Parola del giorno - GURU advisor

DPO

L'acronimo DPO (Data Protection Officer) indica la persona o le persone che, all'interno del contesto aziendale,sono responsabili per la corretta applicazione e il rispetto (quindi della compliance) della regolamentazione sul trattamento dei dati (GDPR).

GDPR

l'acronimo GDPR indica la nuova General Data Protection Regulation, che entrerà in vigore il 25 di maggio 2018. Si tratta della regolamentazione unica e inderogabile per tutta l'unione Europea e che va a sostituirela precedente legge sulla Privacy. Lo scopo di questo provvedimento è di ridare il controllo dei dati personali agli utenti e intervenire in modo più preciso in caso di data breach.

Piggybacking

Nel campo dell'informatca, il termine Piggybacking fa riferimento a situazioni dove una terza parte non autorizzata ottiene l'accesso a sistemi protetti, sfruttando la collaborazione con una entità che invece è autorizzata a farlo.

Hold Down Timer

Hold Down Timer è una tecnica utilizzata dai router di rete. Quando un nodo riceve la notifica di un altro router che risulta offline avvia un timer di tolleranza, per dare tempo ai dispositivi offline di riprendersi, senza dover aggiornare di conseguenzale rispettive tabelle di routing.

Blockchain

La Blockchain è un processo in cui un insieme di soggetti (o nodi) condivide risorse informatiche e di calcolo, per rendere disponibile alla comunità un database virtuale in cui ogni partecipante possiede una copia dei dati contenuti. Il sistemaè regolato da un protocollo crittografico ritenuto sicuro dalla comunità stessa.

Cloud Orchestration

Il termine Cloud Orchestration descrive le tecniche di automazione di processi in cloud, al fine di raggiungere determinati obiettivi. A differenza della semplice automazione, che si occupa di task singoli e specifici, l'orchestrazione comprende e gestisce interi insiemi di task e processi.

IRQ

L'acronimo IRQ (Interrupt Request) indica un segnale asincrono inviato al processore da un determinato dispositivo, ad indicare che è richiesta di quest'ultimo per eseguire un certo comando. Questo tipo di interrupt viene generato dai dispositivi hardware che compongono la macchina, al contrario di una IRQ software, che è generata da un determinato stato di un software e quindi non legata a un dispositivo fisico.

 

IPsec

L'acronimo IPsec (InternetProtocol security) indica un set di protocolli che forniscono sicurezza per il protocollo IP, ad esempio aggiungendo opzioni di autenticazione, controllo di integrità e crittografia dei dati. Viene infatti usato per realizzare reti VPN in modo sicuro.

 

 

ISP

Il termine ISP (Internet Service Provider) indica quelle compagnie o aziende che forniscono la connettività internet agli utenti. Esistono diverse tecnologie con cui questo servizio può essere evaso, normalmente si tratta di doppino telefonico o, più di recente, connessioni in fibra ottica a diversi livelli (to-the-home o to-the-cabinet)

Load Balancing

Il termine Load Balancing o Bilanciamento di Carico descrive tutte quelle tecniche utili a distribuire in modo dinamico il carico computazionale tra dispositivi di una infrastruttura: siano essi CPU, memoria, interfacce di rete o dispositivi di storage. L'obiettivo è quello di evadere in modo veloce e affidabile determinati compiti, presentandosi all'esterno come un'unica entità in modo trasparente.

NsLookup

Il termine NsLookup indica uno strumento incluso nella maggior parte dei sistemi operativi, in grado di effettuare il look up degli indirizzi IP o, in generale, di inviare specifiche query ai server DNS. Come ad esempio la risoluzione di un nome di dominio in IP e viceversa.

Consolidamento server

Nel contesto delle infrastrutture IT, il termine Consolidamento descrive la situazione in cui un server fisico viene utilizzato per fare girare una o più applicazione server software sotto forma di diverse istanze. In questo modo è possibile condividere risorse computazionali tra più applicazioni software. 

Un tipico esempio di consolidamento è a conversione P2V da ambienti fisici su host dotati di hypervisor.

Microkernel

Il termine Microkernel indica una porzione di codice o di software che contiene il numero minimo di funzioni e istruzioni per implementare un sistema operativo. Il microkernel deve essere in grado di gestire i meccanismi basilari per il sistema, nell'ottica di avere una base flessibile per la realizzazione dell'intero sistema operativo.

Kernel monolitico

Il termine Kernel Monolitco indica quella porzione del sistema operativo che che detiene i permessi completi sull'accesso ai dispositivi di I/O, memoria e interrupt hardware, oltre che allo stack della CPU. Questo tipo di kernel tende a essere più grande rispetto ad altre tipologie, proprio per il fatto di integrare così tante funzioni in un unico livello. 
Kernel di questo tipo sono alla base dei sistemi Unix, Linux, Mac OS e DOS.

Don't be Evil

Don't be Evil è uno slogan interno di Google, ideato da due dipendenti Paul Buccheit e Amit Patel, nell'ottica di promuovere una cultura aziendale dove la soddisfazione del cliente e i benefici di lungo termine, siano preferiti ai profitti sul breve periodo. 

Zope

ZOPE è l'acronimo di Z Object Publishing Environment e indica un Web Server open source sviluppato in Python, che permette agli sviluppatori di realizzare applicazioni Web. La piattaforma viene fornita con tutti i componenti di base già preinstallati ed è strutturata in modo da contenere i template, gli script e il database dei contenuti in una unica soluzione.

Bezel

Il termine Bezel descrive l'involucro esterno (o scocca) di un computer, monitor o di un qualsiasi dispositivo di calcolo. La valutazione delle dimensioni del bezel è fondamentale nelle fasi sia di design dell'oggetto, che di utilizzo da parte dell'utente, ad esempio nel caso di tablet, smartphone e dispositivi portabili.

Random Forest

Il termine Random Forest è un costrutto utilizzato nell'ambito della Intelligenza Artificiale e al machine learning. Nello specifico si tratta di un insieme di alberi decisionali che fonisce in uscita la somma delle uscite degli alberi presi singolarmente

Cifratura RSA

La cifratura (o crittografia) RSA è una tecnica di cifratura dati detta "a chiave pubblica" e sviluppata dalla RSA Data Security. Il sistema si basa sulla difficoltà (fino al limite della impossibilità) di fattorizzare numeri primi molto grandi, anche ricorrendo a enormi risorse computazionali. Al contrario, conoscendo la coppia chiave pubblica-chiave privata, il processo di cifratura/decifratura può essere eseguito molto velocemente.

RSA è lo standard per la cifratura di dati con chiave pubblica, in particolare tramite Internet.

CPM

L'acronimo CPM (Critical Path Method) indica una metodologia passo-passo (algoritmo o tecnica) per pianificare e schedulare progetti contenenti numerose attività e che prevedono interazioni complesse e dipendenti. Si tratta di uno strumento molto utile per classificare i task più o meno critici e per minimizzare conflitti e colli di bottiglia.

Green Computing

Per Green Computing si intende l'utilizzo eco-sostenibile e responsabile nei confronti dell'ambiente, dei computer. In termini pratici, questo concetto si concretizza nello studio, progettazione e realizzazione di ambienti e dispositivi di calcolo in modo da minimizzare l'impatto ambientale.

Stream Cipher

Il termine Stream Cipher descrive una tecnica di cifratura dei dati, nella quale i bit che rappresentano il testo in chiaro vengono cifrati in modo indipendente uno dall'altro, utilizzando di volta in volta chiavi di cifratura differenti. Questa cifratura pseudorandomica è conosciuta anche come "state cipher" ed è in grado di utilizzare un numero infinito di "cipher digits" per ogni chiave.

Backscatter

Il termine Backscatter descrive quel fenomeno collaterale legato alle email di spam, per cui il server di invio/ricezione della posta elettronica genera email di errore come conseguenza del tentativo di invio fasullo da parte di entità terze tramite indirizzi email di utenti non consapevoli. Il caso più comune è la ricezione di messaggi di errore del tipo "impossibile recapitare il messaggio ...." anche se l'utente non ha effettuato alcun invio consapevole.

Hash Chain

Il termmine Hash Chain descrive una modalità di cifratura nella quale si applica ripetutamente una funzione di cifratura (o hashing, appunto) a un determinato insieme di dati. Questa tecnica è molto utile in tutte quelle situazioni dove è necessario che sia impossibile risalire al set di dati iniziali.

banner5

fb icon evo twitter icon evo

Calendario Eventi

April 2018
MoTuWeThFrSaSu
      
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
      

Parola del giorno

l'acronimo GDPR indica la nuova General Data Protection Regulation, che entrerà in vigore il 25 di maggio 2018. Si tratta...

>

Nel campo dell'informatca, il termine Piggybacking fa riferimento a situazioni dove una terza parte non autorizzata ottiene l'accesso a sistemi...

>

Hold Down Timer è una tecnica utilizzata dai router di rete. Quando un nodo riceve la notifica di un altro...

>

La Blockchain è un processo in cui un insieme di soggetti (o nodi) condivide risorse informatiche e di calcolo, per...

>

Il termine Cloud Orchestration descrive le tecniche di automazione di processi in cloud, al fine di raggiungere determinati obiettivi. A differenza...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1