Parola del giorno - GURU advisor

Crawler


Il termine Crawler descrive una specifica tipologia di software che visita i siti Web presenti su Internet e ne consulta i contenuti e le informazioni al fine di creare (o tenere aggiornati) gli indici dei motori di ricerca. Una delle caratteristiche particolari di questi software è la capacità di visitare ogni singola pagina di un sito Web, seguendo anche eventuali link esterni presenti.

Custom TLD


Il termine Custom TLD Custom Top Level Domain indica quei nomi di dominio che sono stati introdotti e riconosciuti dall'ente ICANN a partire da Aprile 2012. I TLD più conosciuti (gli storici .com, .net, .org etc.) sono stati affiancati da domini personalizzati, quel momento è stato possibile acquistare ed utilizzare estensioni di tutti i tipi (.car, .home, .hobby, .organization_name etc).

Eye-Fi


Eye-Fi è il nome della tecnologia utilizzata all'interno delle memory card per trasmettere dati wireless direttamente dalla scheda al dispositivo di destinazione. Normamente le schede di memoria Eye-Fi vengono utilizzate nelle fotocamere digitali.

DNS dinamico


Il termine DNS Dinamico, o DDNS descrive quel meccanismo per cui un sistema DNS viene automaticamente aggiornato quando l'indirizzo IP o il dominio associato cambiano di valore. Una applicazione classica del DDNS è l'utilizzo quando a un host con IP pubblico dinamico, deve corrispondere sempre lo stesso nome di dominio. Per funzionare, il DDNS necessita di un client installato sull'host che possiede l'indirizzo o, in alternativa, è spesso integrato nei firmware di gateway e router di rete.

Infrastruttura a chiave pubblica


Il termine Infrastruttura a chiave pubblica (PKI) descrive in modo generale l'insieme delle tecnologie che permettono agli utenti che navigano su Internet di stabilire connessioni sicure verso siti web, servizi e altri utenti. Queste connessioni sicure sono realizzate sfruttando la combinazione di chiavi di cifratura pubbliche e private, fornite da una autorità competente (certification authority)

Bugzilla


Bugzilla è una piattaforma web open source sviluppata dalla Mozilla Foundation, utilizzata per tracciare i bug riscontrati nei software. Nel caso della Mozilla Foundation, Bugzilla viene utilizzato per tracciare le segnalazioni relative ai progetti della fondazione (Firefox, Thunderbird etc.). Qualsiasi utente può aprire un ticket tramite Bugzilla in modo che gli sviluppatori possano lavorarci.

Sniffer

 

Il termine sniffer descrive uno strumento software in grado di intercettare il flusso dati su una rete, forzando la scheda di rete ad accettare anche i pacchetti a lei non destinati. Questo permette allo sniffer di cogliere tutto il traffico in transito senza bisogno di autorizzazioni. Ad esempio un password sniffer può analizzare e registrare tutto il traffico trasmesso nella rete e raccogliere tutte i pacchetti che contengono una password.

Subnet mask

Il termine Subnet Mask o Maschera di Sottorete indica il numero di 32 bit che definisce quanti bit dell'indirizzo di IP di un certo host descrivono la rete e quanti invece indicano gli host della rete stessa. Normalmente è espresso nella forma 255.255.255.0 o nelle forme /24, /16 etc. Comunemente si utilizzano maschere a 16 o 24 bit, cioè dove i primi N bit definiscono la rete e i rimanenti descrivono i singoli host.

Server DNS


Un server DNS (Domain Name Server) è un server che gestisce, conserva ed elabora i nomi di dominio internet e le relative registrazioni. In altre parole si occupa di tradurre gli indirizzi IP in nomi di dominio e viceversa su una rete IP. Con DNS Lookup si intende quel processo che restituisce un recond DNS a partire dal server stesso.

Subnetting


Il Subnetting è una strategia usata per suddividere una singola rete in sottoreti logiche più piccole, riducendo così il traffico di rete e nascondendo ai client la struttura complessiva della rete. A livello geografico consente a una organizzazione di aggiungere sotto reti senza a necessità di acquistare un nuovo numero di rete tramite il provider di servizi interter (ISP). Lato client, l'appartenenza a una determinata sottorete è definita dalla maschera di sottorete, uno dei parametri di configurazione del protocollo TCP-IP.

Downlink

Con il termine Downlink di intende il processo di invio dei dati attraverso la rete da un livello superiore a un livello inferiore. Tradizionalmente si riferisce alle trasmissioni satellitari, ma può essere utilizzato anche nel contesto IT riguardo i flussi di dati tra computer attraverso le reti. Come per l'Upstream l'unità di misura utilizzata è sempre il Kilobyte.

Thin Client


Un thin client è un computer collegato a una rete, che localmente dispone di risorse molto limitate (hardware e software) e una forte dipendenza dalle le risorse disponibili sulla rete. Storicamente questo concetto è legato al mondo dei mainframe, dove i client servivano solo per collegarsi in rete al computer centrale (con hardware molto potente) su cui giravano i relativi software utilizzati da remoto. 

Upstream


Upstream è il termine utilizzato per indicare l'invio o il flusso di dati da un client verso il server o una desinazione remota. La velocità con la quale avviene il trasferimento dei dati viene chiamata upstream rate.



WiGig


Lo standard WiGig è un nuovo standard per la trasmissione di dati su canale WiFi, sviluppato dalla Wireless Gigabit Alliance (composta da colossi come AMD, Cisco, Dell, Broadcom,Intel Marvell, Nokia etc.) con lo scopo di promuovere l'aumento della velocità delle connessioni wireless. WiGig è conosciuto anche come standard IEEE 802.11ad.

Data Integrity


Il termine Data Integrity, nel contesto di una rete informatica, descrive le caratteristiche di completezza, accuratezza e coerenza dei dai trasmessi. L'integrità dei dati viene recepita all'inzio e alla fine di una trasmessione in rete e può essere verificata utilizzando il controllo degli errori e i relativi protocolli di rilevazione e correzione degli errori.

Bandwidth

 
Bandwidth è il termine ampio che definisce la misura della capacità di trasmissione su un certo mezzo o canale di comunicazione (espressa normalmente in bit/Kbit/Mbit/Gbit per secondo). Si può utilizzare come unità di misura a prescindere dalla tecnologia specifica con cui la trasmissione viene realizzata: cavo, fibra ottica, wireless etc.

Bridge Router

 
Il termine Bridge Router descrive un tipo di dispositivo di rete che può operare sia come bridge che come router. E' in grado di inoltrare i pacchetti ai dispositivi collegati a una LAN quando non ci sono informazioni di routing e anche a reti esterne tramite TCP/IP. Il bridge router opera a livello di rete e data link nel modello OSI.

Cloud VPN


Il termine Cloud VPN descrive una tipologia di Virtual Private Newtork che sfrutta una piattaforma Cloud (al posto di server/gateway on-premises dedicati per OpenVPN o simili) per realizzare la connessione privata virtuale tra host. In questo modo è possibile fornisce un accesso VPN globale agli utenti attraverso una piattaforma di cloud raggiungibile in internet ovunque. 

Questo tipo di servizio è noto anche come Hosted VPN o VPN as a service (VPNaaS)

IP Class


Le classi di indirizzi IP sono una classificazione utilizzata per definire gli spazi di indirizzamento IPv4. Questa struttura è definita in modo che si possa capire la maschera di sottorete di appartenenza, a partire dai primi bit dell'indirizzo. Le classi di indirizzi vanno dalla A alla E, all'aumentare della classe varia il rapporto tra prefisso e suffisso dell'indirizzo, con la conseguente definizione della differenza tra numero di reti e numero di client per rete che è possibile indicizzare.

Egress Filtering

 
Il termine Egress Filtering è una tecnica applicata nella sicurezza di rete, che consiste nel filtraggio del traffico in uscita tramite un apposito firewall, prima che i dati siano trasmessi ad altre reti. Questo approccio previene la diffusione di traffico non autorizzato e si basa sull'analisi dei pacchetti dati in transito sul firewall, che dovrà essere appositamente configurato.

Darknet


Il termine Darknet indica tutte quelle tipologie di reti che non sono indicizzate dai motori di ricerca principalmente utilizzati dagli utenti (Google, Yahoo, Bing). Queste reti sono accessibili e navigabili solo per determinati gruppi di utenti e spesso richiedono un accesso su autorizzazione, non essendo pubblicamente visibili. La navigazione tra i contenuti di queste reti richiede inoltre software dedicati, me ad esempio il browser TOR utilizzato per navigare nel Deep Web.

Storage snapshot

 
Lo Storage Snapshot può essere definito come un set di puntatori (una sorta di tabella) che descrivono i dati salvati su un determinato storage. Gli snapshot possono essere applicati a differenti tipi di dispositivi di memorizzazione (hard disk, SAN, file system specifici etc.). La presenza di snapshot permette in alcuni casi (come nel caso di ZFS) di tornare a un precedente stato dello storage in seguito a malfunzionamenti o danni subiti dai dati.

Cross Platform


Il termine Cross Platform descrive prodotti o sistemi che possono lavorare correttamente anche applicati a differenti piattaforme o ambienti operativi. Sinonimi di Cross Platform sono i termini multiplatform e platform indipendent.

.htaccess


Il file .htaccess è un file di configurazione del Web server Apache, che permette all'amministratore di sistema di definire specifiche opzioni di accesso e indirizzamento alle cartelle. Il file .htaccess utilizza la stessa sintassi degli altri file di configurazione Apache e deve essere posto all'interno della cartella del Web server che si vuole configurare. L'utilizzo dei file .htaccess garantisce una elevata granularità di controllo sulle cartelle pubblicate. 

banner5

fb icon evo twitter icon evo

Calendario Eventi

March 2024
MoTuWeThFrSaSu
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1