- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Lunedì, 13 Giugno 2016 08:30
-
Scritto da Guru Advisor
Nel contesto del networking, un Sistema Autonomo è un insieme (o un gruppo) di router e reti che lavorano sotto il controllo di una singola e ben definita autorità amministrativa (ad esempio un Provider).
In un contesto locale, la rete interna di una azienda può essere definita Sistema Autonomo, mentre su scala globale i Sistemi Autonomi possono essere le WAN geografiche gestite da un provider. In questo ambito esistono due tipi di router: quelli interni che scambiano informazioni per la creazione delle tabelle di routing, e quelli detti "di bordo" che si interfacciano con gli altri sistemi autonomi esterni.
Ogni AS è identificato a livello globale da un ID a 16 o 32 bit, in pratica si tratta di un blocco di indirizzi IP pubblici.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Venerdì, 10 Giugno 2016 08:30
-
Scritto da Guru Advisor
CMOS è l'acronimo di Complementary metal-oxyde Semiconductor e rappresenta la tecnologia legatai ai semiconduttori, utilizzata per la produzione dei transistor. I transistor sono l'elemento base dei moderni microprocessori e, in generale, della maggior parte dei microchip. I semiconduttori sono normalmente realizzati con silicio e germanio, che vengono appsoitamente lavorati per poter controllare il flusso della corrente che li attraversa.
I principali limiti nell'utilizzo dei semiconduttori di questo tipo sono l'aumentare delle temperature in relazione alla frequenza di funzionamento e i limiti fisici raggiunti al diminuire delle dimensioni nel processo produttivo.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Giovedì, 09 Giugno 2016 08:30
-
Scritto da Guru Advisor
Il termine multi-tenant descrive le architetture software in cui una singola istanza del software stesso è condivisa tra più utilizzatori, detti tenant. L'applicazione è sviluppata per essere in grado di mantenere una separazione virtuale tra i dati e le configurazioni dei vari tenant, per ognuno è inoltre possibile applicare personalizzazioni a livello di interfaccia, ma il codice alla base del software rimane comune.
L'approccio multi-tenant (anche chiamato Multitenancy) è opposto a quello single-tenancy, dove ogni utilizzatore possiede una istanza dedicata. La scelta del multitenancy permette l'abbattimento dei costi all'aumentare dei tenant che condividono la piattaforma.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Giovedì, 09 Giugno 2016 06:30
-
Scritto da Guru Advisor
ASIC è l'acronimo di Application-Specific-Integrated-Circuit e indica tutti quei chip progettati e realizzati per adempiere a compiti specifici. A differenza dei normali processori, in grado di compiere attività generiche, gli ASIC vengono utilizzati in contesti dove un numero limitato (o addirittura un solo compito) debba essere svolto nel modo più efficiente possibile. Alcune applicazioni di esempio sono i controller di memorie e dischi, o di gestione protocolli e traffico dati in ambito networking.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Mercoledì, 11 Maggio 2016 08:30
-
Scritto da Guru Advisor
DMA è l'acronimo di Direct Memory Access e indica la capacità di alcune architetture di bus implementate nei computer, che consente il trasferimento diretto dei dati dai dispositivi collegati (hard disk, usb, periferiche ecc) alla memoria di sistema (RAM) senza richiedere l'intervento del processore nella gestione del trasferimento dei byte (tramite l'invio di un interrupt). Questa tecnica consente un complessivo miglioramento delle operazioni di calcolo e un minor carico di utilizzo del processore.
L'utilizzo della tecnica DMA è particolarmente utile nel caso in cui le periferiche che devono comunicare tra di loro abbiano velocità di trasferimento dati differenti.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Martedì, 10 Maggio 2016 08:30
-
Scritto da Guru Advisor
DAS è l'acronimo di Direct-Attached Storage e indica tutte quelle periferiche di storage che sono collegate direttamente a un computer e non sono accessibili da altri. L'esempio più classico, valido sia per il mercato consumer che enterprise, sono i dischi interni (hard-disk o SSD) collegati tramite canali SATA, SAS o ISCSI. Lo storage di tipo DAS garantisce, normalmente, prestazioni superiori a quelle dello storage di rete (NAS).
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Lunedì, 09 Maggio 2016 08:30
-
Scritto da Guru Advisor
YUM è l'acronimo di Yellowdog Updater Modified ed è il programma necessario per installare, aggiornare e rimuovere i pacchetti di installazione su sistemi che usano Red Hat package manager (RPM). Successore di YUP (Yellowdog Updader) e nativamente utilizzato da linea di comando, per il programma sono disponibili diversi tool per l'utilizzo con interfaccia grafica. YUM è distribuito sotto licenza GNU GPL e si può utilizzare su distribuzioni come Red Hat Enterprise Linux, Fedora e CentOS.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Venerdì, 06 Maggio 2016 08:30
-
Scritto da Guru Advisor
SI è l'acronimo di Systems Integrator e indica un professionsita o una società (o azienda) che si occupa dell'integrazione di sistemi. Il Systems Integrator si occupa di creare una infrastruttura completa, funzionante ed efficiente a partire dagli elementi hardware e software messi a disposizione (ad esempio hardware di diversi fornitori su cui deve girare software di varia natura), in combinazione con gli obiettivi che il committente vuole raggiungere.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Giovedì, 05 Maggio 2016 08:30
-
Scritto da Guru Advisor
OTP è l'acronimo di One Time Password e indica la tipologia di password che può essere utilizzata una sola volta, o per una singola sessione. Una password di questo tipo scade non appena viene utilizzata, rendendo necessaria la generazione di una nuova per la sessione successiva. Questo approccio permette di eliminare tutti i problemi legati all'utilizzo di password statiche (bassa complessità, attacchi con replica, mancato aggiornamento nel tempo ecc).
Alla base della tecnica OTP ci sono alcuni requisiti fondamentali come la corretta sincronizzazione tra il generatore delle password e il server di autenticazione e l'algoritmo di generazione delle password successive.
Un esempio pratico di password OTP è quella fornita da alcune banche per l'accesso ai servizi Web, che prevede la fornitura di un token fisico in grado di generare di volta in volta una nuova chiave.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Mercoledì, 04 Maggio 2016 08:30
-
Scritto da Guru Advisor
Una botnet è un raggruppamento di computer che, all'insaputa dei proprietari, sono stati infettati e configurati per la trasmissione di dati, informazioni, spam o virus verso altri computer connessi a Internet. Il prefisso bot deriva proprio dal fatto che la macchina infetta diventa "schiava" di chi la controlla, chiamato botmaster, che può impartire comandi da remoto.
Gli utilizzi principali delle botnet riguardano la realizzazione di attacchi di tipo Denial of Service verso obiettivi specifici, la diffusione di campagne di spam e di phishing.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Martedì, 03 Maggio 2016 08:30
-
Scritto da Guru Advisor
L'acronimo CBC indica un tipo di cifratura chiamato Cipher Block Chaining. Questa tecnica aumenta il livello di sicurezza fornito dalla precedente cifratura di tipo ECB (Electronic CodeBlock) aggiungendo un ulteriore passaggio nella catena di elaborazione dei blocchi di dati. La crittografia basata su CBC prevede che ogni blocco di dati in chiaro venga combinato tramite l'operazione logica XOR con il precedente blocco già cifrato. Solo a questo punto il risultato dell'operazione viene dato in pasto all'algoritmo di cifratura e la procedura si ripete ciclicamente fino alla cifratura completa dei dati.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Lunedì, 02 Maggio 2016 08:30
-
Scritto da Guru Advisor
Il termine 0-day indica tutte quelle vulnerabilità software dei sistemi informatici che vengono scoperte nello stesso giorno in cui viene rilasciato l'exploit (normalmente un software specificamente sviluppato) in grado di sfruttarle per operazioni normalmente non consentite (e normalmente di natura malevola). Il nome deriva dal fatto che lo sviluppatore del sistema in questione ha zero giorni per risolvere la falla.
L'aspetto positivo delle vulnerabilità zero-day è che una volta note e fixate, perdono qualsiasi tipo di efficacia, mettendo al sicuro il sistema colpito.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Sabato, 23 Aprile 2016 08:30
-
Scritto da Guru Advisor
Nel contesto dell'informatica, un Single Point of Failure (SPoF) è un singolo punto di vulnerabilità dell'infrastruttura. Lo SPoF può essere di natura sia hardware (switch, router, server o singolo componente del server ecc.) sia software, e il suo ruolo è tale da compromettere l'intero sistema in caso di malfunzionamento. Per portare un esempio pratico, una rete locale che sia interconnessa con l'esterno tramite un singolo router non ridondato, vede nel router il suo SPoF, in quanto la rottura o il malfunzionamento dello stesso interrompe completamente la comunicazione LAN-WAN.
Per eliminare i Single Point of Failure, l'approccio migliore è quello della ridondanza: raddoppiando (o comunque moltiplicando) gli elementi infrastrutturali potenzialmente SPoF, si esclude il malfunzionamento dell'intero sistema in caso di guasto di uno di essi.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Venerdì, 22 Aprile 2016 08:30
-
Scritto da Guru Advisor
CMS è l'acronimo di Content Management System e definisce tutti quei sistemi utilizzati per produrre, gestire e pubblicare contenuti su un sito Web. Il CMS deve normalmente essere installato su un server e fornisce una interfaccia Web sia per la gestione (anche chiamata backend) sia per la fruizione (frontend o CMApplication) dei contenuti stessi.
I CMS sono nati negli Stati Uniti nella seconda metà degli anni 90, e lo scopo principale (seppur dipendente nello specifico dal tipo di CMS) è quello di evitare lato server la programmazione ad-hoc (con conseguente produzione di codice e la necessità di personale specializzato) del sito e consentire al Webmaster di gestire i contenuti e la struttura del sito in modo più inuitivo e senza necessariamente avere nozioni di programmazione in ambiente Web.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Giovedì, 21 Aprile 2016 08:30
-
Scritto da Guru Advisor
Un KVM Switch è un dispositivo hardware che permette all'utente di utilizzare differenti computer tramite un singolo set di monitor, tastiera e mouse. Questo strumento consente di accedere e interfacciarsi con diverse macchine fisiche (anche distanti una dall'altra) senza doversi spostare o sostituire le necessarie periferiche. Alcune versioni permettono anche la condivisione di porte USB per eventuali dispositivi di memorizzazione o dispositivi aggiuntivi.
I KVM Switch sono normalmente composti da un corpo centrale che ospita il comando di switch, da cui partono due o più set di cavi (video, PS2, USB etc) uno per ogni macchina da controllare. All'altra estremità un solo gruppo di connessioni permette di collegare tastiera, monitor e mouse che saranno utilizzati dall'utente.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Mercoledì, 20 Aprile 2016 08:30
-
Scritto da Guru Advisor
Amazon EC2 (Elastic Compute Cloud) è un servizio Web della piattaforma AWS di Amazon che fornisce potenza computazionale nel cloud, con un quantitativo di risorse scalabile e dimensionabile in base alle necessità dell'utente. Si tratta a tutti gli effetti di una declinazione del più generico concetto di "Cloud Computing".
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Martedì, 19 Aprile 2016 08:30
-
Scritto da Guru Advisor
Il termine Cloud Service indica una qualsiasi risorsa (computazionale, di storage etc) che sia resa disponibile via Internet. I servizi cloud si suddividono in tre grandi famiglie: Saas, PaaS e IaaS. Rispettivamente Software, Platform e Infrastrucure as a Service.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Lunedì, 18 Aprile 2016 08:30
-
Scritto da Guru Advisor
FCoE è l'acronimo di Fibre Channel over Ethernet e indica un protocollo standard (risalente al 4 giugno 2009) che permette di trasmettere dati provenienti da reti in fibra ottica, su infrastrutture di tipo Ethernet. Questo passaggio è realizzato mappando i frame di tipo Fibre Channel all'interno dei rispettivi frame Ethernet (nello specifico 802.3) in modo da poter utilizzare le connessioni Ethernet 10GBps senza perdere le funzioni e il protocollo originale. Nello specifico questo standard è utilizzato per il collegamento in fibra ottica di storage con traffico dati di tipo SCSI, per questo richiede una infrastruttura Ethernet di tipo loseless.
L'utilizzo di FCoE richiede hardware dedicato (switch e schede di rete) in grado di ricevere segnali ottici e convertirli in informazioni di tipo elettrico.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Venerdì, 15 Aprile 2016 08:30
-
Scritto da Guru Advisor
IPv6 è la versione del protocollo IP (Internet Protocol) progettata per sostituire il precedente IPv4. Questo nuovo protocollo si differenzia principalmente per il numero di bit assegnati, che passa dai 32 della versione 4 ai 128 della v6.
Negli ultimi anni il problema dell'esaurimento degli indirizzi IP disponibili si è fatto sempre più consistente: la scelta di 128 bit per IPv6 permette invece di gestire un totale massimo di 3,4x10^38 indirizzi univoci, equivalenti a centinaia di migliaia di miliardi di IP per metro quadro.
Il rilascio dei primi indirizzi nel nuovo formato risale, ad opera dell'ICANN, al 4 febbraio 2008, quando per la prima volta vennero inseriti nei sistemi DNS. Il 3 febbraio 2011 l'ultimo blocco di IPv4 disponibili è stato assegnato, ma si stima che fino al 2025 IPv4 continuerà ad essere utilizzato per consentire a provider e utenti di adeguarsi al nuovo paradigma.
- Dettagli
-
Categoria: Parola del giorno
-
Pubblicato: Giovedì, 14 Aprile 2016 08:30
-
Scritto da Guru Advisor
Con il termine Core Dump (in alternativa Memory Dump o System Dump) si indica l'operazione di salvataggio su un dispositivo di memorizzazione duratura, dello stato della memoria di lavoro (RAM) di un computer in un determinato istante o punto nel tempo. Può anche essere interpretato come uno Snapshot della memoria di sistema e l'utilizzo principale è il debugging di software e programmi o, più in generale, per utilizzi di diagnostica in caso di crash o chiusure inaspettate.
Il nome deriva storicamente dal nucleo metallico e magnetico dei primi sistemi di memorizzazione.