XenServer è la versione commerciale di Xen prodotta da Citrix. XenServer è basata su Xen, però offre altri componenti che le danno un valore aggiunto. Ad esempio con questo software è possibile gestire un gruppo di server sui quali si trovano degli ipervisori Xen così da condividere lo spazio e le risorse usando la tecnologia […]
Possedendo un computer con un processore che supporta le istruzioni di virtualizzazione native (dai Core Duo in poi) si possono creare dei domU con Windows oppure con altri sitemi operativi che non sono stati modificati per essere eseguiti sul una virtual machine di Xen.Scegliere la propria distribuzione GNU/Linux e installarci il necessario per Xen. Alcune […]
La protezione dei dati (Data protection) è l’insieme delle attività che servono per mettere al sicuro dei dati da qualsiasi evento che potrebbe capitare loro. Le attività che possono essere intraprese per proteggere i dati sono: backup, archiviazione, recupero, messa in sicurezza dello storage e il disaster recovery. Le strategie per proteggere le informazioni adottate […]
WordPress 2.3.2 è stato rilasciato, sono stati risolti dei problemi (di cui uno sulla sicurezza) ecco una lista di cambiamenti rispetto alla versione precedente: Performance improvements for post sanitization when raw content is required (#5325). Changes to is_admin() to ensure that it is only true for admin pages thereby protecting against exposing draft posts. (#5487).
Come si fa a rendere più sicuro un forum phpbb3? Quali sono le modifiche per farlo resistere agli spam bot o agli attacchi che certi utenti provano a sferrargli? Frequentemente è necessario aumentare le difese di un sito poiché gli spam bot lo hanno preso di mira. Per rafforzare phpbb3 e renderlo più sicuro non […]
Port Forwarding e X Forwarding SSH intercetta le richieste dei programmi, le cifra e le spedisce attraverso la rete. Il flusso dei dati generato da altre applicazioni che usando il protocollo di trasferimento TCP può essere cifrato al momento della spedizione e decifrato sul computer remoto. Questa tecnica, detta port forwarding, è spesso usata per […]
A volte capita che dei fattori avversi oppure un errore da parte di un utente possano compromettere l’integrità dei dati. Dei programmi difettosi e con dei bug potrebbero corrompere il filesystem o la tabella di allocazione dei file, può succedere anche che il disco rigido si guasti. Per questi motivi è indispensabile salvare le informazioni […]
A differenza di Windows, Unix e Linux non assegnano a una partizione una lettera maiuscola (come C, D…). Le partizioni presenti in un disco vengono indentificate con un file /dev/hda1 o /dev/sda1, /dev/hda2, /dev/hdb1… Le prime due lettere che seguono il secondo slash indicano il tipo i hardware: hd per i disci ide o eide […]