Bollettino CMS Luglio 2017

Rilasciato WordPress 4.8
È disponibile la versione 4.8 di WordPress, che introduce delle novità: miglioramento nella gestione dei link, 3 nuovi widget media per audio, immagini e video, widget testuale per l’editing visuale e una nuova sezione news nella dashboard che segnale gli eventi WordPress che si terranno in zona.
Ulteriori informazioni sono disponibili in un post del blog di WordPress.

L’aggiornamento è disponibile nella bacheca dell’installazione WP, consigliamo di eseguire prima un backup di sicurezza.

Joomla 3.7.3 è ora disponibile
Joomla si aggiorna e arriva alla versione 3.7.3, che è una security release per la versione 3.x.

Questa release non introduce nuove funzioni ma corregge bug e risolve problemi legati alla sicurezza.
In particolare vengono risolte due vulnerabilità XSS (Cross Site Scripting) e Information Disclosure che rendono le precedenti versioni vulnerabili a degli attacchi esterni.

L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito Joomla.
Il rilascio della versione 3.8 è previsto per fine luglio.


Il plugin WP Statistics di WordPress è vulnerabile a SQL Injection
I ricercatori Sucuri hanno scoperto una vulnerabilità nel noto plugin WP Statistics Statistics per WordPress che consente attacchi del tipo SQL Injection.
La versione 12.0.9 di WP Statistics corregge il problema, pertanto si raccomanda di aggiornare il plugin appena possibile.

Oakley Capital acquisisce Plesk
Plesk, la nota piattaforma di Web Hosting, è stata acquisita da Oakley Capital che rileva il 51% della quota di partecipazione con un’offerta di €25,2 milioni.
Oakley Capital è una società che si occupa di private equity inglese. La strategia d’investimento del fondo si basa su opportunità buy-out in società con potenziale di crescita, consolidamento e miglioramento delle performance.

Arthur Mornington, Partner Oakley Capital, commenta: “Siamo entusiasti di investire in Plesk, che è una piattaforma software molto diffusa con un potenziale di crescita significativo in un settore che conosciamo bene. Siamo felici di diventare partner con un team di management robusto e crediamo che la nostra esperienza combinata supporterà il business nella sua fase successiva di sviluppo.”

Leggi tutto...

Freenas 11: le novità della nuova versione e qualche accenno sui problemi della release 10 “Corral”

Dopo la falsa partenza del tanto atteso FreeNAS 10, il team di sviluppo iXsystems ha rilasciato da poche settimane l’ultima release stabile del sistema operativo ad uso NAS.


Abbiamo già parlato in diverse occasioni di FreeNAS nei nostri precedenti numeri, analizzandone in modo approfondito la struttura, il funzionamento e i vantaggi. Da questo tipo di sistema operativo ci si aspettano – prima di tutto – grande stabilità e affidabilità, ma da un anno circa era nell’aria l’arrivo della rivoluzionaria release 10, anche nota come Corral.

FreeNAS 10 “Corral”: qualcosa è andato storto
Le due novità fondamentali avrebbero dovuto essere: l'interfaccia grafica (totalmente rivista) e il supporto nativo alle macchine virtuali multipiattaforma. Tuttavia il rilascio di Corral non è andato come previsto: dopo essere rimasto disponibile al download circa 48 ore sul sito ufficiale di Freenas, è stato misteriosamente rimosso (e rimpiazzato dalla precedente versione 9.10). Per qualche settimana non è stato chiaro cosa stesse succedendo – in quanto dai repository ufficiali era ancora scaricabile – finché, nel giro di pochi giorni, è stato spostato in una sezione Tech Preview. Sul forum ufficiale, il 12 aprile è stato poi pubblicato il comunicato in cui si spiegano le motivazioni del ritiro della release.

Leggi tutto...

Bollettino CMS Maggio 2017

Disponibile WordPress 4.7.5 - Security and Maintenance Release
In attesa del rilascio della versione 4.8, prevista per inizio giugno, WordPress rilascia la versione 4.7.5
Questa è una “Security and Maintenance Release” che non introduce nuove funzioni ma corregge problemi legati alla sicurezza e alle prestazioni del CMS più usato al mondo.
In particolare sono sistemati questi 6 problemi, oltre a 4 fix legati alle prestazioni:

Validazione del redirect HTTP insufficiente
Gestione impropria dei valori metadata dei post nelle API XML-RPC
Mancanza di controllo per i metadata dei post nelle API XML-RPC
Vulnerabilità Cross Site Request Forgery (CRSF) legata al filesystem.
Vunlerabilità Cross-Site Scripting (XSS) quando si caricano file grandi.
Vulnerabilità Cross-Site Scripting (XSS) associata al Customizer.

L’update è disponibile direttamente nella dashboard di controllo.

Leggi tutto...

Nakivo: backup semplice e flessibile per VMware e Hyper-V

La nuova versione del celebre tool di backup per ambienti virtuali aggiunge il supporto a vSphere 6.5 e migliora l’integrazione col mondo Microsoft grazie al supporto a Hyper-V e Active Directory

Nakivo Backup & Replication è una soluzione di backup e disaster recovery per macchine virtuali (VM), che offre funzioni di backup on-site/off-site (con verifica), replica, recovery anche di singoli file ed elementi Exchange/Active Directory, replica in cloud (AWS) e permette persino la creazione di una architettura multi-tenant. Abbiamo provato per voi in anteprima la versione 7.0, trovate la nostra recensione della release precedente a questo link http://guruadvisor.net/it/software-saas/241-il-backup-virtuale-diventa-semplice-con-nakivo

Supporto a vSphere 6.5 e Hyper-V

La nuova versione di vSphere è uscita da qualche mese e tutti i grandi player si stanno allineando con il supporto alla nuova release: Nakivo naturalmente non fa eccezione: ora si può aggiungere un host ESXi o un vCenter 6.5 nell’Inventario (Inventory) e proteggere tutte le macchine virtuali presenti. Il supporto ad Hyper-V (nelle versioni 2012, 2012 R2 e 2016) è senza dubbio la novità più eccitante della versione 7 di Backup & Replication: viene esteso il supporto alle macchine virtuali create e gestite con l’hypervisor Microsoft. Ora il prodotto può coprire dunque entrambe le principali piattaforme virtuali presenti in strutture on premises e cloud, supportanto anche una soluzione ibrida, con la possibilità di eseguire backup verso il cloud pubblico di Amazon: EC2 di AWS.

nakivo 7 activity 1

Leggi tutto...

CentreStack: la piattaforma di Gladinet per l'object storage

CentreStack è un server gestito per la creazione di una piattaforma object storage che può essere implementato sia entro le mura sia in modalità Managed Service Provider per essere offerto come servizio a terzi.

Il prodotto dell’americana Gladinet si offre come sistema a metà tra i classici file server aziendali e le piattaforme di cloud storage off premises normalmente utilizzate in modalità SaaS/PaaS (come Dropbox, Onedrive ecc.) . Prendendo i vantaggi di entrambi i mondi, CentreStack può sfruttare l’infrastruttura IT interna all’azienda (server, storage etc) per offrire un servizio di condivisione file utilizzabile anche in modalità Cloud per utilizzi BYOD. La gestione è infatti completamente Web based, con una dashboard da cui è possibile controllare e intervenire su tutti gli aspetti della piattaforma, che può essere anche multi-tenant e multi nodo.

CS web login evo

Struttura e requisiti

CentreStack è composto da tre entità principali, o nodi: il Web Front Node, il Worker Node e il Database Node. I nodi possono essere implementati come host fisici o macchine virtuali separate e autonome, oppure – per scenari di piccole dimensioni o ambienti di test – in modalità all-in-one su singolo host, dove tutti i componenti vengono concentrati in una singola installazione. In alcune situazioni di medie dimensioni, è anche possibile integrare Web Front e Worker node in una sola macchina.

CS db select 2

Leggi tutto...

Bollettino CMS gennaio 2017

Disponibile WordPress 4.7.1 - Security and Maintenance Release

A meno di un mese di distanza dal rilascio della versione 4.7 “Vaughan”, WordPress rilascia la release 4.7.1 del CMS più utilizzato al mondo.
Questa è una “security and maintenance” release che sistema 8 importanti vulnerabilità che affliggono tutte le versioni di WordPress (4.7 inclusa), oltre a 62 bug della versione 4.7.
Le 8 vulnerabilità includono attacchi cross-site scripting (XSS) e cross-site request forgery (CSRF).

L’aggiornamento è disponibile nella dashboard di amministrazione e sul sito ufficiale. Si consiglia di eseguire l’aggiornamento il prima possibile.

Leggi tutto...

Bollettino CMS aprile 2017

WordPres 4.7.3 è disponibile ora.

Questa è una release “Security & Maintenance” che non introduce nuovi elementi o funzioni ma bensì risolve bug e corregge problemi presenti nelle versioni precedenti. In quanto corregge situazioni relative alla sicurezza, si raccomanda un aggiornamento tempestivo.

Nelle versioni precedenti erano presenti 6 grandi problemi che sono stati completamente risolti:

Cross-site scripting (XSS) via media file metadata. Scoperto da Chris Andrè Dale, Yorick Koster, e Simon P. Briggs.
I caratteri di controllo possono ingannare la validazione su redirect URL. Scoperto da Daniel Chatfield.
Alcuni file vengono cancellati involontariamente dagli admin usando il plugin dedicato. Scoperto da TrigInc e xuliang.
Cross-site scripting (XSS) via video URL nei video YouTube incorporati. Scoperto da Marc Montpas.
Cross-site scripting (XSS) via nomi dei termini della tassonomia. Scoperto da Delta.
Cross-site request forgery (CSRF) in Press This che risulta in un uso eccessivo di risorse lato server. Scoperto da Sipke Mellema.
L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito WordPress tramite banner “Upgrade Now”, oppure può essere eseguito manualmente a partire dai file presenti a questo indirizzo.
Chi ha attiva l’opzione di aggiornamento automatico, vedrà il sistema aggiornato a breve.

Identificata vulnerabilità in Magento che permette attacchi CSRF

È stata identificata una vulnerabilità in Magento Community Edition (2.1.6 e più vecchie) che permette l’esecuzione di codice remoto sfruttando anche una tecnica di Cross Site Request Forgery (CSRF). A dare la notizia è DefenseCode in questo documento dopo un’attività di auditing eseguita sulla versione Community Edition; non è stata testata la versione Enterprise, ma dal momento che condividono gran parte del codice è lecito attendersi che anche questa versione si affetta dalla vulnerabilità.
La vulnerabilità si basa sull’opzione che consente agli amministratori di aggiungere dei video Vimeo alla descrizione del prodotto; in questo caso il sistema recupera un’immagine di anteprima tramite richiesta POST che accetta come parametro la URL dell’immagine.
La richiesta può essere cambiata a GET, e se la URL punta a un file immagine non valido, come un file PHP, il sistema ritorna un errore, tuttavia scaricando il file e non cancellandolo se la validazione fallisce.

Le informazioni dell’immagine sono analizzate e salvate in una directory seguendo uno schema ben preciso (il modello è /pub/media/tmp/catalog/product/<X>/<Y>/<original filename>, dove il percorso da creare dipende dal nome dell’immagine. Ad esempio con picture.jpg viene creato il percorso /p/i/picture.jpg).
A questo punto vengono scaricati due file: uno è il file .htaccess che abilita l’esecuzione di codice PHP nella directory, l’altro è lo script PHP da eseguire.

Uno scenario d’attacco tipico vede un hacker avere come obiettivo un’utenza Magento con accesso al pannello amministrativo (può non essere un admin completo) tramite una email che punta ad una URL che inizia l’attacco CSRF.
Viene consigliato di abilitare l’opzione “Add Secret Keys to URLs” per mitigare gli attacchi CSRF, che si abilita in Stores > Configuration > ADVANCED > Admin > Security > Add Secret Key to URLs.
Inoltre nelle subdirectory di /pub/media/tmp/catalog/product/ dovrebbe essere disabilitato l’uso di file .htacces.

Gli sviluppatori Magento assicurano che la vulnerabilità verrà definitivamente riparata con la prossima release del CMS.

Differenza tra backup e archiviazione della posta elettronica

La posta elettronica è ormai uno degli strumenti chiave per qualsiasi business. In molti casi lo scambio di informazioni che avviene via email verso clienti e fornitori ha un importanza tale che – in caso di problemi dovuti alla perdita o al furto di messaggi – le ripercussioni in termini economici ed organizzativi possono essere molto pesanti. 

Per qualsiasi organizzazione dunque mettere al sicuro questi dati è fondamentale. L'email può essere protetta sia tramite un sistema di backup tradizionale sia tramite un sistema di archiviazione. E' importante comprendere a fondo la differenza tra questi due sistemi per evitare grossolani errori. 

Il backup è pensato per creare una (o più) "fotografie" della situazione in un preciso istante di tempo (ad esempio il salvataggio dell'archivio di posta dell'organizzazione a oggi). DI queste fotografie se ne possono tenere una o più di una, ad esempio una al giorno per gli ultimi 5 giorni lavorativi. La retention descrive il numero di backup che vengono conservati e la sua disposizione nel tempo (ad esempio un backup al mese per 3 mesi). Il backup viene creato per recuperare messaggi cancellati erroneamente o per ripristinare la situazione in caso di problemi software al server email o in caso di qualsiasi altro guasto che possa aver compromesso la situazione. Il backup per essere tale deve essere facilmente ripristinabile e conserva tutte le informazioni necessarie: la posizione del messaggio nella struttura a cartelle e tutti i suoi metadati (data, ora, mittente, soggetto...). 

Differentemente, l’archiviazione è un processo mirato alla memorizzazione a lungo termine (e possibilmente in sola lettura) dell'archivio completo della posta. L'archiviazione viene fatta normalmente NON per un ripristino in caso di problemi, ma per la conservazione dei dati al di là del comportamento dei singoli utenti. Se ad esempio un utente riceve una offerta e la cancella, nell'archivio questa offerta rimarrà presente e l'organizzazione se necessario potrà recuperare questo dato ed utilizzarlo. L'archiviazione richiede uno spazio di dati maggiore (soprattutto in caso di blocco della cancellazione) e spesso offre utili funzionalità aggiuntive, come indicizzazione full text e ricerca rapida. 

Naturalmente esistono software e servizi differenti e specifici per i backup e per l’archiviazione della posta: perché sono e devono rimanere processi distinti e non intercambiabili. Chiarire questo concetto non è comunque immediato, vediamo quindi qualche esempio esplicativo per comprendere le differenze sopra indicate.

Leggi tutto...

Password manager: strumenti indispensabili per i professionisti IT

Esiste una soluzione all'inferno di password - tutte diverse - che dovreste usare nella vostra vita professionale e personale? Sì e si chiama password manager: vediamo di cosa si tratta e come può cambiare la vostra vita in meglio.

Il password manager è un software in grado di memorizzare e organizzare in un unico contenitore sicuro tutte le credenziali di accesso di cui si ha bisogno, proteggendole tutte tramite una singola password primaria. L’obiettivo principale di questi software è di garantire la sicurezza dei dati memorizzati, oltre a consentirne la gestione strutturata (ricerca, aggiornamento, cancellazione etc.). A differenza di soluzioni manuali come fogli excel o addirittura appunti cartacei, questi software permettono di mantenere l’archivio organizzato anche col passare del tempo o all’aumentare del numero di informazioni salvate. Inoltre offrono una migliore protezione, permettono di semplificare l'inserimento di password e includono molte interessanti funzioni come la generazione automatica di password sicure e funzionalità avanzate di ricerca.

pass dash masterkey

Leggi tutto...

Le 7 regole d’oro per fare bene i backup

Ecco 7 semplici regole da seguire per garantire l’integrità dei dati in azienda. Senza dimenticarsi mai del buon senso.

È vero, è un po’ come cercare di convincere qualcuno dell’utilità dell’acqua calda – qualsiasi privato o azienda dovrebbe avere sempre un backup aggiornato, completo e che permetta un facile ripristino – ma purtroppo ogni volta che parlo con qualche responsabile IT, consulente o sistemista scopro che alcuni concetti molto semplici sono in realtà fraintesi o presi alla leggera, quando non trascurati con negligenza.

Vediamo dunque di fare il punto sui requisiti di un buon sistema di backup.

1: “2 is better than 1”… una copia in più non guasta… anzi…

Non pensiate mai che una singola copia su un disco esterno, un NAS o una qualsiasi altra risorsa sia sufficiente. I guasti sono dietro l’angolo e facilmente vi troverete ad affrontarli nel momento meno opportuno. Dunque duplicate i backup su almeno due supporti, anche se quello principale vi sembra sufficientemente affidabile. Non è necessario ovviamente copiare tutto: se fate un backup completo (immagine) di ogni computer probabilmente è inutile duplicare tera e tera di dati. Il backup dei dati più critici (ad esempio documenti e posta elettronica) è però importante che stia in almeno due posizioni differenti, entrambe affidabili. 

Leggi tutto...

Riunioni e videoconferenze tramite Internet: il software giusto per ogni situazione

Esistono decine di software e servizi differenti per fare una riunione (meeting), o tenere una conferenza o un piccolo seminario online (webinar): non è affatto facile comprendere quale è il prodotto più adatto in base alle vostre esigenze. Abbiamo quindi selezionato e provato per voi i prodotti a nostro parere più interessanti e completi di questo settore.

I due termini che abbiamo citato (meeting e webinar) descrivono – seppur con alcune differenze – le due principali situazioni in cui questi software vengono utilizzati. Nel primo caso si tratta sostanzialmente di un metodo facile e comodo per fare una riunione online, condividendo lo schermo, file o immagini. In questa situazione il numero di partecipanti è ovviamente limitato, mentre l’interazione è molto elevata: ad esempio chiunque può prendere il controllo della presentazione e tutti possono parlare contemporaneamente.
Nel caso di un webinar, invece (parola che nasce dalla fusione di Web e seminar), il numero di partecipanti può essere molto elevato (anche oltre i 100), mentre diminuisce molto il livello di interazione, perché normalmente i relatori sono solo un gruppo contenuto.

L’utilizzo di queste tecnologie comporta numerosi vantaggi in termini logistici e di contenimento dei costi, perché può annullare le distanze geografiche avendo a disposizione un normale computer o un dispositivo portatile (come un tablet o uno smartphone).

Tipologie di infrastruttura e piattaforme supportate

La quasi totalità dei prodotti che abbiamo analizzato viene venduta sotto forma di servizio, dunque con un costo mensile legato nella maggior parte dei casi al numero di partecipanti. Solo alcuni software vengono invece venduti con una licenza (da pagare una tantum). Alcune applicazioni come WebEx di CISCO, mettono a disposizione sia la versione as-a-service, sia quella on-premises (chiamata WebEX meeting Server). Lo stesso vale per ScreenConnect di Connectwise, che è un prodotto incentrato sul controllo remoto, ma include funzioni specifiche per il meeting online (di cui abbiamo parlato anche nel precedente articolo sulle piattaforme MSP).

Leggi tutto...

Software di controllo remoto: anatomia, funzionamento e tipologie

Uno strumento essenziale che si trova in tutte le cassette degli attrezzi dei Service Provider è rappresentato dai software per il controllo remoto, che permettono di eseguire comandi e azioni su un computer localizzato in un'altra sede, sfruttando la connessione a Internet. Vediamo quali sono le caratteristiche di un buon software di controllo remoto, presentando anche alcuni prodotti disponibili in commercio.

L’architettura

Tutte le soluzioni di controllo remoto analizzate si basano su un’architettura che prevede un host, un gateway ed un client (detto anche guest). L’host è la macchina da controllare, sulla quale viene installato un agent che permette la connessione remota, mentre l’agent viene eseguito come servizio in Windows in modo che si avvii non appena il sistema operativo viene caricato.
Il client è il computer locale dal quale si avvia un software apposito, detto viewer, che permette di visualizzare lo schermo remoto e dal quale vengono effettuate le operazioni. Se host e client sono sulla stessa rete, eventualmente anche con VPN, la visibilità è diretta e non ci sono problemi di configurazione o di sicurezza, ma se i computer appartengono a reti diverse allora sorgono dei problemi visto che ci sono i sistemi di NAT da scavalcare ed è indispensabile sfruttare perlomeno una autenticazione sicura e un sistema di cifratura del traffico.

Per superare l’ostacolo viene introdotto un terzo elemento nell’architettura, cioè un server gateway che astrae la connessione tra host e client. Il server viene messo a disposizione da chi produce il software di controllo e provvede anche a garantire la corretta sicurezza delle connessioni. Le soluzioni che fanno parte di questa rassegna adottando tutte una combinazione di autenticazione tramite infrastruttura a chiave pubblica/privata e cifratura dei dati. In questo modo gli attacchi di tipo Man in the Middle vengono evitati ed eventuali dati intercettati sono resi inutilizzabili grazie alla cifratura.

aeroadmin2

Leggi tutto...

Comodo One: una piattaforma completa per MSP a costo zero

Nello scorso numero abbiamo parlato degli strumenti utili per chi voglia diventare Managed Service Provider (MSP), proponendo una serie di piattaforme per la gestione – sia lato strettamente sistemistico, che amministrativo – delle infrastrutture dei propri clienti. Una di queste è Comodo One MSP, proposta gratuitamente (seppur con alcune limitazioni, superabili passando al piano Premium) dal colosso della sicurezza IT Comodo.

L’accesso gratuito al prodotto è sicuramente un punto di forza della piattaforma Comodo One MSP (d’ora in poi solo One), che integra le tre funzionalità fondamentali di cui ogni MSP necessità: Remote e Security Management, Patch Management e Service Desk con ticketing.
Remote e Security Management, insieme al Patch Management rientrano nella famiglia dei prodotti RMM (Remote Monitoring and Management) necessari al provider per mantenere il controllo e la manutenzione dell'infrastruttura dei clienti. Ne fanno parte i software di controllo remoto, di monitoraggio risorse, notifica e gestione aggiornamenti con automazione. Più legata al mondo PSA (Professional Service Automation) è invece la gestione Service Desk con relativo ticketing e strumenti di time-traking e documentali.


Per chi non si accontenta delle funzionalità base sono disponibili diversi upgrade (alcuni gratis e altri a pagamento) che danno accesso a livelli di protezione più elevati, oltre alla possibilità di installare moduli aggiuntivi. Troviamo ad esempio una protezione endpoint di livello superiore, con firewall avanzato e Host Intrusion Prevention, mentre il pacchetto dedicato alla sicurezza di rete offre migliori funzioni di monitoraggio, intrusion detection e un sistema per la cattura e l’analisi dei pacchetti in transito. Tra gli upgrade c'è anche il client Acronis per il backup nel cloud (Acronis Cloud Backup).

comod subscriptions

Altri moduli disponibili sono Antispam Gateway, Dome Shield, Korugan Central manager (appartenenti alla categoria RMM) e Comodo CRM, e Comodo Quote Manager (categoria PSA). Da sottolineare che alcuni di questi moduli sono completamente gratuiti (come Quote Manager, il pacchetto per la preparazione di preventivi), mentre altri offrono la possibilità di essere installati comunque gratuitamente seppur in configurazione base (ad esempio cWatch basic, componente per la sicurezza di rete). In ogni caso, accedendo alle specifiche di ciascuno, si possono trovare le necessarie informazioni sui prezzi.

Leggi tutto...

Windows 10: le novità legate alla sicurezza

Il rilascio di un nuovo sistema operativo è uno scenario certamente noto per gli addetti ai lavori. L’arrivo di Windows 10 non fa eccezione, ma è certamente cambiata la modalità di distribuzione sperimentata da Microsoft.
Per la prima volta nella storia del sistema operativo di Redmond, gli utenti delle precedenti versioni di Windows (7, 8 e 8.1) possono scaricare e installare gratuitamente l’aggiornamento a Windows 10. Naturalmente mantenendo la versione equivalente a quella attualmente installata (ad esempio la 7 Professional diventa 10 Pro) e la relativa licenza. Tuttavia l’aggressività con cui Microsoft sta distribuendo l’update ha generato un certo malcontento tra utenti e addetti ai lavori. Questa sensazione è stata anche accentuata dall’integrazione dell’aggiornamento a Windows 10 in Windows Update (che spesso portava ad una installazione sostanzialmente automatica) e dalla martellante campagna di notifiche ai possessori dei PC ancora non aggiornati.

 

win 10 update

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura...

>

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve...

>

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti...

>

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali...

>

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • GURU advisor: numero 8 - Maggio 2016

    GURU advisor: numero 8 - Maggio 2016

  • 1
  • 2
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1