Know How

Che cos’è un root server? Definizione e funzionamento

Se si apre una pagina, il dominio inserito deve prima essere convertito in un indirizzo IP e la richiesta deve essere elaborata di modo che la pagina compaia poi sul browser. Questo processo viene chiamato risoluzione del nome di dominio e assegna un ruolo fondamentale ai root name server o DNS root server nel Domain Name System. Ma che cos’è un root server precisamente e quali sono i passaggi che svolge, se riceve una richiesta per la conversione di un nome di dominio in un indirizzo IP? [...]  

Alternative a Docker: una rassegna delle piattaforme per la gestione dei container

Grazie all’hype che ha coinvolto il settore dei container, Docker sta cavalcando l’onda del successo come nessun altro software. Tuttavia sulla scia del leader di mercato si trovano numerose tecnologie d’avanguardia e prodotti della concorrenza, che offrono agli utenti soluzioni alternative attraenti per la virtualizzazione a livello di sistema operativo conveniente in termini di consumo di risorse. In questo articolo vi proponiamo una rassegna dei protagonisti più importanti del settore dei container, mettendo a confronto formati di container affermati e concetti di virtualizzazione. [...]  

Debian: le caratteristiche del capostipite di Linux

Informandosi sui sistemi operativi Linux, ci si imbatte in fretta in Debian. La distribuzione GNU/Linux era una delle prime del settore e anche oggi rientra tra le distribuzioni Linux più utilizzate al mondo. Oltre 1.000 membri della community lavorano nell’ambito del progetto Debian allo sviluppo della collezione. Ma com’è iniziato il progetto? E cosa rende questo sistema particolarmente interessante per l’uso in ambito server? [...]  

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento dati e svolge un ruolo determinante nel fare arrivare i pacchetti inviati ai destinatari. [...]  

Penetration test: come scoprire le vulnerabilità nella rete

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri a penetration test, per verificare la funzionalità del loro concetto di sicurezza. Vi sveliamo cosa si nasconde dietro a questo procedimento di test completo. [...]  

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete prendere su Windows per cambiare il vostro indirizzo MAC. [...]  

Perché il port scanning contribuisce alla sicurezza del vostro sistema

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma risulta anche molto diffuso l’utilizzo di port scanner. [...]  

Una panoramica sui vari tipi di rete

L’interconnessione di diversi sistemi di computer viene chiamata rete. Una rete rende possibile lo scambio di dati tra due apparecchi differenti e mette a disposizione risorse di utilizzo comune. In base agli standard e alle tecniche di trasmissione utilizzate è possibile realizzare tipi di rete diversi tra loro. Questi si differenziano in base alla propria portata e al numero di sistemi connessi tra loro. [...]  

L’ecosistema Docker: panoramica sui più popolari tool di Docker

Docker ha semplificato decisamente l’utilizzo dei software container con i suoi sforzi in materia di standardizzazione. L’agile piattaforma container è parte di un ecosistema di crescita continua, il quale offre agli utenti svariate applicazioni per quanto riguarda i software deployment, l’orchestrazione dei container e le applicazioni multi-container, così come la Continuous Integration (CI) e la Continuous Delivery (CD). In questo articolo vi presentiamo gli strumenti Docker e le estensioni più popolari, approfondendo inoltre il ruolo della tecnologia di container nel settore delle piattaforme di infrastruttura digitale. [...]  

Il grande tutorial MySQL per principianti

Oltre a Oracle e Microsoft SQL Server, MySQL è il sistema di gestione più popolare per i database relazionali. Il software sviluppato da MySQL AB fa parte oggi del portfolio di prodotti della Oracle Corporation ed è presente sul mercato con licenza duale, quindi è disponibile sia nella versione open source che come programma proprietario. Con MariaDB dal 2009 è stato messo a disposizione un fork MySQL open source, nato dalle ceneri del team di sviluppatori originario. Vi forniamo un’introduzione ai database relazionali e vi mettiamo a disposizione un tutorial MySQL e MariaDB per principianti, spiegato con l’aiuto di esempi pratici. [...]