Bollettino CMS Maggio 2017

Disponibile WordPress 4.7.5 - Security and Maintenance Release
In attesa del rilascio della versione 4.8, prevista per inizio giugno, WordPress rilascia la versione 4.7.5
Questa è una “Security and Maintenance Release” che non introduce nuove funzioni ma corregge problemi legati alla sicurezza e alle prestazioni del CMS più usato al mondo.
In particolare sono sistemati questi 6 problemi, oltre a 4 fix legati alle prestazioni:

Validazione del redirect HTTP insufficiente
Gestione impropria dei valori metadata dei post nelle API XML-RPC
Mancanza di controllo per i metadata dei post nelle API XML-RPC
Vulnerabilità Cross Site Request Forgery (CRSF) legata al filesystem.
Vunlerabilità Cross-Site Scripting (XSS) quando si caricano file grandi.
Vulnerabilità Cross-Site Scripting (XSS) associata al Customizer.

L’update è disponibile direttamente nella dashboard di controllo.

Leggi tutto...

Nakivo: backup semplice e flessibile per VMware e Hyper-V

La nuova versione del celebre tool di backup per ambienti virtuali aggiunge il supporto a vSphere 6.5 e migliora l’integrazione col mondo Microsoft grazie al supporto a Hyper-V e Active Directory

Nakivo Backup & Replication è una soluzione di backup e disaster recovery per macchine virtuali (VM), che offre funzioni di backup on-site/off-site (con verifica), replica, recovery anche di singoli file ed elementi Exchange/Active Directory, replica in cloud (AWS) e permette persino la creazione di una architettura multi-tenant. Abbiamo provato per voi in anteprima la versione 7.0, trovate la nostra recensione della release precedente a questo link http://guruadvisor.net/it/software-saas/241-il-backup-virtuale-diventa-semplice-con-nakivo

Supporto a vSphere 6.5 e Hyper-V

La nuova versione di vSphere è uscita da qualche mese e tutti i grandi player si stanno allineando con il supporto alla nuova release: Nakivo naturalmente non fa eccezione: ora si può aggiungere un host ESXi o un vCenter 6.5 nell’Inventario (Inventory) e proteggere tutte le macchine virtuali presenti. Il supporto ad Hyper-V (nelle versioni 2012, 2012 R2 e 2016) è senza dubbio la novità più eccitante della versione 7 di Backup & Replication: viene esteso il supporto alle macchine virtuali create e gestite con l’hypervisor Microsoft. Ora il prodotto può coprire dunque entrambe le principali piattaforme virtuali presenti in strutture on premises e cloud, supportanto anche una soluzione ibrida, con la possibilità di eseguire backup verso il cloud pubblico di Amazon: EC2 di AWS.

nakivo 7 activity 1

Leggi tutto...

Windows Server 2016: le novità in pratica

In questo articolo abbiamo selezionato alcune delle nuove funzionalità presenti in Windows Server, per analizzarle da vicino e valutarne l’impatto nell’utilizzo sul campo.

Come visto nello scorso numero, la nuova release server del sistema operativo di Redmond si presenta più come un miglioramento delle precedenti versioni, piuttosto che come un sistema tutto nuovo. Le novità possono essere raggruppate in tre macro aree: Virtualizzazione/Container, Sicurezza e Storage.

Virtualizzazione

La principale novità in ambito Hyper-V è la possibilità di realizzare la virtualizzazione nidificata (nested virtualization). Con il nuovo Windows Server 2016 anche gli stessi host Hyper-V potranno essere virtualizzati: questo approccio è frequentemente applicato in ambienti di test, o in situazioni dove si voglia realizzare ambienti multi-host senza i relativi costi legati all’hardware fisico. Sempre in tema di macchine virtuali, è ora possibile effettuare l’aggiunta a caldo (hot-add) di hardware virtuale (dischi, schede di rete, controller etc.) su vm accese, operazione che ha sempre richiesto lo spegnimento e il riavvio per essere applicata.

hot add

Argomento già in parte trattato nello scorso articolo, con questa nuova versione del sistema operativo è possibile utilizzare il ruolo Host Guardian, che permette di regolare in modo granulare i livelli e permessi di accesso degli amministratori Hyper-V sulle macchine virtuali in funzione all’interno di un host o un cluster. Server 2016 fa inoltre un altro passo avanti nei confronti del mondo Linux: uno dei principali problemi con la creazione di VM Linux su Hyper-V era la mancanza di driver certificati per il Secure Boot in ambiente Windows. Questo portava a un errore di “Failed Secure Boot Verification” all’avvio della macchina virtuale, risolvibile solo con la disattivazione della funzione Secure Boot. Con la nuova release di Windows Server, questo problema è stato risolto.

Leggi tutto...

Introduzione a XenServer: [para]virtualizzazione enterprise totalmente opensource

Xen è un hypervisor, come VMware ESXi/Hypervisor, ovvero un software che permette di eseguire contemporaneamente più macchine virtuali – con sistemi operativi anche diversi – sullo stesso hardware, condividendone le risorse al fine di ottimizzare i costi e la gestione della infrastruttura IT. Data la sua natura è spesso paragonato alle piattaforme concorrenti di Microsoft (Hyper-V) e Vmware (vSphere/ESXi), tuttavia in questo articolo andremo ad analizzarne le peculiarità caratteristiche.

Un po' di storia

Il progetto di virtualizzazione Xen nasce a scopo di ricerca presso l’università di Cambridge nel 2003. A distanza di poco tempo viene fondata una azienda apposita, la XenSource, che viene successivamente acquistata nel 2007 da Citrix la quale mantiene la versione gratuita, ma inizia parallelamente a svilupparne una commerciale a pagamento. Allo sviluppo del progetto contribuiscono inoltre grandi player del settore del calibro di Intel, AMD, Cisco, Amazon, Google, Oracle, Samsung e Verizon.

Nel 2013 Xen viene accolto sotto l’egida della Linux Foundation e contestualmente Citrix adotta un modello totalmente opensource per il proprio prodotto XenServer, ormai giunto alla release 6.2. Viene comunque mantenuta una versione a pagamento che include servizi di supporto e manutenzione aggiuntivi.

3952

Leggi tutto...

CentreStack: la piattaforma di Gladinet per l'object storage

CentreStack è un server gestito per la creazione di una piattaforma object storage che può essere implementato sia entro le mura sia in modalità Managed Service Provider per essere offerto come servizio a terzi.

Il prodotto dell’americana Gladinet si offre come sistema a metà tra i classici file server aziendali e le piattaforme di cloud storage off premises normalmente utilizzate in modalità SaaS/PaaS (come Dropbox, Onedrive ecc.) . Prendendo i vantaggi di entrambi i mondi, CentreStack può sfruttare l’infrastruttura IT interna all’azienda (server, storage etc) per offrire un servizio di condivisione file utilizzabile anche in modalità Cloud per utilizzi BYOD. La gestione è infatti completamente Web based, con una dashboard da cui è possibile controllare e intervenire su tutti gli aspetti della piattaforma, che può essere anche multi-tenant e multi nodo.

CS web login evo

Struttura e requisiti

CentreStack è composto da tre entità principali, o nodi: il Web Front Node, il Worker Node e il Database Node. I nodi possono essere implementati come host fisici o macchine virtuali separate e autonome, oppure – per scenari di piccole dimensioni o ambienti di test – in modalità all-in-one su singolo host, dove tutti i componenti vengono concentrati in una singola installazione. In alcune situazioni di medie dimensioni, è anche possibile integrare Web Front e Worker node in una sola macchina.

CS db select 2

Leggi tutto...

Bollettino CMS gennaio 2017

Disponibile WordPress 4.7.1 - Security and Maintenance Release

A meno di un mese di distanza dal rilascio della versione 4.7 “Vaughan”, WordPress rilascia la release 4.7.1 del CMS più utilizzato al mondo.
Questa è una “security and maintenance” release che sistema 8 importanti vulnerabilità che affliggono tutte le versioni di WordPress (4.7 inclusa), oltre a 62 bug della versione 4.7.
Le 8 vulnerabilità includono attacchi cross-site scripting (XSS) e cross-site request forgery (CSRF).

L’aggiornamento è disponibile nella dashboard di amministrazione e sul sito ufficiale. Si consiglia di eseguire l’aggiornamento il prima possibile.

Leggi tutto...

Bollettino CMS aprile 2017

WordPres 4.7.3 è disponibile ora.

Questa è una release “Security & Maintenance” che non introduce nuovi elementi o funzioni ma bensì risolve bug e corregge problemi presenti nelle versioni precedenti. In quanto corregge situazioni relative alla sicurezza, si raccomanda un aggiornamento tempestivo.

Nelle versioni precedenti erano presenti 6 grandi problemi che sono stati completamente risolti:

Cross-site scripting (XSS) via media file metadata. Scoperto da Chris Andrè Dale, Yorick Koster, e Simon P. Briggs.
I caratteri di controllo possono ingannare la validazione su redirect URL. Scoperto da Daniel Chatfield.
Alcuni file vengono cancellati involontariamente dagli admin usando il plugin dedicato. Scoperto da TrigInc e xuliang.
Cross-site scripting (XSS) via video URL nei video YouTube incorporati. Scoperto da Marc Montpas.
Cross-site scripting (XSS) via nomi dei termini della tassonomia. Scoperto da Delta.
Cross-site request forgery (CSRF) in Press This che risulta in un uso eccessivo di risorse lato server. Scoperto da Sipke Mellema.
L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito WordPress tramite banner “Upgrade Now”, oppure può essere eseguito manualmente a partire dai file presenti a questo indirizzo.
Chi ha attiva l’opzione di aggiornamento automatico, vedrà il sistema aggiornato a breve.

Identificata vulnerabilità in Magento che permette attacchi CSRF

È stata identificata una vulnerabilità in Magento Community Edition (2.1.6 e più vecchie) che permette l’esecuzione di codice remoto sfruttando anche una tecnica di Cross Site Request Forgery (CSRF). A dare la notizia è DefenseCode in questo documento dopo un’attività di auditing eseguita sulla versione Community Edition; non è stata testata la versione Enterprise, ma dal momento che condividono gran parte del codice è lecito attendersi che anche questa versione si affetta dalla vulnerabilità.
La vulnerabilità si basa sull’opzione che consente agli amministratori di aggiungere dei video Vimeo alla descrizione del prodotto; in questo caso il sistema recupera un’immagine di anteprima tramite richiesta POST che accetta come parametro la URL dell’immagine.
La richiesta può essere cambiata a GET, e se la URL punta a un file immagine non valido, come un file PHP, il sistema ritorna un errore, tuttavia scaricando il file e non cancellandolo se la validazione fallisce.

Le informazioni dell’immagine sono analizzate e salvate in una directory seguendo uno schema ben preciso (il modello è /pub/media/tmp/catalog/product/<X>/<Y>/<original filename>, dove il percorso da creare dipende dal nome dell’immagine. Ad esempio con picture.jpg viene creato il percorso /p/i/picture.jpg).
A questo punto vengono scaricati due file: uno è il file .htaccess che abilita l’esecuzione di codice PHP nella directory, l’altro è lo script PHP da eseguire.

Uno scenario d’attacco tipico vede un hacker avere come obiettivo un’utenza Magento con accesso al pannello amministrativo (può non essere un admin completo) tramite una email che punta ad una URL che inizia l’attacco CSRF.
Viene consigliato di abilitare l’opzione “Add Secret Keys to URLs” per mitigare gli attacchi CSRF, che si abilita in Stores > Configuration > ADVANCED > Admin > Security > Add Secret Key to URLs.
Inoltre nelle subdirectory di /pub/media/tmp/catalog/product/ dovrebbe essere disabilitato l’uso di file .htacces.

Gli sviluppatori Magento assicurano che la vulnerabilità verrà definitivamente riparata con la prossima release del CMS.

Differenza tra backup e archiviazione della posta elettronica

La posta elettronica è ormai uno degli strumenti chiave per qualsiasi business. In molti casi lo scambio di informazioni che avviene via email verso clienti e fornitori ha un importanza tale che – in caso di problemi dovuti alla perdita o al furto di messaggi – le ripercussioni in termini economici ed organizzativi possono essere molto pesanti. 

Per qualsiasi organizzazione dunque mettere al sicuro questi dati è fondamentale. L'email può essere protetta sia tramite un sistema di backup tradizionale sia tramite un sistema di archiviazione. E' importante comprendere a fondo la differenza tra questi due sistemi per evitare grossolani errori. 

Il backup è pensato per creare una (o più) "fotografie" della situazione in un preciso istante di tempo (ad esempio il salvataggio dell'archivio di posta dell'organizzazione a oggi). DI queste fotografie se ne possono tenere una o più di una, ad esempio una al giorno per gli ultimi 5 giorni lavorativi. La retention descrive il numero di backup che vengono conservati e la sua disposizione nel tempo (ad esempio un backup al mese per 3 mesi). Il backup viene creato per recuperare messaggi cancellati erroneamente o per ripristinare la situazione in caso di problemi software al server email o in caso di qualsiasi altro guasto che possa aver compromesso la situazione. Il backup per essere tale deve essere facilmente ripristinabile e conserva tutte le informazioni necessarie: la posizione del messaggio nella struttura a cartelle e tutti i suoi metadati (data, ora, mittente, soggetto...). 

Differentemente, l’archiviazione è un processo mirato alla memorizzazione a lungo termine (e possibilmente in sola lettura) dell'archivio completo della posta. L'archiviazione viene fatta normalmente NON per un ripristino in caso di problemi, ma per la conservazione dei dati al di là del comportamento dei singoli utenti. Se ad esempio un utente riceve una offerta e la cancella, nell'archivio questa offerta rimarrà presente e l'organizzazione se necessario potrà recuperare questo dato ed utilizzarlo. L'archiviazione richiede uno spazio di dati maggiore (soprattutto in caso di blocco della cancellazione) e spesso offre utili funzionalità aggiuntive, come indicizzazione full text e ricerca rapida. 

Naturalmente esistono software e servizi differenti e specifici per i backup e per l’archiviazione della posta: perché sono e devono rimanere processi distinti e non intercambiabili. Chiarire questo concetto non è comunque immediato, vediamo quindi qualche esempio esplicativo per comprendere le differenze sopra indicate.

Leggi tutto...

Windows Server 2016: novità e prova sul campo

Articoli precedenti -> Anche Microsoft crede nei Container - Windows Server TP4 2016 è ora disponibile

Dopo un periodo di sviluppo iniziato nel 2014, lo scorso Ottobre è stato finalmente rilasciata la versione definitiva di Windows Server 2016.

Windows Server 2016 è disponibile nelle edizioni Essential, Standard e Datacenter e sono molte le novità presenti in questa release, la maggior parte orientate alla sicurezza e alla scalabilità legata alle nuove architetture di tipo software-defined. La principale differenza rispetto al passato è il nuovo modello di licensing: Microsoft ha infatti deciso di passare a una gestione di tipo core-based (hyper-threading escluso), al posto del precedente approccio socket-based. Le nuove licenze saranno quindi calcolate in base al numero di core presenti sul server dove il sistema operativo verrà installato, al posto di esserlo in base al numero di processori fisici. Questa decisione nasce (al di là di questioni più o meno legate al marketing e ai margini di guadagno legati alle infrastutture scalabili) dalla volontà della casa di Redmond di allinearsi alle nuove necessità del mondo Cloud (e di chi, le infrastrutture cloud, le deve rivendere), dove il confine tra risorse fisiche e hardware è diventato ormai estremamente sottile. Un modello di licensing legato ai core e non più ai processori può, ad esempio, risultare estremamente utile nel quotare i piani di hosting, dove l’unità di riferimento per la potenza computazionale è proprio il singolo core e non l'intero processore.

In generale l’utilizzo di Windows Server 2016 richiederà di licenziare tutti i core fisici presenti nel server, con l’attivazione di un minimo di 8 licenze per-core (che coprono ognuna due core) per ogni processore (anche in caso di processori quad-core) e con un minimo di 16 licenze per-core per ogni server fisico (ipotizzando server dual-socket). Inoltre le licenze saranno vendute sempre in pacchetti da due core non frazionabili.

Leggi tutto...

Password manager: strumenti indispensabili per i professionisti IT

Esiste una soluzione all'inferno di password - tutte diverse - che dovreste usare nella vostra vita professionale e personale? Sì e si chiama password manager: vediamo di cosa si tratta e come può cambiare la vostra vita in meglio.

Il password manager è un software in grado di memorizzare e organizzare in un unico contenitore sicuro tutte le credenziali di accesso di cui si ha bisogno, proteggendole tutte tramite una singola password primaria. L’obiettivo principale di questi software è di garantire la sicurezza dei dati memorizzati, oltre a consentirne la gestione strutturata (ricerca, aggiornamento, cancellazione etc.). A differenza di soluzioni manuali come fogli excel o addirittura appunti cartacei, questi software permettono di mantenere l’archivio organizzato anche col passare del tempo o all’aumentare del numero di informazioni salvate. Inoltre offrono una migliore protezione, permettono di semplificare l'inserimento di password e includono molte interessanti funzioni come la generazione automatica di password sicure e funzionalità avanzate di ricerca.

pass dash masterkey

Leggi tutto...

Le 7 regole d’oro per fare bene i backup

Ecco 7 semplici regole da seguire per garantire l’integrità dei dati in azienda. Senza dimenticarsi mai del buon senso.

È vero, è un po’ come cercare di convincere qualcuno dell’utilità dell’acqua calda – qualsiasi privato o azienda dovrebbe avere sempre un backup aggiornato, completo e che permetta un facile ripristino – ma purtroppo ogni volta che parlo con qualche responsabile IT, consulente o sistemista scopro che alcuni concetti molto semplici sono in realtà fraintesi o presi alla leggera, quando non trascurati con negligenza.

Vediamo dunque di fare il punto sui requisiti di un buon sistema di backup.

1: “2 is better than 1”… una copia in più non guasta… anzi…

Non pensiate mai che una singola copia su un disco esterno, un NAS o una qualsiasi altra risorsa sia sufficiente. I guasti sono dietro l’angolo e facilmente vi troverete ad affrontarli nel momento meno opportuno. Dunque duplicate i backup su almeno due supporti, anche se quello principale vi sembra sufficientemente affidabile. Non è necessario ovviamente copiare tutto: se fate un backup completo (immagine) di ogni computer probabilmente è inutile duplicare tera e tera di dati. Il backup dei dati più critici (ad esempio documenti e posta elettronica) è però importante che stia in almeno due posizioni differenti, entrambe affidabili. 

Leggi tutto...

Riunioni e videoconferenze tramite Internet: il software giusto per ogni situazione

Esistono decine di software e servizi differenti per fare una riunione (meeting), o tenere una conferenza o un piccolo seminario online (webinar): non è affatto facile comprendere quale è il prodotto più adatto in base alle vostre esigenze. Abbiamo quindi selezionato e provato per voi i prodotti a nostro parere più interessanti e completi di questo settore.

I due termini che abbiamo citato (meeting e webinar) descrivono – seppur con alcune differenze – le due principali situazioni in cui questi software vengono utilizzati. Nel primo caso si tratta sostanzialmente di un metodo facile e comodo per fare una riunione online, condividendo lo schermo, file o immagini. In questa situazione il numero di partecipanti è ovviamente limitato, mentre l’interazione è molto elevata: ad esempio chiunque può prendere il controllo della presentazione e tutti possono parlare contemporaneamente.
Nel caso di un webinar, invece (parola che nasce dalla fusione di Web e seminar), il numero di partecipanti può essere molto elevato (anche oltre i 100), mentre diminuisce molto il livello di interazione, perché normalmente i relatori sono solo un gruppo contenuto.

L’utilizzo di queste tecnologie comporta numerosi vantaggi in termini logistici e di contenimento dei costi, perché può annullare le distanze geografiche avendo a disposizione un normale computer o un dispositivo portatile (come un tablet o uno smartphone).

Tipologie di infrastruttura e piattaforme supportate

La quasi totalità dei prodotti che abbiamo analizzato viene venduta sotto forma di servizio, dunque con un costo mensile legato nella maggior parte dei casi al numero di partecipanti. Solo alcuni software vengono invece venduti con una licenza (da pagare una tantum). Alcune applicazioni come WebEx di CISCO, mettono a disposizione sia la versione as-a-service, sia quella on-premises (chiamata WebEX meeting Server). Lo stesso vale per ScreenConnect di Connectwise, che è un prodotto incentrato sul controllo remoto, ma include funzioni specifiche per il meeting online (di cui abbiamo parlato anche nel precedente articolo sulle piattaforme MSP).

Leggi tutto...

Software di controllo remoto: anatomia, funzionamento e tipologie

Uno strumento essenziale che si trova in tutte le cassette degli attrezzi dei Service Provider è rappresentato dai software per il controllo remoto, che permettono di eseguire comandi e azioni su un computer localizzato in un'altra sede, sfruttando la connessione a Internet. Vediamo quali sono le caratteristiche di un buon software di controllo remoto, presentando anche alcuni prodotti disponibili in commercio.

L’architettura

Tutte le soluzioni di controllo remoto analizzate si basano su un’architettura che prevede un host, un gateway ed un client (detto anche guest). L’host è la macchina da controllare, sulla quale viene installato un agent che permette la connessione remota, mentre l’agent viene eseguito come servizio in Windows in modo che si avvii non appena il sistema operativo viene caricato.
Il client è il computer locale dal quale si avvia un software apposito, detto viewer, che permette di visualizzare lo schermo remoto e dal quale vengono effettuate le operazioni. Se host e client sono sulla stessa rete, eventualmente anche con VPN, la visibilità è diretta e non ci sono problemi di configurazione o di sicurezza, ma se i computer appartengono a reti diverse allora sorgono dei problemi visto che ci sono i sistemi di NAT da scavalcare ed è indispensabile sfruttare perlomeno una autenticazione sicura e un sistema di cifratura del traffico.

Per superare l’ostacolo viene introdotto un terzo elemento nell’architettura, cioè un server gateway che astrae la connessione tra host e client. Il server viene messo a disposizione da chi produce il software di controllo e provvede anche a garantire la corretta sicurezza delle connessioni. Le soluzioni che fanno parte di questa rassegna adottando tutte una combinazione di autenticazione tramite infrastruttura a chiave pubblica/privata e cifratura dei dati. In questo modo gli attacchi di tipo Man in the Middle vengono evitati ed eventuali dati intercettati sono resi inutilizzabili grazie alla cifratura.

aeroadmin2

Leggi tutto...

Comodo One: una piattaforma completa per MSP a costo zero

Nello scorso numero abbiamo parlato degli strumenti utili per chi voglia diventare Managed Service Provider (MSP), proponendo una serie di piattaforme per la gestione – sia lato strettamente sistemistico, che amministrativo – delle infrastrutture dei propri clienti. Una di queste è Comodo One MSP, proposta gratuitamente (seppur con alcune limitazioni, superabili passando al piano Premium) dal colosso della sicurezza IT Comodo.

L’accesso gratuito al prodotto è sicuramente un punto di forza della piattaforma Comodo One MSP (d’ora in poi solo One), che integra le tre funzionalità fondamentali di cui ogni MSP necessità: Remote e Security Management, Patch Management e Service Desk con ticketing.
Remote e Security Management, insieme al Patch Management rientrano nella famiglia dei prodotti RMM (Remote Monitoring and Management) necessari al provider per mantenere il controllo e la manutenzione dell'infrastruttura dei clienti. Ne fanno parte i software di controllo remoto, di monitoraggio risorse, notifica e gestione aggiornamenti con automazione. Più legata al mondo PSA (Professional Service Automation) è invece la gestione Service Desk con relativo ticketing e strumenti di time-traking e documentali.


Per chi non si accontenta delle funzionalità base sono disponibili diversi upgrade (alcuni gratis e altri a pagamento) che danno accesso a livelli di protezione più elevati, oltre alla possibilità di installare moduli aggiuntivi. Troviamo ad esempio una protezione endpoint di livello superiore, con firewall avanzato e Host Intrusion Prevention, mentre il pacchetto dedicato alla sicurezza di rete offre migliori funzioni di monitoraggio, intrusion detection e un sistema per la cattura e l’analisi dei pacchetti in transito. Tra gli upgrade c'è anche il client Acronis per il backup nel cloud (Acronis Cloud Backup).

comod subscriptions

Altri moduli disponibili sono Antispam Gateway, Dome Shield, Korugan Central manager (appartenenti alla categoria RMM) e Comodo CRM, e Comodo Quote Manager (categoria PSA). Da sottolineare che alcuni di questi moduli sono completamente gratuiti (come Quote Manager, il pacchetto per la preparazione di preventivi), mentre altri offrono la possibilità di essere installati comunque gratuitamente seppur in configurazione base (ad esempio cWatch basic, componente per la sicurezza di rete). In ogni caso, accedendo alle specifiche di ciascuno, si possono trovare le necessarie informazioni sui prezzi.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura...

>

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve...

>

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti...

>

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali...

>

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • GURU advisor: numero 8 - Maggio 2016

    GURU advisor: numero 8 - Maggio 2016

  • GURU advisor: numero 7 - Aprile 2016

    GURU advisor: numero 7 - Aprile 2016

  • 1
  • 2
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1