Parola del giorno - GURU advisor

Cold Migration

Il termine Cold Migration si può utilizzare sia nell'ambito della virtualizzazione, sia in generale con qualsiasi sistema informatico che debba essere migrato da una infrastruttura a un'altra. Nello specifico si utilizza l'aggettivo Cold  ("a freddo") per indicare il fatto che l'operazione viene effettuata a sistema spento (ad esempio una virtual machine).

Data Breach

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura informatica (come nel caso di attacchi hacker a server, database etc.). Questo termine descrive una vasta famiglia di casistiche, che possono spaziare dal furto organizzato, alla perdita di dati per malfunzionamento o per problemi di sicurezza. Nella sua accezione più ampia, copre anche le casistiche in cui ci sia un furto/smarrimento di dispositivi fisici contenenti dati confidenziali. 

Hop Count

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve attraversare per percorrere l'intero percorso tra sorgente e destinazione. Il conteggio dei salti è considerato la metrica di base per valutare le distanze percorse dal traffico in una rete.

Base URL

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti e agli elementi dell'applicazione. 

Object Storage

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali, utilizzano una struttura a oggetti. Gli oggetti sono entità autonome, composte dai dati veri e propri, da metatati che ne descrivono le caratteristiche e da un identificativo univoco. Esempi pratici di Object Storage sono i servizi IaaS di storage in cloud come Dropbox, Google Drive, OneDrive etc.

HVM with PV

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x o AMD-V) per gestire CPU e memoria, mentre accessi a rete e storage continuano a lavorare in modalità emulata. Con i processori moderni, spesso questa è la scelta vincente, perché permette di ottenere maggior flessibilità con un degrado di performance I/O quasi impercettibile.

UAT

L'acronimo UAT (User Acceptance Testing) descrive la parte finale dello sviluppo di un software. In questa fase si sottopone il prodotto a un campione di utenti finali, con lo scopo di simulare un utilizzo reale e valutarne il funzionamento in uno scenario più realistico possibile. 

HVM

L'acronimo HVM (Hardware Virtual Machine) indica una tipologia di virtualizzazione usata dall'hypervisor Xen che consiste in una vera e propria full emulation di un PC: comprensivo di processore, scheda video, controller dischi, interfacce di rete etc. La virtualizzazione HVM è la tecnica più flessibile, ma anche quella che penalizza maggiormente le prestazioni, in quanto ogni operazione deve essere simulata via sofware

Storage Spaces Direct - SPD

La tecnologia Storage Spaces Direct (S2D) è una nuova funzione di Windows Server 2016, disponibile solo nella versione Datacenter. Per funzionare richiede un minimo di 2 nodi con almeno 2 dischi a stato solido e 4 dischi aggiuntivi. La peculiarità di questo sistema è la possibilità di sfruttare host con storage integrato (SATA, SAS o NVMe) e non soluzioni ad-hoc esterne per realizzare un sistema complessivamente sicuro, scalabile e ad alte prestazioni. Nella sua configurazione più estesa, S2D può lavorare con 16 nodi e fino a 400 drive per capienze totali nell’ordine dei petabyte, con possibilità di adottare nuovi dischi a caldo. La comunicazione tra i nodi richiede hardware in grado di gestire reti 10 GbE con remote-direct memory access (RDMA).

ReFS - Resilient File System

Il Resilient File System (ReFS) è un nuovo file system introdotto a partire da Windows Server 2012 e 2012 R2 (di conseguenza Windows 8.1), che vede finalmente la sua versione stabile in Server 2016. Nasce per ottimizzare la gestione dei dati e garantirne l’integrità e la resistenza ai danneggiamenti anche in caso di set di dati molto grandi e a prescindere dalla struttura hardware sottostante. I punti chiave di ReFS sono l’integrità, la disponibilità, la scalabilità e la correzione proattiva degli errori.

Zombie VM

Una Zombie VM è una macchina virtuale che presenta malfunzionamenti (spesso non evidenti) e porta a un consumo anomalo di risorse dell'host su cui gira, anche dopo essere stata sganciata. Un sinonimo per descrivere questo fenomeno è VM Orfana.

Data Lake

Il termine Data Lake nasce nel contesto dei Big Data e descrive un approccio di tipo "salva-tutto", dove ogni dato viene memorizzato sia esso strutturato o no. Il Data Lake rappresenta quindi un vasto repository composto da dati così raccolti e facilmente accessibili.

Rainbow Table

Il termine Rainbow Table indica una tabella utilizzata in ambito crittografico per la ricerca di chiavi di cifratura in chiaro. La tabella rappresenta un compromesso tra il tempo di esecuzione e la richiesta di risorse necessarie per decifrare le chiavi in formato hash generate da una determinata funzione di cifratura. Questa tecnica fu inizialmente pensata da Martin Hellman, ma solo in via teorica in quanto sarebbero stati necessari troppi Terabyte di memoria per salvare tutti gli hash possibili. Successivamente Philippe Oechslin riprese questo concetto ottimizzandolo per essere applicabile in pratica.

HTML5

HTML5 è un linguaggio di markup per la creazione e la strutturazione di pagine web, publicato nell'ottobre del 2014. Nasce come successore di HTML4 e, tra le altre cose, come framework sostitutivo di Adobe Flash. Tra tra le principali caratteristiche troviamo la capacità di mantenere nella cache locale del browser grandi quantità di dati per l'utilizzo di applicazioni Web-based anche in assenza di connettività internet. Rispetto a Flash risulta essere più sicuro, flessibile e soprattutto più leggero.

File Descriptor

Il termine File Descriptor descrive un valore intero non negativo, caratteristico dei sistemi operativi Linux/Unix, che identifica un determinato file, socket o processo attivo (che sta quindi effettuando operazini di Inout/Output) nel sistema. Questo identificativo viene generato dal kernel, e utilizzato come indice identificativo nella tabella delle entità attive. 

XML

XML è l'acronimo di eXtensible Markup Language e indica una tipologia di linguaggio marcatore che si basa sull'utilizzo di una sintassi specifica per definire e controllare il significato degli elementi contenuti all'interno di un testo. La caratteristica di XML è quella di poter creare tag personalizzati, da qui il nome eXtensible.

L'XML è un formato anche spesso utilizzato per esportare dati in modo standardizzato da un database proprietario.

AdS

Il termine Advertising (Ads)indica in modo generico tutte quelle tecniche di comunicazione pubblicitaria utilizzata per promuovere un determinato prodotto. Nel mondo IT si trova principalmente durante la navigazione Web sotto forma di banner (riquadri volti ad attirare l'attenzione del navigante) inseriti nelle pagine del siti. 

È possibile limitare o bloccare del tutto questa funzionalità durante la navigazione installando appositi "Ad-blocker"

Ad-Blocker

Il termine Ad-blocker indica quei componenti del browser (nel caso della navigazione Web) in grado di inercettare e bloccare gli annunci pubblicitari presenti all'interno dei siti Web e che possono infastidire o intralciare durante la navigazione, oltre a rallentarla per consentire il caricamento di tutti i contenuti extra.

Crontab

Crontab è un comando UNIX in grado di creare una tabella (o lista) di comandi che il sistema operativo deve eseguire in modo schedulato nel tempo. Il comando crontab crea un file chiamato Crontab file. 

ACL


L'acronimo ACL (Access Control List) indica una tabella utilizzata da un sistema operativo (o da un firmware, come nel caso di dispositivi di rete) dove sono specificati i diritti di accesso alle risorse per ogni utente. Ogni oggetto presente nel sistema ha un attributo di sicurezza dedicato che identifica la propria ACL di appartenenza e ne regolamenta l'uso da parte degli utenti in base ai privilegi assegnati.

Domain Controller


Il termine Domain Controller (DC) indica un ruolo specifico tipico del sistema operativo Windows Server che viene assegnato all'host che dovrà occuparsi di gestire l'autenticazione degli utenti in un ambiente di dominio. Il Domain Controller può essere di tipo primario (PDC) o di backup (BDC), nel primo caso il Domain Controller Primario si occupa di inviare periodicamente una copia aggiornata del database degli utenti ai BDC (che possono essere più di uno) al fine di garantire la massima operatività in caso di malfunzionamenti dello stesso.

FQDN


FQDN è l'acronimo di Fully Qualified Domain Name, ovvero quella parte dell'URL che identifica in modo univoco il server che si sta cercando di contattare tramite Internet. L'FQDN include il nome di dominio di secondo livello e tutti i sottodomini legati ad esso. In pratica tutto quello che si trova a sinistra dell'estensione TLD (xxxx.example.com, xxx2.example.com etc.).

Crawler


Il termine Crawler descrive una specifica tipologia di software che visita i siti Web presenti su Internet e ne consulta i contenuti e le informazioni al fine di creare (o tenere aggiornati) gli indici dei motori di ricerca. Una delle caratteristiche particolari di questi software è la capacità di visitare ogni singola pagina di un sito Web, seguendo anche eventuali link esterni presenti.

Custom TLD


Il termine Custom TLD Custom Top Level Domain indica quei nomi di dominio che sono stati introdotti e riconosciuti dall'ente ICANN a partire da Aprile 2012. I TLD più conosciuti (gli storici .com, .net, .org etc.) sono stati affiancati da domini personalizzati, quel momento è stato possibile acquistare ed utilizzare estensioni di tutti i tipi (.car, .home, .hobby, .organization_name etc).

banner5

fb icon evo twitter icon evo

Calendario Eventi

September 2017
MoTuWeThFrSaSu
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 

Parola del giorno

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura...

>

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve...

>

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti...

>

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali...

>

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • GURU advisor: numero 8 - Maggio 2016

    GURU advisor: numero 8 - Maggio 2016

  • 1
  • 2
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1