Bollettino CMS aprile 2017

WordPres 4.7.3 è disponibile ora.

Questa è una release “Security & Maintenance” che non introduce nuovi elementi o funzioni ma bensì risolve bug e corregge problemi presenti nelle versioni precedenti. In quanto corregge situazioni relative alla sicurezza, si raccomanda un aggiornamento tempestivo.

Nelle versioni precedenti erano presenti 6 grandi problemi che sono stati completamente risolti:

Cross-site scripting (XSS) via media file metadata. Scoperto da Chris Andrè Dale, Yorick Koster, e Simon P. Briggs.
I caratteri di controllo possono ingannare la validazione su redirect URL. Scoperto da Daniel Chatfield.
Alcuni file vengono cancellati involontariamente dagli admin usando il plugin dedicato. Scoperto da TrigInc e xuliang.
Cross-site scripting (XSS) via video URL nei video YouTube incorporati. Scoperto da Marc Montpas.
Cross-site scripting (XSS) via nomi dei termini della tassonomia. Scoperto da Delta.
Cross-site request forgery (CSRF) in Press This che risulta in un uso eccessivo di risorse lato server. Scoperto da Sipke Mellema.
L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito WordPress tramite banner “Upgrade Now”, oppure può essere eseguito manualmente a partire dai file presenti a questo indirizzo.
Chi ha attiva l’opzione di aggiornamento automatico, vedrà il sistema aggiornato a breve.

Identificata vulnerabilità in Magento che permette attacchi CSRF

È stata identificata una vulnerabilità in Magento Community Edition (2.1.6 e più vecchie) che permette l’esecuzione di codice remoto sfruttando anche una tecnica di Cross Site Request Forgery (CSRF). A dare la notizia è DefenseCode in questo documento dopo un’attività di auditing eseguita sulla versione Community Edition; non è stata testata la versione Enterprise, ma dal momento che condividono gran parte del codice è lecito attendersi che anche questa versione si affetta dalla vulnerabilità.
La vulnerabilità si basa sull’opzione che consente agli amministratori di aggiungere dei video Vimeo alla descrizione del prodotto; in questo caso il sistema recupera un’immagine di anteprima tramite richiesta POST che accetta come parametro la URL dell’immagine.
La richiesta può essere cambiata a GET, e se la URL punta a un file immagine non valido, come un file PHP, il sistema ritorna un errore, tuttavia scaricando il file e non cancellandolo se la validazione fallisce.

Le informazioni dell’immagine sono analizzate e salvate in una directory seguendo uno schema ben preciso (il modello è /pub/media/tmp/catalog/product/<X>/<Y>/<original filename>, dove il percorso da creare dipende dal nome dell’immagine. Ad esempio con picture.jpg viene creato il percorso /p/i/picture.jpg).
A questo punto vengono scaricati due file: uno è il file .htaccess che abilita l’esecuzione di codice PHP nella directory, l’altro è lo script PHP da eseguire.

Uno scenario d’attacco tipico vede un hacker avere come obiettivo un’utenza Magento con accesso al pannello amministrativo (può non essere un admin completo) tramite una email che punta ad una URL che inizia l’attacco CSRF.
Viene consigliato di abilitare l’opzione “Add Secret Keys to URLs” per mitigare gli attacchi CSRF, che si abilita in Stores > Configuration > ADVANCED > Admin > Security > Add Secret Key to URLs.
Inoltre nelle subdirectory di /pub/media/tmp/catalog/product/ dovrebbe essere disabilitato l’uso di file .htacces.

Gli sviluppatori Magento assicurano che la vulnerabilità verrà definitivamente riparata con la prossima release del CMS.

Differenza tra backup e archiviazione della posta elettronica

La posta elettronica è ormai uno degli strumenti chiave per qualsiasi business. In molti casi lo scambio di informazioni che avviene via email verso clienti e fornitori ha un importanza tale che – in caso di problemi dovuti alla perdita o al furto di messaggi – le ripercussioni in termini economici ed organizzativi possono essere molto pesanti. 

Per qualsiasi organizzazione dunque mettere al sicuro questi dati è fondamentale. L'email può essere protetta sia tramite un sistema di backup tradizionale sia tramite un sistema di archiviazione. E' importante comprendere a fondo la differenza tra questi due sistemi per evitare grossolani errori. 

Il backup è pensato per creare una (o più) "fotografie" della situazione in un preciso istante di tempo (ad esempio il salvataggio dell'archivio di posta dell'organizzazione a oggi). DI queste fotografie se ne possono tenere una o più di una, ad esempio una al giorno per gli ultimi 5 giorni lavorativi. La retention descrive il numero di backup che vengono conservati e la sua disposizione nel tempo (ad esempio un backup al mese per 3 mesi). Il backup viene creato per recuperare messaggi cancellati erroneamente o per ripristinare la situazione in caso di problemi software al server email o in caso di qualsiasi altro guasto che possa aver compromesso la situazione. Il backup per essere tale deve essere facilmente ripristinabile e conserva tutte le informazioni necessarie: la posizione del messaggio nella struttura a cartelle e tutti i suoi metadati (data, ora, mittente, soggetto...). 

Differentemente, l’archiviazione è un processo mirato alla memorizzazione a lungo termine (e possibilmente in sola lettura) dell'archivio completo della posta. L'archiviazione viene fatta normalmente NON per un ripristino in caso di problemi, ma per la conservazione dei dati al di là del comportamento dei singoli utenti. Se ad esempio un utente riceve una offerta e la cancella, nell'archivio questa offerta rimarrà presente e l'organizzazione se necessario potrà recuperare questo dato ed utilizzarlo. L'archiviazione richiede uno spazio di dati maggiore (soprattutto in caso di blocco della cancellazione) e spesso offre utili funzionalità aggiuntive, come indicizzazione full text e ricerca rapida. 

Naturalmente esistono software e servizi differenti e specifici per i backup e per l’archiviazione della posta: perché sono e devono rimanere processi distinti e non intercambiabili. Chiarire questo concetto non è comunque immediato, vediamo quindi qualche esempio esplicativo per comprendere le differenze sopra indicate.

Leggi tutto...

Windows Server 2016: novità e prova sul campo

Articoli precedenti -> Anche Microsoft crede nei Container - Windows Server TP4 2016 è ora disponibile

Dopo un periodo di sviluppo iniziato nel 2014, lo scorso Ottobre è stato finalmente rilasciata la versione definitiva di Windows Server 2016.

Windows Server 2016 è disponibile nelle edizioni Essential, Standard e Datacenter e sono molte le novità presenti in questa release, la maggior parte orientate alla sicurezza e alla scalabilità legata alle nuove architetture di tipo software-defined. La principale differenza rispetto al passato è il nuovo modello di licensing: Microsoft ha infatti deciso di passare a una gestione di tipo core-based (hyper-threading escluso), al posto del precedente approccio socket-based. Le nuove licenze saranno quindi calcolate in base al numero di core presenti sul server dove il sistema operativo verrà installato, al posto di esserlo in base al numero di processori fisici. Questa decisione nasce (al di là di questioni più o meno legate al marketing e ai margini di guadagno legati alle infrastutture scalabili) dalla volontà della casa di Redmond di allinearsi alle nuove necessità del mondo Cloud (e di chi, le infrastrutture cloud, le deve rivendere), dove il confine tra risorse fisiche e hardware è diventato ormai estremamente sottile. Un modello di licensing legato ai core e non più ai processori può, ad esempio, risultare estremamente utile nel quotare i piani di hosting, dove l’unità di riferimento per la potenza computazionale è proprio il singolo core e non l'intero processore.

In generale l’utilizzo di Windows Server 2016 richiederà di licenziare tutti i core fisici presenti nel server, con l’attivazione di un minimo di 8 licenze per-core (che coprono ognuna due core) per ogni processore (anche in caso di processori quad-core) e con un minimo di 16 licenze per-core per ogni server fisico (ipotizzando server dual-socket). Inoltre le licenze saranno vendute sempre in pacchetti da due core non frazionabili.

Leggi tutto...

Password manager: strumenti indispensabili per i professionisti IT

Esiste una soluzione all'inferno di password - tutte diverse - che dovreste usare nella vostra vita professionale e personale? Sì e si chiama password manager: vediamo di cosa si tratta e come può cambiare la vostra vita in meglio.

Il password manager è un software in grado di memorizzare e organizzare in un unico contenitore sicuro tutte le credenziali di accesso di cui si ha bisogno, proteggendole tutte tramite una singola password primaria. L’obiettivo principale di questi software è di garantire la sicurezza dei dati memorizzati, oltre a consentirne la gestione strutturata (ricerca, aggiornamento, cancellazione etc.). A differenza di soluzioni manuali come fogli excel o addirittura appunti cartacei, questi software permettono di mantenere l’archivio organizzato anche col passare del tempo o all’aumentare del numero di informazioni salvate. Inoltre offrono una migliore protezione, permettono di semplificare l'inserimento di password e includono molte interessanti funzioni come la generazione automatica di password sicure e funzionalità avanzate di ricerca.

pass dash masterkey

Leggi tutto...

Le 7 regole d’oro per fare bene i backup

Ecco 7 semplici regole da seguire per garantire l’integrità dei dati in azienda. Senza dimenticarsi mai del buon senso.

È vero, è un po’ come cercare di convincere qualcuno dell’utilità dell’acqua calda – qualsiasi privato o azienda dovrebbe avere sempre un backup aggiornato, completo e che permetta un facile ripristino – ma purtroppo ogni volta che parlo con qualche responsabile IT, consulente o sistemista scopro che alcuni concetti molto semplici sono in realtà fraintesi o presi alla leggera, quando non trascurati con negligenza.

Vediamo dunque di fare il punto sui requisiti di un buon sistema di backup.

1: “2 is better than 1”… una copia in più non guasta… anzi…

Non pensiate mai che una singola copia su un disco esterno, un NAS o una qualsiasi altra risorsa sia sufficiente. I guasti sono dietro l’angolo e facilmente vi troverete ad affrontarli nel momento meno opportuno. Dunque duplicate i backup su almeno due supporti, anche se quello principale vi sembra sufficientemente affidabile. Non è necessario ovviamente copiare tutto: se fate un backup completo (immagine) di ogni computer probabilmente è inutile duplicare tera e tera di dati. Il backup dei dati più critici (ad esempio documenti e posta elettronica) è però importante che stia in almeno due posizioni differenti, entrambe affidabili. 

Leggi tutto...

Riunioni e videoconferenze tramite Internet: il software giusto per ogni situazione

Esistono decine di software e servizi differenti per fare una riunione (meeting), o tenere una conferenza o un piccolo seminario online (webinar): non è affatto facile comprendere quale è il prodotto più adatto in base alle vostre esigenze. Abbiamo quindi selezionato e provato per voi i prodotti a nostro parere più interessanti e completi di questo settore.

I due termini che abbiamo citato (meeting e webinar) descrivono – seppur con alcune differenze – le due principali situazioni in cui questi software vengono utilizzati. Nel primo caso si tratta sostanzialmente di un metodo facile e comodo per fare una riunione online, condividendo lo schermo, file o immagini. In questa situazione il numero di partecipanti è ovviamente limitato, mentre l’interazione è molto elevata: ad esempio chiunque può prendere il controllo della presentazione e tutti possono parlare contemporaneamente.
Nel caso di un webinar, invece (parola che nasce dalla fusione di Web e seminar), il numero di partecipanti può essere molto elevato (anche oltre i 100), mentre diminuisce molto il livello di interazione, perché normalmente i relatori sono solo un gruppo contenuto.

L’utilizzo di queste tecnologie comporta numerosi vantaggi in termini logistici e di contenimento dei costi, perché può annullare le distanze geografiche avendo a disposizione un normale computer o un dispositivo portatile (come un tablet o uno smartphone).

Tipologie di infrastruttura e piattaforme supportate

La quasi totalità dei prodotti che abbiamo analizzato viene venduta sotto forma di servizio, dunque con un costo mensile legato nella maggior parte dei casi al numero di partecipanti. Solo alcuni software vengono invece venduti con una licenza (da pagare una tantum). Alcune applicazioni come WebEx di CISCO, mettono a disposizione sia la versione as-a-service, sia quella on-premises (chiamata WebEX meeting Server). Lo stesso vale per ScreenConnect di Connectwise, che è un prodotto incentrato sul controllo remoto, ma include funzioni specifiche per il meeting online (di cui abbiamo parlato anche nel precedente articolo sulle piattaforme MSP).

Leggi tutto...

Software di controllo remoto: anatomia, funzionamento e tipologie

Uno strumento essenziale che si trova in tutte le cassette degli attrezzi dei Service Provider è rappresentato dai software per il controllo remoto, che permettono di eseguire comandi e azioni su un computer localizzato in un'altra sede, sfruttando la connessione a Internet. Vediamo quali sono le caratteristiche di un buon software di controllo remoto, presentando anche alcuni prodotti disponibili in commercio.

L’architettura

Tutte le soluzioni di controllo remoto analizzate si basano su un’architettura che prevede un host, un gateway ed un client (detto anche guest). L’host è la macchina da controllare, sulla quale viene installato un agent che permette la connessione remota, mentre l’agent viene eseguito come servizio in Windows in modo che si avvii non appena il sistema operativo viene caricato.
Il client è il computer locale dal quale si avvia un software apposito, detto viewer, che permette di visualizzare lo schermo remoto e dal quale vengono effettuate le operazioni. Se host e client sono sulla stessa rete, eventualmente anche con VPN, la visibilità è diretta e non ci sono problemi di configurazione o di sicurezza, ma se i computer appartengono a reti diverse allora sorgono dei problemi visto che ci sono i sistemi di NAT da scavalcare ed è indispensabile sfruttare perlomeno una autenticazione sicura e un sistema di cifratura del traffico.

Per superare l’ostacolo viene introdotto un terzo elemento nell’architettura, cioè un server gateway che astrae la connessione tra host e client. Il server viene messo a disposizione da chi produce il software di controllo e provvede anche a garantire la corretta sicurezza delle connessioni. Le soluzioni che fanno parte di questa rassegna adottando tutte una combinazione di autenticazione tramite infrastruttura a chiave pubblica/privata e cifratura dei dati. In questo modo gli attacchi di tipo Man in the Middle vengono evitati ed eventuali dati intercettati sono resi inutilizzabili grazie alla cifratura.

aeroadmin2

Leggi tutto...

Comodo One: una piattaforma completa per MSP a costo zero

Nello scorso numero abbiamo parlato degli strumenti utili per chi voglia diventare Managed Service Provider (MSP), proponendo una serie di piattaforme per la gestione – sia lato strettamente sistemistico, che amministrativo – delle infrastrutture dei propri clienti. Una di queste è Comodo One MSP, proposta gratuitamente (seppur con alcune limitazioni, superabili passando al piano Premium) dal colosso della sicurezza IT Comodo.

L’accesso gratuito al prodotto è sicuramente un punto di forza della piattaforma Comodo One MSP (d’ora in poi solo One), che integra le tre funzionalità fondamentali di cui ogni MSP necessità: Remote e Security Management, Patch Management e Service Desk con ticketing.
Remote e Security Management, insieme al Patch Management rientrano nella famiglia dei prodotti RMM (Remote Monitoring and Management) necessari al provider per mantenere il controllo e la manutenzione dell'infrastruttura dei clienti. Ne fanno parte i software di controllo remoto, di monitoraggio risorse, notifica e gestione aggiornamenti con automazione. Più legata al mondo PSA (Professional Service Automation) è invece la gestione Service Desk con relativo ticketing e strumenti di time-traking e documentali.


Per chi non si accontenta delle funzionalità base sono disponibili diversi upgrade (alcuni gratis e altri a pagamento) che danno accesso a livelli di protezione più elevati, oltre alla possibilità di installare moduli aggiuntivi. Troviamo ad esempio una protezione endpoint di livello superiore, con firewall avanzato e Host Intrusion Prevention, mentre il pacchetto dedicato alla sicurezza di rete offre migliori funzioni di monitoraggio, intrusion detection e un sistema per la cattura e l’analisi dei pacchetti in transito. Tra gli upgrade c'è anche il client Acronis per il backup nel cloud (Acronis Cloud Backup).

comod subscriptions

Altri moduli disponibili sono Antispam Gateway, Dome Shield, Korugan Central manager (appartenenti alla categoria RMM) e Comodo CRM, e Comodo Quote Manager (categoria PSA). Da sottolineare che alcuni di questi moduli sono completamente gratuiti (come Quote Manager, il pacchetto per la preparazione di preventivi), mentre altri offrono la possibilità di essere installati comunque gratuitamente seppur in configurazione base (ad esempio cWatch basic, componente per la sicurezza di rete). In ogni caso, accedendo alle specifiche di ciascuno, si possono trovare le necessarie informazioni sui prezzi.

Leggi tutto...

Windows 10: le novità legate alla sicurezza

Il rilascio di un nuovo sistema operativo è uno scenario certamente noto per gli addetti ai lavori. L’arrivo di Windows 10 non fa eccezione, ma è certamente cambiata la modalità di distribuzione sperimentata da Microsoft.
Per la prima volta nella storia del sistema operativo di Redmond, gli utenti delle precedenti versioni di Windows (7, 8 e 8.1) possono scaricare e installare gratuitamente l’aggiornamento a Windows 10. Naturalmente mantenendo la versione equivalente a quella attualmente installata (ad esempio la 7 Professional diventa 10 Pro) e la relativa licenza. Tuttavia l’aggressività con cui Microsoft sta distribuendo l’update ha generato un certo malcontento tra utenti e addetti ai lavori. Questa sensazione è stata anche accentuata dall’integrazione dell’aggiornamento a Windows 10 in Windows Update (che spesso portava ad una installazione sostanzialmente automatica) e dalla martellante campagna di notifiche ai possessori dei PC ancora non aggiornati.

 

win 10 update

Leggi tutto...

Managed Service Provider: cosa significa, perchè diventarlo

Il termine MSP è l’acronimo di Managed Service Provider e descrive una modalità di lavoro tipica ormai di molte aziende che si occupano di informatica. In generale, il concetto di Managed Service, indica un approccio di outsourcing nei confronti di determinate attività di gestione e manutenzione, al fine di ottimizzare l’utilizzo di risorse e abbassare i costi da parte del committente. In questo contesto, il Provider è rappresentato dalla società o azienda che fornisce il servizio.

Punti Chiave MSP

Possiamo definire tre punti generali che caratterizzano un Managed Service Provider (da ora solo MSP):

-Help desk telefonico/remoto illimitato
-Gestione proattiva della infrastruttura: backup, sicurezza, aggiornamenti ecc.
-Disponibilità a fare da tramite competente nell’interfacciarsi con fornitori e eventuali soggetti terzi.

CROP MSP RDM

Vantaggi e tariffazione

Fondamentalmente un contratto MSP è un servizio “tutto compreso”, con vantaggi reciproci per Provider e Committente. In questo modo il committente può mettere a budget un costo fisso per la gestione dell’infrastruttura IT, senza doversi preoccupare di nessun aspetto tecnico o di sorprese nei costi. Inoltre il cliente è cosciente che l’obiettivo del Provider coinciderà con il suo, ovvero, ridurre al minimo i disservizi e aumentare la produttività dell’azienda.

Leggi tutto...

Troubleshooting avanzato in Linux: tecniche e strumenti per la diagnostica e l'identificazione dei problemi in VM, VPS o server fisici

La risoluzione rapida dei problemi è un'attività fondamentale per qualsiasi sistemista. Vediamo alcuni trucchi e suggerimenti per diventare più bravi e rapidi nel diagnosticare e risolvere i malfunzionamenti di un sistema Linux.

Nei precedenti numeri di GURU advisor abbiamo già dedicato un articolo ai comandi utili per il troubleshooting di base in ambiente Linux nel contesto della guida alle VPS, ma quando Top, PS e netstat non bastano più, bisogna rivolgersi a strumenti più avanzati. Il troubleshooting è una attività che può facilmente portare a sprechi di tempo e risorse, proporzionali alla difficoltà del problema che si sta cercando di risolvere. Per massimizzare il risultato e limitare tentativi e prove inutili è necessario agire seguendo procedure ben strutturate.

2000px Webpage icon powered by linux.svg

Il metodo USE – acronimo di Utilization, Saturation, Errors – è stato ideato da Brendan Gregg (autore tra gli altri di un libro sul tema: Systems Performance - Prentice Hall, 2013) e si basa su un’idea semplice quanto efficace: definire un workflow che determini il grado di utilizzo, saturazione ed eventuali errori presenti per ogni risorsa disponibile. In questo modo si restringe gradualmente il campo dei possibili fattori scatenanti, fino ad arrivare ad identificare in modo preciso la causa del calo di prestazioni del sistema.
La definizione delle risorse è piuttosto facile, si tratta infatti dei componenti fisici della macchina (possiamo applicare il metodo anche ai componenti software, ma diventerebbe molto complicato e dettagliato, forse anche troppo visto lo scenario), un server nel nostro caso, e ovviamente anche per la controparte virtuale. Processore, memoria, disco, controller, interfaccia di rete, bus, etc. Naturalmente una maggiore conoscenza della architettura porta a una maggiore velocità e precisione nell’identificazione del problema, seppur implicando una complessità e una curva di apprendimento non indifferente.

Leggi tutto...

VM Explorer: il nuovo strumento di HP Enterprise per il backup di VMware vSphere e Microsoft Hyper-V

VM Explorer è un software sviluppato in Svizzera dalla Trilead a partire dal 2007 e conta oltre 10.000 clienti nel mondo. Questo numero è destinato però ad aumentare, soprattutto considerando la crescente autorevolezza che ha acquistato in seguito alla recente acquisizione di HPE, come ci ha confermato Roberto Beneduci di CoreTech, distributore storico del software: "A parità di periodo rispetto al 2015, nel primo trimestre del 2016, il numero di licenze VM Explorer vendute è più che raddoppiato".

 2016 05 23 190845

Una acquisizione ben motivata

HPE aveva già un software di backup di fascia Enterprise, la Suite HPE Data Protector e detiene con i suoi server il 60% del mercato VMware OEM. Con VM Explorer HPE può offrire ai propri clienti una soluzione facile, robusta ed economica, dedicata unicamente al backup dei sistemi virtuali, ben differente da Data Protector, una soluzione indirizzata a una fascia di clientela differente (infrastrutture da migliaia di VM). Con questa mossa HPE può ora offrire a tutti i propri clienti di fascia Small and Medium Business (<100 VM), una soluzione meno complessa e per molti aspetti più appetibile rispetto alla diffusa suite di Veeam.

Leggi tutto...

TeslaCrypt sconfitto: rilasciata la chiave universale per decifrare i file - Ecco come fare

Con un colpo di scena degno di un film di spionaggio, gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file.

Nell'articolo apparso sullo scorso numero, vi abbiamo parlato a lungo del fenomeno del ransomware: TeslaCrypt è certamente uno dei virus di questo tipo più temuti e diffusi. Fortunatamente una volta tanto è arrivata una buona notizia: è disponibile una chiave di decifratura universale che può essere usata da chi era stato infetto da questo virus.

Un ricercatore di Eset – la nota software house che sviluppa l’omonimo antivirus – si è rivolto agli sviluppatori di TeslaCrypt tramite la chat di supporto del portale per il pagamento dei riscatti: fingendosi un utente colpito dal ransomware, ha richiesto l’invio di una chiave di decifratura. Con sua grande sorpresa si è visto recapitare la chiave alfanumerica universale. Naturalmente per poter sfruttare questa chiave serve un tool appropriato, ma anche questo problema è stato risolto:lo sviluppatore BloodDolly, che aveva già rilasciato mesi fa il tool TeslaDecoder per lo sblocco dei file colpiti dalle prime release di TeslaCrypt (1.0 e 2.0), ha aggiornato il suo tool, che ora può decifrare anche i file creati dalle versioni 3.0 e 4.0 del temutissimo ransomware (quelli con estensioni .xxx .ttt .micro .mp3 o addirittura senza estensione).

tesla

Leggi tutto...

Pritunl: SDN on-premises di fascia enterprise basata su OpenVPN

Pritunl è una piattaforma open source per la realizzazione di reti VPN distribuite. Basata sul protocollo OpenVPN consente – in base al modello di licensing scelto – il setup di architetture di reti virtuali più o meno complesse. In sostanza permette di connettere con facilità dispositivi presenti entro o fuori le mura, anche in aziende che hanno due o più sedi, creando una VPN gestita con regole sofisticate e un meccanismo di autenticazione centralizzato. 

Pritunl integra in modo completo diversi servizi di terze parti come l’interconnessione di Amazon AWS VPC (Virtual Private Cloud, si tratta di uno spazio di rete virtuale nel cloud messo a disposizione dell’utente tramite la suite AWS) con automatic failover e l’autenticazione Single Sing On (SSO). Le integrazioni per l’utilizzo dell’SSO comprendono servizi come Google Apps, Slack, OneLogin, Okta, DUO e Radius: ognuno di questi servizi può essere utilizzato per garantire agli utenti l’accesso all’infrastruttura Pritunl con i propri account e senza necessità di utilizzare credenziali dedicate. Nel caso in cui si scelga la licenza Enterprise – che consente l’installazione di un numero illimitato di server Pritunl – si può sfruttare la presenza dell’high availability con failover automatico, consentito dal fatto che non esistono nodi master, ma ognuno ricopre lo stesso livello funzionale. Pritunl integra anche la funzionalità di replica dei server, che permette un elevato livello di scalabilità dei cluster. Nell’ottica della realizzazione distribuita a livello geografico, la scelta di basare la piattaforma sul celebre database MongoDB mette a disposizione un alto livello di affidabilità (in particolare all’aumentare dei nodi e degli utenti) associato alla possibilità di replica.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1