 è ora disponibile; questa è una Security Release che non introduce nuove funzioni particolari ma si concentra sulla risoluzione di problemi di sicurezza e miglioramento del sistema attuale.
In particolare propone 14 miglioramenti e bugfixes (consultabili qui), incluse funzioni per facilitare il passaggio alla versione minima di PHP che verrà richiesta da WordPress 5.2 (in rilascio a fine aprile) e una sanitizzazione dei commenti conservati nel database in modo da prevenire attacchi Cross-Site Scripting.

Joomla 3.9.4 è disponibile
Joomla ha rilasciato la versione 3.9.4 del popolare CMS.
La versione 3.9.4 è una security release che non introduce novità funzionali bensì sistema dei problemi. 
Tra i miglioramenti di questa versione segnaliamo la bonifica di 3 vulnerabilità Cross-Site Scripting (XSS), l’aggiunta di plugin per Termini d’Uso e Consenso Privacy, funzioni tracciate per Log Azioni Utenti, aggiunta sottotitoli ad articoli in evidenza.
Maggiori dettagli sono disponibili in questo post del blog Joomla.

Leggi tutto...

Client Git: lo strumento fondamentale per sfruttare il versioning

In questi ultimi due numeri di GURU abbiamo trattato in modo piuttosto esteso i vantaggi e gli scenari di utilizzo di Git. Un aspetto molto importante per sfruttare al meglio questa tecnologia è il client scelto.

Abbiamo quindi deciso di testare una selezione di client Git con interfaccia grafica, sottoponendoli ad una sequenza di passaggi uguale per tutti, in modo da simularne una esperienza d’uso tipica.

Selezione e procedura

Esistono numerosissimi client Git grafici, ma la nostra selezione ci ha portato a confrontarne complessivamente otto. Una presenza così massiccia sta ad indicare una grande attenzione da parte degli sviluppatori, rispetto a questo strumento, che vede progetti imponenti come GitKraken, scontrarsi con soluzioni iper semplificate come Tortoise Git.

A parte Ungit, che fa categoria a parte in quanto web-based, abbiamo scelto prodotti con il supporto almeno a Windows e Mac, mentre l’ambiente Linux non è previsto da tutti.

La procedura replicata in tutti i casi è piuttosto basilare, ma rispecchia gli utilizzi imprescindibili di questi strumenti, al di là delle funzioni estremamente avanzate che molti di essi supportano. La prima fase è la clonazione di un repository, seguita da una panoramica della dashboard a progetto avviato, l’aggiunta di una branch e l’invio di un commit.

comparison evo

Leggi tutto...

Utilizzare GitLab: primi passi

Articolo introduttivo -> Introduzione a GitLab

La pagina iniziale di GitLab si presenta come nell’immagine sottostante, con una toolbar nella parte alta, accompagnata sulla sinistra dal riquadro delle attività (riferito al repository attuale) e con accesso diretto alle brach di ogni file. Cliccando su Commits è possibile vedere la relativa cronologia, oltre che lo stato delle ramificazioni tramite la sezione Branches. La funzione commit consente di individuare gli utenti e le relative attività svolte sui file del repository (aggiunta, modifica, cancellazione).

GitLab: creare un repository

Per poter utilizzare GitLab occorre registrarsi sul sito gitlab.com e creare un proprio account. Una volta in attivato ci si troverà nella schermata iniziale dei progetti, cui si accede facendo clic sulla voce Projects della toolbar. Nella finestra che appare si trovano quattro opzioni sotto forma di icone e il modo migliore per partire con un progetto è creare prima un gruppo (in modo da definire il macro-contenitore di repos, utenti e permessi), per poi cliccare sulla voce Create a Project. In questa fase si può scegliere tra la creazione di un progetto da zero, l’utilizzo di un template, oppure l’import di un lavoro già realizzato altrove.

Nella sezione Visibility level possiamo definire il grado di protezione del progetto tra privato, interno (chiunque sia loggato su gitlab.com) o completamente pubblico. Quest’ultimo è il caso di progetti open cui possono contribuire tutti, mentre Internal è una soluzione ideale se GitLab è installato su una piattaforma on-premises.

Leggi tutto...

Introduzione ad Ansible: alla scoperta dei tasselli fondamentali

Articolo precedente: introduzione ad Ansible

Continua il nostro viaggio alla scoperta di Ansible, parlando di altri tasselli fondamentali nella struttura e per l’utilizzo del software.

Play e playbook: differenza?

Un esempio di playbook è riportato nell’immagine qui di seguito, nella quale si vede il contenuto del file YAML costituente il playbook stesso. Questo particolare playbook contiene in realtà un solo play, quindi siamo di fronte al caso limite in cui playbook e play coincidono.

ansible create playbook

Il play contiene due task con la definizione degli host destinatari (hosts: web), il comando become (dove il parametro yes indica che gli host divengono tali dopo l’installazione) e le variabili che definiamo con il parametro var: .

Leggi tutto...

LA PRIVACY BY DESIGN NEL NUOVO REGOLAMENTO EUROPEO 2016/679.

La data protection by design è uno dei criteri fondamentali indicati dall’ormai noto GDPR che un titolare di un trattamento di dati personali deve rispettare, sia al momento di determinare i mezzi di quel trattamento sia all’atto del trattamento stesso, nell’adempimento del suo dovere di responsabilizzazione (“accountability”). Anche la tecnologia deve essere progettata per operare nel rispetto della privacy by design, e, dunque, nel rispetto dei diritti fondamentali delle persone fisiche i cui dati vengono trattati.

La c.d. privacy by design, ovvero, protezione dei dati fin dalla progettazione, è uno dei capisaldi del GDPR e fa riferimento all’approccio da utilizzare, nel momento in cui viene pensato un trattamento di dati personali e prima ancora che venga iniziato, ovvero alle modalità tecniche ed organizzative da adottare nell’organizzazione di quel trattamento di “dati personali”  - che, si ricorda incidentalmente, sono definiti ex art.4, n.1 come “qualsiasi informazione riguardante una persona fisica identificata o identificabile («interessato»)”.

Leggi tutto...

Introduzione a GitLab

La stesura di software, firmware e codice in generale, non coinvolge solo la conoscenza dei linguaggi di programmazione, le capacità di debug e di ottimizzazione del codice, ma anche anche la corretta e coerente gestione delle versioni del codice stesso (versioning).

Che si tratti del lavoro di un singolo sviluppatore, o di un team magari anche distribuito dal punto di vista geografico, il versioning è diventato un aspetto fondamentale per lo sviluppo, anche in virtù di software sempre più vasti e con decine di migliaia di righe di codice da gestire. In questo contesto sono nate alcune piattaforme specializzate, tra cui spitta Git: un motore di versioning gestibile da interfaccia grafica, sia localmente sia via Web. Sulla base di Git si sono poi sviluppati diversi prodotti, come Gitlab e Bitbuket per citare le due più famose.

git logo

In questo articolo andremo a conoscere gradualmente Git – sfruttando Gitlab come ambiente di test - in tutti i suoi aspetti fondamentali e operativi: che cos’è GIT e come funziona, cosa sono i commit, i repository e i branch e le differenze tra la versione Cloud e on-premises.

Leggi tutto...

Openmediavault: possibile alternativa a FreeNAS?

Su GURUadvisor abbiamo spesso parlato di FreeNAS, come potente ed evoluta piattaforma open source per la realizzazione di soluzioni NAS, anche a partire da hardware tutt’altro che dedicato. Andiamo oggi ad analizzare una interessante alternativa, sempre open source, scoprendone i punti di forza e gli eventuali svantaggi.

Openmediavault (OMV per brevità di scrittura) è un sistema operativo basato su Debian, ottimizzato e personalizzato per implementare soluzioni Network Attached Storage: si presenta come interessante soluzione per ambienti laboratorio, domestici o piccoli-medi uffici. Il sistema supporta i principali servizi di condivisione in rete (SSH, FTP, SMB/CIFS, Rsync etc.), oltre a utility come il controllo SMART dei dischi, la gestione dei volumi logici, l’invio di notifiche email, link aggregation per sfruttare maggiori larghezze di banda sulla rete ed il tutto è poi espandibile tramite plugin extra.

Leggi tutto...

Introduzione ad Ansible

Ansible è un software open source nato per consentire agli amministratori di sistema l’automatizzazione e l’orchestrazione centralizzata delle procedure di configurazione, su sistemi Unix-like. La sua caratteristica principale è il mix di potenza in termini operativi e facilità nell’apprenderne l’utilizzo.

Il software sfrutta due elementi strutturali, che sono i nodi e le macchine controllori. Come si può intuire dal nome, queste ultime sono le macchine che realizzano l’orchestrazione, tramite specifici comandi sui nodi sottostanti, il tutto tramite connessioni SSH e protocollo JSON. La peculiarità di Ansible risiede nel suo essere comprensibile senza particolari competenze di programmazione (quindi non richiede specifiche conoscenze si sintassi e costrutti), unita ad una esecuzione sequenziale dei task di controllo. Gli utilizzi principali riguardano: deploy di applicazioni, gestione distribuita delle configurazioni e orchestrazione dei flussi di lavoro.

Leggi tutto...

Windows Server 2019: il futuro è già qui

Sembra passato solo qualche numero di GURU da quando abbiamo recensito le Technical Preview di Windows Server 2016 ed eccoci di nuovo a parlare della prossima generazione del sistema operativo di Redmond.

Windows Server 2019 mantiene la solida base della release precedente che – stando alle dichiarazioni di Microsoft è stato il loro l’OS Server con la diffusione più rapida di sempre – e il cui rilascio ufficiale è previsto durante la seconda metà di quest’anno. Si tratterà di una edizione LTSC (Long Term Servicing Channel), quindi appartenente al canale di distribuzione con aggiornamento delle release ogni 2/3 anni, in contrapposizione al modello SAC tipico, ad esempio, di Windows 10.

I punti chiave nello sviluppo sono stati principalmente quattro e derivano dall’analisi delle tendenze future e dalle richieste giunte a Microsoft dai canali di feedback da parte dei clienti. Si parla quindi di sicurezza, Coud ibrido, piattaforme applicative e ambienti iper-convergenti.

Naturalmente Microsoft ha lavorato molto sul primo di questi aspetti, la sicurezza, per proporre un sistema capace di affrontare e di resistere alle sempre più numerose e diffuse minacce informatiche. L’approccio si è basato su tre macro-aree specifiche: Protezione, Identificazione e Risposta. In merito alla protezione, dopo l’introduzione delle Shielded VM Windows in Server 2016, anche le VM Linux potranno supportare questa modalità, risultando quindi protette da attività indesiderate o illecite. A questo si aggiunge l’introduzione delle Encrypted Network, che consentirà agli amministratori di cifrare il traffico su interi segmenti di rete in modo da proteggere le comunicazioni tra i nodi.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1