Parola del giorno - GURU advisor

Backscatter

Il termine Backscatter descrive quel fenomeno collaterale legato alle email di spam, per cui il server di invio/ricezione della posta elettronica genera email di errore come conseguenza del tentativo di invio fasullo da parte di entità terze tramite indirizzi email di utenti non consapevoli. Il caso più comune è la ricezione di messaggi di errore del tipo "impossibile recapitare il messaggio ...." anche se l'utente non ha effettuato alcun invio consapevole.

Hash Chain

Il termmine Hash Chain descrive una modalità di cifratura nella quale si applica ripetutamente una funzione di cifratura (o hashing, appunto) a un determinato insieme di dati. Questa tecnica è molto utile in tutte quelle situazioni dove è necessario che sia impossibile risalire al set di dati iniziali.

Cold Migration

Il termine Cold Migration si può utilizzare sia nell'ambito della virtualizzazione, sia in generale con qualsiasi sistema informatico che debba essere migrato da una infrastruttura a un'altra. Nello specifico si utilizza l'aggettivo Cold  ("a freddo") per indicare il fatto che l'operazione viene effettuata a sistema spento (ad esempio una virtual machine).

Data Breach

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura informatica (come nel caso di attacchi hacker a server, database etc.). Questo termine descrive una vasta famiglia di casistiche, che possono spaziare dal furto organizzato, alla perdita di dati per malfunzionamento o per problemi di sicurezza. Nella sua accezione più ampia, copre anche le casistiche in cui ci sia un furto/smarrimento di dispositivi fisici contenenti dati confidenziali. 

Hop Count

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve attraversare per percorrere l'intero percorso tra sorgente e destinazione. Il conteggio dei salti è considerato la metrica di base per valutare le distanze percorse dal traffico in una rete.

Base URL

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti e agli elementi dell'applicazione. 

Object Storage

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali, utilizzano una struttura a oggetti. Gli oggetti sono entità autonome, composte dai dati veri e propri, da metatati che ne descrivono le caratteristiche e da un identificativo univoco. Esempi pratici di Object Storage sono i servizi IaaS di storage in cloud come Dropbox, Google Drive, OneDrive etc.

HVM with PV

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x o AMD-V) per gestire CPU e memoria, mentre accessi a rete e storage continuano a lavorare in modalità emulata. Con i processori moderni, spesso questa è la scelta vincente, perché permette di ottenere maggior flessibilità con un degrado di performance I/O quasi impercettibile.

UAT

L'acronimo UAT (User Acceptance Testing) descrive la parte finale dello sviluppo di un software. In questa fase si sottopone il prodotto a un campione di utenti finali, con lo scopo di simulare un utilizzo reale e valutarne il funzionamento in uno scenario più realistico possibile. 

HVM

L'acronimo HVM (Hardware Virtual Machine) indica una tipologia di virtualizzazione usata dall'hypervisor Xen che consiste in una vera e propria full emulation di un PC: comprensivo di processore, scheda video, controller dischi, interfacce di rete etc. La virtualizzazione HVM è la tecnica più flessibile, ma anche quella che penalizza maggiormente le prestazioni, in quanto ogni operazione deve essere simulata via sofware

Storage Spaces Direct - SPD

La tecnologia Storage Spaces Direct (S2D) è una nuova funzione di Windows Server 2016, disponibile solo nella versione Datacenter. Per funzionare richiede un minimo di 2 nodi con almeno 2 dischi a stato solido e 4 dischi aggiuntivi. La peculiarità di questo sistema è la possibilità di sfruttare host con storage integrato (SATA, SAS o NVMe) e non soluzioni ad-hoc esterne per realizzare un sistema complessivamente sicuro, scalabile e ad alte prestazioni. Nella sua configurazione più estesa, S2D può lavorare con 16 nodi e fino a 400 drive per capienze totali nell’ordine dei petabyte, con possibilità di adottare nuovi dischi a caldo. La comunicazione tra i nodi richiede hardware in grado di gestire reti 10 GbE con remote-direct memory access (RDMA).

ReFS - Resilient File System

Il Resilient File System (ReFS) è un nuovo file system introdotto a partire da Windows Server 2012 e 2012 R2 (di conseguenza Windows 8.1), che vede finalmente la sua versione stabile in Server 2016. Nasce per ottimizzare la gestione dei dati e garantirne l’integrità e la resistenza ai danneggiamenti anche in caso di set di dati molto grandi e a prescindere dalla struttura hardware sottostante. I punti chiave di ReFS sono l’integrità, la disponibilità, la scalabilità e la correzione proattiva degli errori.

Zombie VM

Una Zombie VM è una macchina virtuale che presenta malfunzionamenti (spesso non evidenti) e porta a un consumo anomalo di risorse dell'host su cui gira, anche dopo essere stata sganciata. Un sinonimo per descrivere questo fenomeno è VM Orfana.

Data Lake

Il termine Data Lake nasce nel contesto dei Big Data e descrive un approccio di tipo "salva-tutto", dove ogni dato viene memorizzato sia esso strutturato o no. Il Data Lake rappresenta quindi un vasto repository composto da dati così raccolti e facilmente accessibili.

Rainbow Table

Il termine Rainbow Table indica una tabella utilizzata in ambito crittografico per la ricerca di chiavi di cifratura in chiaro. La tabella rappresenta un compromesso tra il tempo di esecuzione e la richiesta di risorse necessarie per decifrare le chiavi in formato hash generate da una determinata funzione di cifratura. Questa tecnica fu inizialmente pensata da Martin Hellman, ma solo in via teorica in quanto sarebbero stati necessari troppi Terabyte di memoria per salvare tutti gli hash possibili. Successivamente Philippe Oechslin riprese questo concetto ottimizzandolo per essere applicabile in pratica.

HTML5

HTML5 è un linguaggio di markup per la creazione e la strutturazione di pagine web, publicato nell'ottobre del 2014. Nasce come successore di HTML4 e, tra le altre cose, come framework sostitutivo di Adobe Flash. Tra tra le principali caratteristiche troviamo la capacità di mantenere nella cache locale del browser grandi quantità di dati per l'utilizzo di applicazioni Web-based anche in assenza di connettività internet. Rispetto a Flash risulta essere più sicuro, flessibile e soprattutto più leggero.

File Descriptor

Il termine File Descriptor descrive un valore intero non negativo, caratteristico dei sistemi operativi Linux/Unix, che identifica un determinato file, socket o processo attivo (che sta quindi effettuando operazini di Inout/Output) nel sistema. Questo identificativo viene generato dal kernel, e utilizzato come indice identificativo nella tabella delle entità attive. 

XML

XML è l'acronimo di eXtensible Markup Language e indica una tipologia di linguaggio marcatore che si basa sull'utilizzo di una sintassi specifica per definire e controllare il significato degli elementi contenuti all'interno di un testo. La caratteristica di XML è quella di poter creare tag personalizzati, da qui il nome eXtensible.

L'XML è un formato anche spesso utilizzato per esportare dati in modo standardizzato da un database proprietario.

AdS

Il termine Advertising (Ads)indica in modo generico tutte quelle tecniche di comunicazione pubblicitaria utilizzata per promuovere un determinato prodotto. Nel mondo IT si trova principalmente durante la navigazione Web sotto forma di banner (riquadri volti ad attirare l'attenzione del navigante) inseriti nelle pagine del siti. 

È possibile limitare o bloccare del tutto questa funzionalità durante la navigazione installando appositi "Ad-blocker"

Ad-Blocker

Il termine Ad-blocker indica quei componenti del browser (nel caso della navigazione Web) in grado di inercettare e bloccare gli annunci pubblicitari presenti all'interno dei siti Web e che possono infastidire o intralciare durante la navigazione, oltre a rallentarla per consentire il caricamento di tutti i contenuti extra.

Crontab

Crontab è un comando UNIX in grado di creare una tabella (o lista) di comandi che il sistema operativo deve eseguire in modo schedulato nel tempo. Il comando crontab crea un file chiamato Crontab file. 

ACL


L'acronimo ACL (Access Control List) indica una tabella utilizzata da un sistema operativo (o da un firmware, come nel caso di dispositivi di rete) dove sono specificati i diritti di accesso alle risorse per ogni utente. Ogni oggetto presente nel sistema ha un attributo di sicurezza dedicato che identifica la propria ACL di appartenenza e ne regolamenta l'uso da parte degli utenti in base ai privilegi assegnati.

Domain Controller


Il termine Domain Controller (DC) indica un ruolo specifico tipico del sistema operativo Windows Server che viene assegnato all'host che dovrà occuparsi di gestire l'autenticazione degli utenti in un ambiente di dominio. Il Domain Controller può essere di tipo primario (PDC) o di backup (BDC), nel primo caso il Domain Controller Primario si occupa di inviare periodicamente una copia aggiornata del database degli utenti ai BDC (che possono essere più di uno) al fine di garantire la massima operatività in caso di malfunzionamenti dello stesso.

FQDN


FQDN è l'acronimo di Fully Qualified Domain Name, ovvero quella parte dell'URL che identifica in modo univoco il server che si sta cercando di contattare tramite Internet. L'FQDN include il nome di dominio di secondo livello e tutti i sottodomini legati ad esso. In pratica tutto quello che si trova a sinistra dell'estensione TLD (xxxx.example.com, xxx2.example.com etc.).

banner5

fb icon evo twitter icon evo

Calendario Eventi

March 2024
MoTuWeThFrSaSu
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1