La notizia dell’attacco hacker mediante VMWare ESXi è arrivata un po’ ovunque, questa volta persino sui telegiornali nazionali, forse perché concomitante con i recenti disservizi di Libero e Virgilio mail (che sì, a quanto pare hanno ancora una base di utenza ancora molto ampia). La verità però è che, come sempre, nel comunicare le varie…
Segui il link per leggere l’articolo
Agli albori dell’informatica, la parte più fisica più costosa di un sistema era spesso la RAM, tanto da risultare uno dei parametri principali nella valutazione delle capacità di un computer. Il Commodore 64 si chiamava così per i suoi 64 KB di RAM, per esempio! Linux – come i sistemi Unix – ha un meccanismo…
Segui il link per leggere l’articolo
E’ inevitabile, e negli anni lo abbiamo visto ripetuto più e più volte, che chi scrive i malware non solo li sviluppa sfruttando generalmente le tecnologie del momento, ma anche avendo queste tecnologie in testa come bersaglio. Per cui, se prima vedevamo tantissimi malware per sistemi Microsoft e, con il passare degli anni, abbiamo imparato…
Segui il link per leggere l’articolo
L’uso massivo di Linux fatto da Google è un fatto risaputo: la maggioranza dei server presenti nei datacenter dell’azienda di Mountain View in California hanno infatti un cuore di pinguino. Non è pertanto da sottovalutare la problematica rilevata ed esposta da big G in merito ai server Linux: i tempi di reboot sono troppo lunghi.…
Segui il link per leggere l’articolo
Linux è più sicuro di Windows, e su questo siamo tutti d’accordo. Ma nulla è completamente sicuro. Con il rilascio di UChecker, CloudLinux presenta la propria soluzione per incrementare la sicurezza dei server del pinguino. Il programma, recentemente diventato open-source, fa parte della suite TuxCare Security Services. Si occupa di eseguire una scansione per librerie…
Segui il link per leggere l’articolo
Sapevate che systemd, oltre ad essere il PID 1 dei moderni sistemi Linux, offre anche la possibilità di proteggere i servizi? In questa mini guida illustreremo come effettuare una rapida revisione della sicurezza dei servizi e come migliorare la sicurezza. Il principio della funzionalità di analisi di systemd è quello dell’accesso al kernel Linux, che…
Segui il link per leggere l’articolo
Con l’ultima release di X.Org Server, la 1.20 datata maggio 2018, e con la tanto attesa versione 1.21 ben lontana dall’essere anche solo accennata, la community sta iniziando a domandarsi se sul progetto non aleggi lo spettro dell’abbandono. Come riporta Phoronix, gli sviluppatori di Intel definiscono il progetto come possibile abandonware, e c’è poco da…
Segui il link per leggere l’articolo
Ora che abbiamo visto come si usa e come si installa un server Jitsi, possiamo completare la nostra infrastruttura di videoconferenza con un server STUN/TURN in proprio. Inquadramento tecnico Forse conviene partire nell’esplicitare un dettaglio importante, ovvero che esistono (a livello pratico) due tipi di connessioni IP (chiamati protocolli): TCP: canale bidirezionale (e consegna garantita);…
Segui il link per leggere l’articolo
Abbiamo già descritto cosa faccia Jitsi, e vi abbiamo annunciato che può essere installato anche sul computer di casa.Il progetto Jitsi fornisce una guida rapida per l’installazione, ed anche noi ci rifaremo a quella, ma risulta non aggiornata ad alcuni cambiamenti dei valori di default.Vi faremo vedere passo passo le varie fasi, ed ggiungeremo anche…
Segui il link per leggere l’articolo
Librem Server had already been successfully in use by established business customers for the past year that serve important clients such as Boeing, GE, NASA and Toyota. Now, the company is opening up the product to general availability. Librem Server è già stato utilizzato con successo da affermati clienti business durante lo scorso anno, che…
Segui il link per leggere l’articolo