Parola del giorno - GURU advisor

Sistema Autonomo (AS)


Nel contesto del networking, un Sistema Autonomo è un insieme (o un gruppo) di router e reti che lavorano sotto il controllo di una singola e ben definita autorità amministrativa (ad esempio un Provider).
In un contesto locale, la rete interna di una azienda può essere definita Sistema Autonomo, mentre su scala globale i Sistemi Autonomi possono essere le WAN geografiche gestite da un provider. In questo ambito esistono due tipi di router: quelli interni che scambiano informazioni per la creazione delle tabelle di routing, e quelli detti "di bordo" che si interfacciano con gli altri sistemi autonomi esterni.

Ogni AS è identificato a livello globale da un ID a 16 o 32 bit, in pratica si tratta di un blocco di indirizzi IP pubblici.

CMOS


CMOS è l'acronimo di Complementary metal-oxyde Semiconductor e rappresenta la tecnologia legatai ai semiconduttori, utilizzata per la produzione dei transistor. I transistor sono l'elemento base dei moderni microprocessori e, in generale, della maggior parte dei microchip. I semiconduttori sono normalmente realizzati con silicio e germanio, che vengono appsoitamente lavorati per poter controllare il flusso della corrente che li attraversa.
I principali limiti nell'utilizzo dei semiconduttori di questo tipo sono l'aumentare delle temperature in relazione alla frequenza di funzionamento e i limiti fisici raggiunti al diminuire delle dimensioni nel processo produttivo.

Multi-tenant


Il termine multi-tenant descrive le architetture software in cui una singola istanza del software stesso è condivisa tra più utilizzatori, detti tenant. L'applicazione è sviluppata per essere in grado di mantenere una separazione virtuale tra i dati e le configurazioni dei vari tenant, per ognuno è inoltre possibile applicare personalizzazioni a livello di interfaccia, ma il codice alla base del software rimane comune.

L'approccio multi-tenant (anche chiamato Multitenancy) è opposto a quello single-tenancy, dove ogni utilizzatore possiede una istanza dedicata. La scelta del multitenancy permette l'abbattimento dei costi all'aumentare dei tenant che condividono la piattaforma.

ASIC


ASIC è l'acronimo di Application-Specific-Integrated-Circuit e indica tutti quei chip progettati e realizzati per adempiere a compiti specifici. A differenza dei normali processori, in grado di compiere attività generiche, gli ASIC vengono utilizzati in contesti dove un numero limitato (o addirittura un solo compito) debba essere svolto nel modo più efficiente possibile. Alcune applicazioni di esempio sono i controller di memorie e dischi, o di gestione protocolli e traffico dati in ambito networking.

DMA


DMA è l'acronimo di Direct Memory Access e indica la capacità di alcune architetture di bus implementate nei computer, che consente il trasferimento diretto dei dati dai dispositivi collegati (hard disk, usb, periferiche ecc) alla memoria di sistema (RAM) senza richiedere l'intervento del processore nella gestione del trasferimento dei byte (tramite l'invio di un interrupt). Questa tecnica consente un complessivo miglioramento delle operazioni di calcolo e un minor carico di utilizzo del processore.

L'utilizzo della tecnica DMA è particolarmente utile nel caso in cui le periferiche che devono comunicare tra di loro abbiano velocità di trasferimento dati differenti.

DAS


DAS è l'acronimo di Direct-Attached Storage e indica tutte quelle periferiche di storage che sono collegate direttamente a un computer e non sono accessibili da altri. L'esempio più classico, valido sia per il mercato consumer che enterprise, sono i dischi interni (hard-disk o SSD) collegati tramite canali SATA, SAS o ISCSI. Lo storage di tipo DAS garantisce, normalmente, prestazioni superiori a quelle dello storage di rete (NAS).

YUM


YUM è l'acronimo di Yellowdog Updater Modified ed è il programma necessario per installare, aggiornare e rimuovere i pacchetti di installazione su sistemi che usano Red Hat package manager (RPM). Successore di YUP (Yellowdog Updader) e nativamente utilizzato da linea di comando, per il programma sono disponibili diversi tool per l'utilizzo con interfaccia grafica. YUM è distribuito sotto licenza GNU GPL e si può utilizzare su distribuzioni come Red Hat Enterprise Linux, Fedora e CentOS.

SI


SI è l'acronimo di Systems Integrator e indica un professionsita o una società (o azienda) che si occupa dell'integrazione di sistemi. Il Systems Integrator si occupa di creare una infrastruttura completa, funzionante ed efficiente a partire dagli elementi hardware e software messi a disposizione (ad esempio hardware di diversi fornitori su cui deve girare software di varia natura), in combinazione con gli obiettivi che il committente vuole raggiungere.
 

OTP


OTP è l'acronimo di One Time Password e indica la tipologia di password che può essere utilizzata una sola volta, o per una singola sessione. Una password di questo tipo scade non appena viene utilizzata, rendendo necessaria la generazione di una nuova per la sessione successiva. Questo approccio permette di eliminare tutti i problemi legati all'utilizzo di password statiche (bassa complessità, attacchi con replica, mancato aggiornamento nel tempo ecc).
Alla base della tecnica OTP ci sono alcuni requisiti fondamentali come la corretta sincronizzazione tra il generatore delle password e il server di autenticazione e l'algoritmo di generazione delle password successive.

Un esempio pratico di password OTP è quella fornita da alcune banche per l'accesso ai servizi Web, che prevede la fornitura di un token fisico in grado di generare di volta in volta una nuova chiave.
 

Botnet


Una botnet è un raggruppamento di computer che, all'insaputa dei proprietari, sono stati infettati e configurati per la trasmissione di dati, informazioni, spam o virus verso altri computer connessi a Internet. Il prefisso bot deriva proprio dal fatto che la macchina infetta diventa "schiava" di chi la controlla, chiamato botmaster, che può impartire comandi da remoto.

Gli utilizzi principali delle botnet riguardano la realizzazione di attacchi di tipo Denial of Service verso obiettivi specifici, la diffusione di campagne di spam e di phishing.
 

CBC

L'acronimo CBC indica un tipo di cifratura chiamato Cipher Block Chaining. Questa tecnica aumenta il livello di sicurezza fornito dalla precedente cifratura di tipo ECB (Electronic CodeBlock) aggiungendo un ulteriore passaggio nella catena di elaborazione dei blocchi di dati. La crittografia basata su CBC prevede che ogni blocco di dati in chiaro venga combinato tramite l'operazione logica XOR con il precedente blocco già cifrato. Solo a questo punto il risultato dell'operazione viene dato in pasto all'algoritmo di cifratura e la procedura si ripete ciclicamente fino alla cifratura completa dei dati.
 

0-day


Il termine 0-day indica tutte quelle vulnerabilità software dei sistemi informatici che vengono scoperte nello stesso giorno in cui viene rilasciato l'exploit (normalmente un software specificamente sviluppato) in grado di sfruttarle per operazioni normalmente non consentite (e normalmente di natura malevola). Il nome deriva dal fatto che lo sviluppatore del sistema in questione ha zero giorni per risolvere la falla.

L'aspetto positivo delle vulnerabilità zero-day è che una volta note e fixate, perdono qualsiasi tipo di efficacia, mettendo al sicuro il sistema colpito.

SPoF

Nel contesto dell'informatica, un Single Point of Failure (SPoF) è un singolo punto di vulnerabilità dell'infrastruttura. Lo SPoF può essere di natura sia hardware (switch, router, server o singolo componente del server ecc.) sia software, e il suo ruolo è tale da compromettere l'intero sistema in caso di malfunzionamento. Per portare un esempio pratico, una rete locale che sia interconnessa con l'esterno tramite un singolo router non ridondato, vede nel router il suo SPoF, in quanto la rottura o il malfunzionamento dello stesso interrompe completamente la comunicazione LAN-WAN.

Per eliminare i Single Point of Failure, l'approccio migliore è quello della ridondanza: raddoppiando (o comunque moltiplicando) gli elementi infrastrutturali potenzialmente SPoF, si esclude il malfunzionamento dell'intero sistema in caso di guasto di uno di essi.

CMS


CMS è l'acronimo di Content Management System e definisce tutti quei sistemi utilizzati per produrre, gestire e pubblicare contenuti su un sito Web. Il CMS deve normalmente essere installato su un server e fornisce una interfaccia Web sia per la gestione (anche chiamata backend) sia per la fruizione (frontend o CMApplication) dei contenuti stessi.

I CMS sono nati negli Stati Uniti nella seconda metà degli anni 90, e lo scopo principale (seppur dipendente nello specifico dal tipo di CMS) è quello di evitare lato server la programmazione ad-hoc (con conseguente produzione di codice e la necessità di personale specializzato) del sito e consentire al Webmaster di gestire i contenuti e la struttura del sito in modo più inuitivo e senza necessariamente avere nozioni di programmazione in ambiente Web.

KVM Switch


Un KVM Switch è un dispositivo hardware che permette all'utente di utilizzare differenti computer tramite un singolo set di monitor, tastiera e mouse. Questo strumento consente di accedere e interfacciarsi con diverse macchine fisiche (anche distanti una dall'altra) senza doversi spostare o sostituire le necessarie periferiche. Alcune versioni permettono anche la condivisione di porte USB per eventuali dispositivi di memorizzazione o dispositivi aggiuntivi.

I KVM Switch sono normalmente composti da un corpo centrale che ospita il comando di switch, da cui partono due o più set di cavi (video, PS2, USB etc) uno per ogni macchina da controllare. All'altra estremità un solo gruppo di connessioni permette di collegare tastiera, monitor e mouse che saranno utilizzati dall'utente.

Elastic Compute Cloud


Amazon EC2 (Elastic Compute Cloud) è un servizio Web della piattaforma AWS di Amazon che fornisce potenza computazionale nel cloud, con un quantitativo di risorse scalabile e dimensionabile in base alle necessità dell'utente. Si tratta a tutti gli effetti di una declinazione del più generico concetto di "Cloud Computing".

Cloud Service


Il termine Cloud Service indica una qualsiasi risorsa (computazionale, di storage etc) che sia resa disponibile via Internet. I servizi cloud si suddividono in tre grandi famiglie: Saas, PaaS e IaaS. Rispettivamente Software, Platform e Infrastrucure as a Service.

FCoE


FCoE è l'acronimo di Fibre Channel over Ethernet e indica un protocollo standard (risalente al 4 giugno 2009) che permette di trasmettere dati provenienti da reti in fibra ottica, su infrastrutture di tipo Ethernet. Questo passaggio è realizzato mappando i frame di tipo Fibre Channel all'interno dei rispettivi frame Ethernet (nello specifico 802.3) in modo da poter utilizzare le connessioni Ethernet 10GBps senza perdere le funzioni e il protocollo originale. Nello specifico questo standard è utilizzato per il collegamento in fibra ottica di storage con traffico dati di tipo SCSI, per questo richiede una infrastruttura Ethernet di tipo loseless.

L'utilizzo di FCoE richiede hardware dedicato (switch e schede di rete) in grado di ricevere segnali ottici e convertirli in informazioni di tipo elettrico.

IPv6


IPv6 è la versione del protocollo IP (Internet Protocol) progettata per sostituire il precedente IPv4. Questo nuovo protocollo si differenzia principalmente per il numero di bit assegnati, che passa dai 32 della versione 4 ai 128 della v6.
Negli ultimi anni il problema dell'esaurimento degli indirizzi IP disponibili si è fatto sempre più consistente: la scelta di 128 bit per IPv6 permette invece di gestire un totale massimo di 3,4x10^38 indirizzi univoci, equivalenti a centinaia di migliaia di miliardi di IP per metro quadro.

Il rilascio dei primi indirizzi nel nuovo formato risale, ad opera dell'ICANN, al 4 febbraio 2008, quando per la prima volta vennero inseriti nei sistemi DNS. Il 3 febbraio 2011 l'ultimo blocco di IPv4 disponibili è stato assegnato, ma si stima che fino al 2025 IPv4 continuerà ad essere utilizzato per consentire a provider e utenti di adeguarsi al nuovo paradigma.

Core Dump


Con il termine Core Dump (in alternativa Memory Dump o System Dump) si indica l'operazione di salvataggio su un dispositivo di memorizzazione duratura, dello stato della memoria di lavoro (RAM) di un computer in un determinato istante o punto nel tempo. Può anche essere interpretato come uno Snapshot della memoria di sistema e l'utilizzo principale è il debugging di software e programmi o, più in generale, per utilizzi di diagnostica in caso di crash o chiusure inaspettate.

Il nome deriva storicamente dal nucleo metallico e magnetico dei primi sistemi di memorizzazione.

 

Conficker


Conficker (anche conosciuto come Downup, Downadup e Kido) è un noto worm a diffusione virale che colpiva la vulnerabilità MS08-67 nei sistemi operativi Windows. Scoperto nel novembre del 2008, questo worm utilizza una falla del servizio di rete del sistema operativo di Redmond. La diffusione può avvenire anche tramite memoria di massa (dischi infetti, supporti usb etc.) ed è tanto più pericolosa quanto sono alti i privilegi amministrativi dell'utente colpito.

Alcuni delle principali conseguenze di un attacco sono la perdita dei backup schedulati, la cancellazione dei punti di ripristino e la violazione delle connessioni di rete. Il worm utilizza poi la macchina infetta per prendere il controllo delle altre presenti nella rete.

Le stime del New York Times (in accordo con quelle di F-Secure) parlano di circa 9 milioni di PC infetti a gennaio 2009, utilizzati tra l'altro per creare una enorme botnet, sfruttando i PC windows su cui le necessarie patch di sicurezza (risalenti al 2008) non sono ancora state installate.

 

BSD


BSD è l'acronimo di Berkley Software Distribution e indica una particolare versione del sistema operativo UNIX, che è stata sviluppata dalla Università della California di Berkley. Questa distribuzione è alla base di numerose versioni gratuite del sistema operativo, tra cui: FreeBSD, OpenBSD, NetBSD, FreeNAS e altre.
La prima versione venne pubblicata nel 1977, come versione leggermente modificata (tramite patch specifiche) della release AT&T di Unix. Il sistema ha subito successive e numerose evoluzioni durante gli anni 80, fino ad arrivare alla definitiva 4.4-lite Release 2 del 1995 da cui si sono sviluppati i progetti discendenti.

 

Master Boot Record


Il Master Boot Record (MBR) è uno specifico settore presente all'interno dei dischi su cui risiede un sistema operativo, che contiene le informazioni necessarie per effettuarne l'avvio. Nell'MBR è indicata (tra le altre cose) la locazione precisa del boot loader sul disco, necessario per fare in modo che il sistema operativo venga caricato nella RAM a partire dalla memoria di massa.
Normalmente nell'MBR è contenuta anche la Tabella delle Partizioni.

Boot Loader


Il Boot Loader (anche chiamato Boot Manger) è un programma software che si occupa ti caricare il sistema operativo del computer dalla memoria di mamma alla memoria di sistema (RAM): Questa procedura avviene ogni volta che la macchina viene accesa o riavviata. La sequenza di avvio prevede che il BIOS, dopo una serie di test iniziali, passi il controllo al Master Boot Record (MBR), dove risiede appunto il boot loader.

 

banner5

fb icon evo twitter icon evo

Calendario Eventi

December 2024
MoTuWeThFrSaSu
      
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
     

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1