Tag: Mondo Internet 😱

  • Pharming in informatica: cos’è e cosa si rischia

    Pharming in informatica: cos’è e cosa si rischia

    Il pharming rappresenta una minaccia significativa per la sicurezza online, in quanto sfrutta le vulnerabilità nei sistemi DNS e nelle reti per indirizzare gli utenti verso siti web contraffatti. Comprendere il suo significato e adottare le misure di sicurezza adeguate sono passaggi fondamentali per proteggere la propria identità e le proprie informazioni sensibili nell’era digitale.

    Pharming con modifica maliziosa del file hosts

    Per comprendere bene il significato del pharming si deve partire dalla struttura stessa di internet: una rete di nodi o host che funziona con commutazione a pacchetto, per cui i nomi di dominio finiscono per essere spesso il punto di compromissione più comune di casi del genere. Ad esempio, voci incorrette nel file hosts di un computer, che modificano la risoluzione del DNS stesso in Windows, finiscono per diventare un bersaglio molto comune per il malware. Una volta riscritto, una richiesta legittima per un sito web sensibile può indirizzare l’utente verso una copia fraudolenta dello stesso, senza che l’utente se ne accorga e sfruttando pagine web identiche nell’aspetto (e a volte con certificati SSL ingannevoli). I personal computer come desktop e laptop sono molto spesso obiettivi di attacchi informatici di pharming perché sono amministrati peggio di quanto non avvenga per altri server o computer connessi in rete.

    Pharming con alterazione malevola del router

    A differenza della tecnica precedente, l’alterazione della configurazione del router è molto più difficile da rilevare. L’intera LAN che fa uso di quel router ne può risultare compromessa, e in genere i router possono trasmettere informazioni nella risoluzione del DNS in modo ingannevole in due modi: errata configurazione delle impostazioni esistenti o, in alcuni casi, riscrittura completa del firmware Molti router consentono infatti all’amministratore di specificare un particolare DNS di fiducia al posto di quello suggerito da un nodo superiore (che è tipicamente l’ISP o Internet Service Provider). Un attacco malevolo potrebbe pertanto specificare un server DNS sotto la propria gestione, invece di uno legittimo, sottraendo così tutti i dati personali che passano dall’utente ignaro. Il pharming è in effetti solo uno dei molti attacchi che il firmware malintenzionato può essere in grado di effettuare; altri includono l’intercettazione, gli attacchi attivi dell’uomo nel mezzo e la registrazione del traffico. Non sempre gli antivirus si accorgono di queste situazioni, e spesso può essere richiesto l’intervento di personale tecnico specializzato. Molte problematiche, di interesse per lo più teorico, riguardano il fatto che i router siano facilmente soggetti ad attacchi a dizionario (brute force), perchè non prevedono limitazioni se uno prova ad inserirne più di una di seguito per tentativi.

    Alcuni esempi di pharming

    Per comprendere meglio come funziona il Pharming, possiamo prendere in considerazione alcuni esempi pratici:

    1. Attacchi al Sistema DNS: Gli aggressori possono compromettere i server DNS, sostituendo gli indirizzi IP dei siti legittimi con quelli dei loro siti contraffatti. In questo modo, quando un utente tenta di accedere al sito legittimo, viene reindirizzato verso il sito malevolo.
    2. Manipolazione del Router: Gli aggressori possono sfruttare vulnerabilità nei router domestici o aziendali per modificare le impostazioni DNS. Questo consente loro di dirottare il traffico verso siti web contraffatti senza che gli utenti ne siano consapevoli.
    3. Infezioni di Malware: Alcuni tipi di malware possono installare componenti sul computer dell’utente che modificano le impostazioni DNS o inseriscono voci false nel file hosts, indirizzando così l’utente verso siti web malevoli.

    Cosa cambia tra phishing e pharming

    C’è una differenza sostanziale tra i due: mentre il phishing si concentra sull’ingannare gli utenti attraverso comunicazioni fraudolente per ottenere informazioni sensibili, il pharming manipola l’infrastruttura di rete o i dispositivi degli utenti per indirizzarli verso siti web contraffatti senza il loro coinvolgimento diretto.

    Il phishing e il pharming sono entrambi tipi di attacchi informatici che mirano a ottenere informazioni personali o sensibili dagli utenti, ma differiscono nel modo in cui vengono eseguiti e nell’approccio utilizzato per raggiungere il loro obiettivo.

    Phishing:

    • Nel phishing, gli aggressori inviano messaggi di posta elettronica, SMS o altri tipi di comunicazioni che sembrano provenire da fonti affidabili, come istituti finanziari, aziende o servizi online.
    • Questi messaggi solitamente chiedono agli utenti di fornire informazioni personali, come password, dati di accesso, numeri di carte di credito, o di cliccare su link che li indirizzano verso siti web contraffatti.
    • Il phishing spesso si basa sulla persuasione e sulla manipolazione emotiva per indurre gli utenti a fornire volontariamente le proprie informazioni sensibili.

    Pharming:

    • Il pharming coinvolge la manipolazione del sistema di risoluzione dei nomi di dominio (DNS) o delle impostazioni di routing di una rete al fine di indirizzare gli utenti verso siti web contraffatti senza il loro consenso o la loro consapevolezza.
    • Gli attacchi di pharming possono avvenire senza che l’utente compia alcuna azione, poiché vengono manipolati i sistemi di rete o i dispositivi di destinazione per reindirizzare il traffico web verso siti falsi.
    • A differenza del phishing, il pharming non richiede l’interazione diretta degli utenti e può essere più difficile da individuare, poiché non dipende dalla persuasione o dall’inganno degli utenti.

    Proteggersi dal Pharming: Consigli per la Sicurezza Online

    Per proteggersi dalle minacce del Pharming, è fondamentale adottare le seguenti misure di sicurezza:

    1. Mantenere il Software Aggiornato: Assicurarsi che tutti i dispositivi e i software siano aggiornati con le ultime patch di sicurezza per correggere eventuali vulnerabilità.
    2. Utilizzare Soluzioni Antimalware: Installare e mantenere aggiornati software antimalware affidabili per proteggere i dispositivi da malware che potrebbero essere utilizzati per condurre attacchi di Pharming.
    3. Verificare i Certificati SSL/TLS: Prima di inserire informazioni sensibili su un sito web, verificare sempre che la connessione sia protetta utilizzando un certificato SSL/TLS valido.

    Foto di Simon da Pixabay

  • Che cos’è un errore 404 e come risolverlo

    Che cos’è un errore 404 e come risolverlo

    Un errore 404 è una risposta dal server (codice di stato HTTP) su cui è ospitato un sito o un web service: serve a informarci del fatto che l’indirizzo o l’URL che abbiamo digitale non è accessibile, per cui non sarà possibile visualizzarlo nella forma che ci aspetteremmo. Al suo posto vedremo una notifica di errore 404, che in genere riporterà la dicitura “pagina non trovata” (eventualmente in inglese).

    Un esempio canonico di pagina 404 (errore 404)

    Il codice di stato di risposta dell’errore client HTTP 404 Not Found indica pertanto che il server non riesce a trovare la risorsa richiesta. I link che portano a una pagina 404 sono spesso chiamati link interrotti / “morti” e possono essere soggetti a diversi tipi di interventi. L’utente comune non può nulla, in questi casi: è l’amministratore del sito o del servizio che deve provvedere a risolvere.

    Un codice di stato 404 indica che la risorsa è mancante, senza specificare se la mancanza sia temporanea o permanente. Se una risorsa viene rimossa in modo permanente, i server dovrebbero invece inviare più coerentemente lo stato HTTP 410 Gone. Nella pratica, comunque, gli sviluppatori tendono a non fare questa distinzione e generalizzano tutti gli errori di questo tipo come una pagina 404.

    Cause dell’errore 404

    L’errore 404 potrebbe verificarsi a causa di un errore dell’utente o di un errore nella configurazione dell’amministratore del sito, oppure a causa della cancellazione accidentale di una pagina web. Le cause principali di un errore 404 possono essere:

    1. URL non corretto: quando l’utente digita un indirizzo inesistente.
    2. Pagina spostata: quando l’editor del sito web modifica l’URL della pagina.
    3. Pagina eliminata: quando l’amministratore del sito elimina una pagina.

    Anche un piccolo errore di battitura nell’URL o indirizzo web potrebbe causare un errore 404. Ed è spesso una delle sue cause più tipiche!

    Immagine generata via https://designer.microsoft.com/image-creator
    Immagine generata via https://designer.microsoft.com/image-creator

    Come risolvere l’errore 404?

    Gli errori 404 su un sito Web possono causare una scarsa esperienza utente per i visitatori, quindi il numero di link interrotti (interni ed esterni) dovrebbe essere ridotto al minimo per evitare frustrazioni nei lettori. Le cause comuni delle risposte 404 sono URL digitati in modo errato o pagine spostate o eliminate senza reindirizzamento.

    L’errore 404, noto anche come “404 Not Found”, è un codice di stato HTTP che indica che la risorsa richiesta non è stata trovata sul server. Ecco alcuni suggerimenti per risolvere questo problema:

    Per gli utenti

    1. Verifica l’URL: Assicurati che l’indirizzo web sia corretto. Piccoli errori di battitura possono portare a un errore 404.
    2. Aggiorna la pagina: Prova a ricaricare la pagina per vedere se il problema persiste.
    3. Cerca nel sito: Usa la funzione di ricerca del sito per trovare la risorsa desiderata.
    4. Navigazione: Torna alla pagina principale del sito e naviga manualmente verso la risorsa che stavi cercando.
    5. Cancella cache e cookie: Talvolta, i dati di navigazione obsoleti possono causare errori. Cancella cache e cookie del tuo browser e riprova.
    6. Contatta il proprietario del sito: Se pensi che l’URL sia corretto ma ricevi ancora un errore, contatta il proprietario del sito per segnalare il problema.

    Per gli sviluppatori o proprietari del sito

    1. Verifica il percorso della risorsa: Controlla che il percorso dell’URL sia corretto e che il file o la pagina esistano sul server.
    2. Configura correttamente i permessi: Assicurati che i permessi di file e cartelle siano impostati correttamente e che le risorse siano accessibili dal web server.
    3. File .htaccess o regole di routing: Se usi un file .htaccess o un sistema di routing, assicurati che le regole siano configurate correttamente per gestire la risorsa richiesta.
    4. Redirect: Se la risorsa è stata spostata, implementa un reindirizzamento 301 (permanente) o 302 (temporaneo) verso il nuovo percorso.
    5. Monitoraggio: Usa strumenti di monitoraggio per tenere traccia degli errori 404 e identificare risorse mancanti o link interrotti.
    6. Log del server: Controlla i log del server per identificare la causa dell’errore. I log spesso forniscono dettagli utili su come e perché una richiesta non è stata soddisfatta.

    Prevenire gli errori 404

    Per evitare l’insorgere di errori di questo tipo è necessario effettuare delle operazioni di manutenzione dei siti, da fare periodicamente. Alcuni esempi sono riportati di seguito.

    1. Controllo regolare dei link: Usa strumenti per verificare periodicamente l’integrità dei link all’interno del tuo sito.
    2. Mappa del sito aggiornata: Mantieni una sitemap.xml aggiornata per aiutare i motori di ricerca e i visitatori a trovare tutte le pagine del tuo sito.
    3. Uso di plugin e/o script specifici per rilevare gli errori 404 o correggerli (ad esempio Broken Link checker per WP)
    4. Gestione delle risorse: Quando sposti o elimini contenuti, pianifica come gestire i vecchi URL.

    Seguendo questi passaggi, puoi ridurre al minimo la frequenza degli errori 404 e migliorare l’esperienza degli utenti sul tuo sito.

    (Fonte)

  • Cos’è la banda ultralarga

    Cos’è la banda ultralarga

    Questo tutorial fornisce una panoramica completa della “banda ultralarga”, ottimizzando la parola chiave e offrendo informazioni approfondite su questa tecnologia di connessione Internet ad altissima velocità.

    Cos’è la banda ultralarga?

    La banda ultralarga è una tecnologia di connessione Internet ad altissima velocità che offre una larghezza di banda notevolmente superiore rispetto alle tecnologie tradizionali come DSL e cavo. Questo consente agli utenti di trasferire grandi quantità di dati a velocità incredibilmente rapide, rivoluzionando il modo in cui viviamo, lavoriamo e ci connettiamo con il mondo digitale.

    Capiamoci: alcuni esempi

    Questi esempi illustrano come la velocità della banda ultralarga influenzi l’esperienza di utilizzo di vari servizi online, dalla visione di film e partite in HD allo streaming di video e musica su piattaforme come YouTube e Spotify. Una banda ultralarga offre prestazioni ottimali, consentendo agli utenti di godere appieno dei contenuti online senza ritardi o interruzioni.

    Ecco alcuni esempi ideali per mostrare come la velocità della banda ultralarga influenzi l’esperienza di utilizzo di vari servizi online:

    Streaming di un film in HD:

    • Bassa velocità: Con una connessione lenta, potresti sperimentare buffering frequente durante lo streaming di un film in alta definizione (HD). Il film potrebbe interrompersi ripetutamente per caricare i dati, interrompendo la tua esperienza di visione.
    • Velocità media: Con una connessione media, potresti ancora incontrare alcune interruzioni durante lo streaming, ma saranno meno frequenti rispetto a una connessione lenta. Tuttavia, potresti dover attendere alcuni secondi prima che il film inizi a riprodursi dopo aver premuto il pulsante di riproduzione.
    • Velocità ideale: Con una banda ultralarga, potresti goderti lo streaming senza alcuna interruzione o buffering. Il film in HD si avvierà istantaneamente e verrà riprodotto in modo fluido e senza ritardi, offrendoti un’esperienza cinematografica di alta qualità.

    Streaming di una partita di calcio in HD:

    • Bassa velocità: Con una connessione lenta, lo streaming di una partita di calcio in HD potrebbe essere frustrante. Potresti riscontrare ritardi nella trasmissione, pixelizzazione dell’immagine e un’esperienza complessiva di bassa qualità.
    • Velocità media: Con una connessione media, potresti ottenere una visione decente della partita, ma potresti ancora riscontrare alcuni ritardi nella trasmissione e una qualità video inferiore rispetto alla risoluzione HD completa.
    • Velocità ideale: Con una banda ultralarga, potresti goderti la partita con una qualità video cristallina e senza ritardi. Ogni dettaglio dell’azione sul campo sarà visibile chiaramente e potrai seguire la partita senza problemi.

    Streaming di video su YouTube o altri siti simili:

    • Bassa velocità: Con una connessione lenta, i video su YouTube potrebbero richiedere molto tempo per caricarsi e potrebbero essere riprodotti a una risoluzione inferiore per adattarsi alla tua connessione.
    • Velocità media: Con una connessione media, i video si caricheranno più rapidamente rispetto a una connessione lenta, ma potresti comunque riscontrare una qualità video limitata, soprattutto quando si guardano video ad alta risoluzione.
    • Velocità ideale: Con una banda ultralarga, i video si caricheranno quasi istantaneamente e verranno riprodotti in alta definizione senza alcuna perdita di qualità. Potrai goderti i video su YouTube con la massima chiarezza e nitidezza possibile.

    Ascolto di musica su Spotify:

    • Bassa velocità: Con una connessione lenta, potresti riscontrare tempi di buffering durante la riproduzione di brani su Spotify, e la qualità audio potrebbe essere compromessa con frequenti interruzioni.
    • Velocità media: Con una connessione media, potrai ascoltare musica su Spotify senza grandi problemi, ma potresti ancora riscontrare occasionali interruzioni durante la riproduzione, specialmente se stai ascoltando in alta qualità.
    • Velocità ideale: Con una banda ultralarga, potrai ascoltare musica su Spotify senza alcun ritardo o interruzione. La musica verrà riprodotta istantaneamente e con una qualità audio impeccabile, offrendoti un’esperienza di ascolto senza compromessi.

    Caratteristiche principali della banda ultralarga

    1. Velocità incredibile: La banda ultralarga offre velocità di connessione che possono superare i gigabit al secondo (Gbps), consentendo agli utenti di scaricare file di grandi dimensioni, guardare video ad alta risoluzione in streaming e partecipare a videoconferenze senza problemi di buffering o rallentamenti.
    2. Bassa latenza: Grazie alla sua elevata larghezza di banda, la banda ultralarga riduce la latenza, il che significa che i dati possono viaggiare più rapidamente tra l’utente e il server. Questo è particolarmente importante per le applicazioni sensibili alla latenza come il gaming online e le videochiamate.
    3. Elevata affidabilità: Le connessioni in banda ultralarga sono notevolmente più stabili e affidabili rispetto alle tecnologie tradizionali, riducendo al minimo gli intervalli di inattività e le interruzioni della connessione.
    4. Condivisione simultanea: Grazie alla sua elevata capacità, la banda ultralarga consente agli utenti di condividere la connessione con più dispositivi contemporaneamente senza sacrificare la velocità o la qualità della connessione.

    Come funziona la banda ultralarga

    La banda ultralarga utilizza principalmente due tipi di tecnologie per fornire connessioni ad altissima velocità:

    1. Fibra ottica: Le connessioni in fibra ottica trasportano segnali luminosi attraverso cavi di vetro o plastica, offrendo prestazioni eccezionali in termini di velocità e larghezza di banda.
    2. Connessioni wireless ad alta velocità: Alcune reti in banda ultralarga utilizzano tecnologie wireless avanzate, come il 5G, per fornire connessioni ad altissima velocità senza la necessità di cavi fisici.

    Vantaggi della banda ultralarga

    • Migliore esperienza utente: Con la banda ultralarga, gli utenti possono godere di un’esperienza Internet senza soluzione di continuità, con tempi di caricamento rapidi, streaming fluido e navigazione senza problemi.
    • Potenziale di innovazione: La banda ultralarga apre la strada a una serie di nuove possibilità e innovazioni, consentendo lo sviluppo di applicazioni e servizi ad alta intensità di dati come la realtà virtuale, l’intelligenza artificiale e l’Internet delle cose (IoT).

    Conclusioni

    In conclusione, la banda ultralarga rappresenta il futuro delle connessioni Internet, offrendo velocità incredibili, bassa latenza e affidabilità senza pari. Con una larghezza di banda così ampia, gli utenti possono sfruttare appieno il potenziale del mondo digitale, sbloccando nuove opportunità di comunicazione, lavoro e intrattenimento.

  • Perchè è importante aggiornare Log4j

    Perchè è importante aggiornare Log4j

    Il software Log4j è stato sviluppato dal team di Apache, lo stesso dei web server che utilizziamo sui nostri siti, ed è utilizzato per tenere traccia dei log di un server o di un qualsiasi servizio online, ed è da giorni oggetto di discussione per via del fatto che molte versioni circolanti e attive anche su siti molto grossi sono affette da una falla 0-day. Che lo ricordiamo è un tipo di minaccia informatica molto subdola, trattandosi di un bug di sicurezza mai documentato prima di oggi.

    Il problema in termini tecnici è il seguente: Apache Log4j fino alla versione 2.14.1 non prevede il filtraggio degli input al sistema mediante LDAP e analoghi endpoint (incluso JNDI). Nella pratica, un attaccante informatico potrebbe, se ha modo di poter scrivere nel log, eseguire codice arbitrario mediante server LDAP qualora la feature di message lookup substitution sia abilitata. Dalla versione di Log4j 2.15.0, questa feature è disabilitata di default.La falla è stata classificata come Log4Shell e non richiede particolari competenze in ambito informatico, consentendo l’esecuzione arbitraria di codice (incluso malware) su tutti i siti che usano questo sistema. Che sono tanti, e vanno dal sito di Twitter a quello di Minecraft. Tutti coloro che usano server Java dovrebbero, di fatto, interrogarsi sulla questione e aggiornare almeno alla versione 2.15.0.  

    Per calmierare temporaneamente il problema si suggerisce, come soluzione temporanea, di impostare la variabile di sistema log4j2.formatMsgNoLookups a TRUE, oppure di impostare il parametro LOG4J_FORMAT_MSG_NO_LOOKUPS sempre a TRUE. Il bug in questione è considerato “critico” a livello di gravità , ed è ampiamente documentato nel sito ufficiale del software di Apache.

    Apache Log4j 2 consiste in un upgrade del vecchio Log4j 1.x, e forniva già  di suo varie correzioni a bug noti scoperti fin dal 2015. Il problema, in questo caso, è la falla cosiddetta 0-day che è emersa grazie al lavoro di Chen Zhaojun di Alibaba Cloud Security Team, un ricercatore informatico che l’ha scoperta ed ha pubblicato il problema solo dopo che gli sviluppatori avevano ultimato il fix del codice.

    Per essere sicuri di utilizzare la versione di Log4j corretta, cosa che fanno vari siti famosi tra cui Twitter e Twitch, è indispensabile aggiornare alla versione Log4j 2.15.0 e successive. Il bug di sicurezza in questione è stato classificato ufficialmente come CVE-2021-44228.

    Tutte le versioni di log4j a partire dalla 2.0-beta9 fino alla 2.14.1 devono, pertanto, essere aggiornate quanto prima. Photo by Joan Gamell on Unsplash

  • DHCP, il servizio che assegna gli indirizzi IP nella rete

    DHCP, il servizio che assegna gli indirizzi IP nella rete

    Quando si parla di reti informatiche, uno dei concetti fondamentali è l’indirizzo IP. Ma come vengono assegnati questi indirizzi ai dispositivi che si connettono alla rete? La risposta è il DHCP, un servizio che gioca un ruolo cruciale nella gestione delle reti moderne.

    Cos’è il DHCP?

    Il DHCP è un servizio essenziale per la gestione delle reti moderne. Grazie alla sua capacità di assegnare automaticamente gli indirizzi IP, il DHCP semplifica la gestione delle reti e riduce il rischio di errori di configurazione.

    Il DHCP (Dynamic Host Configuration Protocol) è un protocollo di rete che consente di assegnare automaticamente gli indirizzi IP ai dispositivi che si connettono a una rete. In questo modo, non è più necessario configurare manualmente ogni dispositivo con un indirizzo IP fisso, il che può essere un’operazione lunga e soggetta a errori.

    Come funziona il DHCP?

    Il funzionamento del DHCP è abbastanza semplice. Quando un dispositivo si connette a una rete, invia una richiesta di assegnazione di un indirizzo IP al server DHCP. Il server, a sua volta, verifica se ci sono indirizzi IP disponibili nella sua pool di indirizzi e, se sì, assegna uno di essi al dispositivo.

    L’assegnazione dell’indirizzo IP avviene attraverso una serie di messaggi di richiesta e risposta tra il dispositivo e il server DHCP. Il processo può essere riassunto in questi passaggi:

    1. Richiesta di assegnazione: il dispositivo invia una richiesta di assegnazione di un indirizzo IP al server DHCP.
    2. Risposta del server: il server DHCP risponde con un’offerta di assegnazione di un indirizzo IP.
    3. Accettazione: il dispositivo accetta l’offerta e il server DHCP assegna l’indirizzo IP.
    4. Configurazione: il dispositivo configura il proprio indirizzo IP e altre impostazioni di rete.

    Esempio pratico

    Ecco un esempio pratico per capire meglio come funziona il DHCP: immagina di avere una rete domestica con diversi dispositivi connessi, come:

    * Un router (che funge da server DHCP)
    * Un computer portatile
    * Un smartphone
    * Una smart TV

    Senza DHCP

    Se non si utilizzasse il DHCP, ogni dispositivo dovrebbe avere un indirizzo IP fisso assegnato manualmente. Ad esempio:

    * Il computer portatile potrebbe avere l’indirizzo IP 192.168.1.100
    * Il smartphone potrebbe avere l’indirizzo IP 192.168.1.101
    * La smart TV potrebbe avere l’indirizzo IP 192.168.1.102

    Ogni volta che si aggiunge un nuovo dispositivo alla rete, bisognerebbe assegnare manualmente un nuovo indirizzo IP, assicurandosi di non utilizzare un indirizzo già utilizzato da un altro dispositivo.

    Con DHCP

    Con il DHCP, il router (server DHCP) gestisce automaticamente gli indirizzi IP. Quando un dispositivo si connette alla rete, invia una richiesta di assegnazione di un indirizzo IP al router.

    Il router verifica se ci sono indirizzi IP disponibili nella sua pool di indirizzi e, se sì, assegna uno di essi al dispositivo. Ad esempio:

    * Il computer portatile si connette alla rete e il router gli assegna l’indirizzo IP 192.168.1.100
    * Il smartphone si connette alla rete e il router gli assegna l’indirizzo IP 192.168.1.101
    * La smart TV si connette alla rete e il router gli assegna l’indirizzo IP 192.168.1.102

    Se un dispositivo si disconnette dalla rete, il suo indirizzo IP viene rilasciato e può essere riutilizzato da un altro dispositivo che si connette successivamente.

    In questo esempio, il DHCP offre diversi vantaggi:

    • Non è necessario assegnare manualmente gli indirizzi IP ai dispositivi
    • Il router gestisce automaticamente gli indirizzi IP, riducendo il rischio di errori di configurazione
    • Gli indirizzi IP possono essere riutilizzati quando un dispositivo si disconnette dalla rete.

    Vantaggi del DHCP

    Il DHCP offre diversi vantaggi rispetto alla configurazione manuale degli indirizzi IP. Tra i principali vantaggi ci sono:

    • Facilità di gestione: il DHCP semplifica la gestione delle reti, poiché non è più necessario configurare manualmente ogni dispositivo.
    • Flessibilità: il DHCP consente di assegnare indirizzi IP dinamici, il che significa che gli indirizzi possono essere riutilizzati quando un dispositivo si disconnette dalla rete.
    • Riduzione degli errori: il DHCP riduce il rischio di errori di configurazione, poiché gli indirizzi IP vengono assegnati automaticamente.
  • Errore 0x80070490: cosa indica (in Windows)

    Errore 0x80070490: cosa indica (in Windows)

    L’errore 0x80070490 in Windows è un codice di errore che generalmente si verifica durante il processo di aggiornamento del sistema operativo, ma può anche manifestarsi durante l’installazione o l’esecuzione di altre operazioni di sistema. Questo errore è legato a problemi con il database dei componenti di Windows, in particolare con la gestione degli aggiornamenti o dei file di sistema.

    Causa principale dell’errore 0x80070490:

    1. Problemi con Windows Update:
      • Questo errore si verifica spesso quando il sistema non riesce a completare l’aggiornamento perché il database degli aggiornamenti è corrotto o ci sono errori nei file di sistema che gestiscono gli aggiornamenti.
    2. File di sistema danneggiati o mancanti:
      • A volte l’errore può derivare da file di sistema danneggiati, come quelli relativi ai servizi di aggiornamento di Windows, che impediscono l’installazione corretta degli aggiornamenti.
    3. Problemi con il profilo utente:
      • In alcuni casi, l’errore potrebbe essere legato a un profilo utente corrotto che impedisce l’accesso corretto ai componenti di sistema necessari per gli aggiornamenti.
    4. Problemi con le politiche di sistema:
      • Impostazioni errate nel Registro di sistema o nelle politiche di gruppo potrebbero causare l’errore 0x80070490.

    Come risolvere l’errore 0x80070490:

    Ecco alcune soluzioni che potresti provare per risolvere questo errore:

    1. Esegui lo strumento di risoluzione dei problemi di Windows Update:
      • Vai su Impostazioni > Aggiornamento e sicurezza > Risoluzione dei problemi > Strumenti di risoluzione dei problemi aggiuntivi > Windows Update.
      • Clicca su “Esegui lo strumento di risoluzione dei problemi” per cercare automaticamente i problemi relativi agli aggiornamenti.
    2. Esegui una scansione con SFC (Controllo file di sistema):
      • Apri il Prompt dei comandi come amministratore (tasto destro su Start > Prompt dei comandi (amministratore)).
      • Digita il comando:
        sfc /scannow

        e premi Invio. Questo comando cercherà e riparerà i file di sistema danneggiati che potrebbero causare l’errore.

    3. Esegui DISM (Deployment Imaging Service and Management Tool):
      • Se il comando SFC non risolve il problema, prova con DISM. Apri il Prompt dei comandi come amministratore e digita:
        DISM /Online /Cleanup-Image /RestoreHealth

        Questo strumento ripristinerà i componenti di sistema danneggiati o mancanti.

    4. Verifica lo stato dei servizi di Windows Update:
      • Assicurati che i servizi necessari per gli aggiornamenti siano attivi:
        • Premi Win + R, digita services.msc e premi Invio.
        • Cerca i servizi Windows Update e Background Intelligent Transfer Service (BITS), assicurandoti che siano avviati. Se non sono avviati, fai clic destro su di essi e seleziona Avvia.
    5. Esegui un avvio pulito (Clean Boot):
      • Un avvio pulito può aiutare a escludere conflitti con software di terze parti.
      • Vai su MSConfig (tasto Win + R, digita msconfig e premi Invio) e seleziona Avvio selettivo, disabilitando l’avvio di programmi non essenziali.
      • Riavvia il PC e verifica se l’errore persiste.
    6. Ripristina o reinstalla Windows:
      • Se nessuna delle soluzioni precedenti risolve il problema, l’errore potrebbe essere legato a una corruzione del sistema che non può essere riparata facilmente. Puoi provare a ripristinare Windows (usando un punto di ripristino) o eseguire una reinstallazione pulita.

    In sintesi:

    L’errore 0x80070490 indica che Windows non riesce a completare un’operazione, solitamente un aggiornamento, a causa di file di sistema danneggiati o altre configurazioni errate. Le soluzioni includono l’uso degli strumenti di risoluzione dei problemi di Windows, la scansione per la riparazione di file di sistema danneggiati e la verifica dei servizi di aggiornamento.

  • Processore 2x Intel Xeon 16C/32T per server ad alte prestazioni

    Processore 2x Intel Xeon 16C/32T per server ad alte prestazioni

    Questa specifica indica che il sistema è dotato di due processori Intel Xeon, ciascuno con 16 core e 32 thread. Le caratteristiche principali sono simili a quelle che abbiamo descritto in precedenza per i processori “2x Intel Xeon 10C/20T“, ma con una maggiore potenza di elaborazione grazie al numero maggiore di core e thread.

    In sintesi, un sistema con 2x Intel Xeon 16C/32T avrebbe le seguenti caratteristiche:

    • Due processori Intel Xeon installati sulla scheda madre.
    • Ogni processore ha 16 core, consentendo un totale di 32 core nel sistema.
    • Ogni processore supporta la tecnologia Hyper-Threading, che consente a ciascun core di gestire due thread contemporaneamente, portando il totale di thread a 64.

    Questi processori sono ancora più potenti e adatti per carichi di lavoro estremamente intensi che richiedono un’elevata capacità di calcolo, virtualizzazione avanzata, elaborazione di grandi volumi di dati e altre applicazioni che possono beneficiare di un’elevata parallelizzazione. Sono spesso utilizzati in ambienti di data center, server aziendali, cluster di calcolo e altre situazioni dove la scalabilità e le prestazioni sono fondamentali.

    Dove trovare questi server

    Puoi trovare server con questo processore in Italia grazie ai servizi offerti da Keliweb.

    Quando usarli in un server

    I processori “2x Intel Xeon 16C/32T”, con la loro elevata potenza di elaborazione grazie ai 16 core e 32 thread per ogni processore, sono adatti per una vasta gamma di scenari server che richiedono elevate prestazioni e capacità di calcolo. Ecco alcuni tipi di server in cui potresti utilizzare questi processori:

    1. Server di elaborazione ad alte prestazioni (HPC): Questi processori sono ideali per creare cluster di calcolo ad alte prestazioni per la simulazione scientifica, l’analisi dei dati, la modellistica computazionale e altre applicazioni che richiedono un’enorme capacità di calcolo parallelo.
    2. Server per la virtualizzazione: Grazie al gran numero di core e thread, questi processori sono ottimi per creare server virtualizzati che ospitano più macchine virtuali in un singolo hardware. Questo è utile per ottimizzare l’utilizzo delle risorse e semplificare la gestione.
    3. Server per database: La capacità di elaborazione avanzata di questi processori li rende adatti per ospitare database aziendali complessi e intensi in termini di calcolo, dove è richiesta una rapida esecuzione delle query e una gestione efficiente dei dati.
    4. Server per il calcolo scientifico: Applicazioni scientifiche che richiedono il calcolo intensivo di dati, come la ricerca in bioinformatica, la simulazione molecolare, la dinamica dei fluidi e altre aree scientifiche, possono beneficiare delle prestazioni offerte da questi processori.
    5. Server di rendering e grafica: Nell’industria dell’animazione, dell’editing video e del rendering 3D, questi processori possono accelerare i tempi di rendering e migliorare la manipolazione di contenuti multimediali ad alta risoluzione.
    6. Server di machine learning e intelligenza artificiale: Le applicazioni di machine learning e AI che richiedono l’addestramento di modelli su set di dati complessi possono trarre vantaggio da queste prestazioni elevate.
    7. Server di hosting e servizi web: Questi processori possono essere utilizzati per creare server di hosting che ospitano siti web ad alto traffico, applicazioni web e servizi online.
    8. Server per l’analisi dei dati: Per l’elaborazione e l’analisi di grandi volumi di dati in tempo reale, questi processori possono offrire le prestazioni necessarie per ottenere risultati rapidi e accurati.
    9. Server per servizi di cloud computing: Nei servizi di cloud computing, dove la scalabilità è importante, questi processori possono essere utilizzati per creare istanze di server potenti e flessibili.

    Ricorda che la scelta del processore e del tipo di server dipende dalle esigenze specifiche del tuo carico di lavoro. È importante considerare fattori come le esigenze di calcolo, la memoria, lo storage, la connettività di rete e la scalabilità quando scegli il tipo di server da utilizzare.

  • Errore 403 su DAZN spiegato ai comuni mortali (e qualche indizio per risolvere)

    Errore 403 su DAZN spiegato ai comuni mortali (e qualche indizio per risolvere)

    Natura del problema: si tratta di un problema che può capitare per le cause più svariate, e che in questo caso interessa il servizio di streaming video a pagamento DAZN. La notifica di errore 403 è il modo in cui il sito di DAZN ci dice che ha ricevuto una richiesta che non può soddisfare.

    Da cosa dipende l’errore 403? Significa che il sito non è disponibile al momento, riprovare più tardi o contattare l’assistenza.

    Ecco in breve alcuni problemi più comuni, e come è possibile provare a risolverli.

    • Sito non attivo: Il sito di DAZN potrebbe essere inattivo, tocca riprovare dopo qualche minuto per vedere se si risolve. Per ingannare l’attesa provare a riavviare il PC, lo smartphone oppure il router che state usando per connettervi.
    • Ban del vostro IP: L’indirizzo da cui state accedendo ad internet potrebbe essere stato bannato dal sito di DAZN, per cui provate ad accedere alla stessa pagina via proxy, VPN o TOR o connessione sul cellulare per capire quantomeno se il problema sia legato al vostro IP. Si consiglia di riprovare dopo qualche minuto.
    • Problemi di login: è possibile che abbiate, in teoria, inserito delle credenziali di accesso errate, come username o password; in alcuni casi potrebbe uscire fuori un errore di questo tipo.

    Come si risolve, quindi? Semplicemente, riprovare più tardi, provare con un altro browser, pulire la cronologia cache e cronologia oppure – cosa che vi suggeriamo nella maggioranza dei casi – contattare l’assistenza.  

    Come contattare l’assistenza di DAZN

    In genere puoi

    1. consultare le FAQ di DAZN e trovare una risposta alla tua domanda
    2. NON telefonare, DAZN non fa assistenza telefonica, tanto che l’unico numero che si trova online è inglese e non risponde a problemi tecnici;
    3. prova a scrivere a DAZN via Twitter: @dazn_help_ita
    4. scrivendo una mail a help@dazn.com oppure a   dazn.support@performgroup.com (metodo non consigliato)
    5. andando in chat, ovvero: cliccando nel sito ufficiale all’indirizzo https://www.dazn.com/it-IT/help, e poi cliccando sulla scritta CHATTA CON NOI in giallo, in basso a destra.

    Eccola la nostra chat di assistenza di DAZN, in basso a destra scorrendo fino a alla fine della pagina:

    ed ecco come si presenta la chat:

    Si tratta di un chatbot, almeno nelle prime fasi del contatto, ma dovrebbe dare la possibilità  di chattare con un operatore umano se lo scrivete in chat.

  • Che cos’è un proxy?

    Che cos’è un proxy?

    Si sente a volte parlare di server proxy nell’ambito di vari tipi di configurazione, soprattutto – nello specifico – relativamente a determinate configurazioni di server e computer connessi in reti WAN e LAN. Questo articolo proverà  a chiarire un po’ di concetti in merito, per cercare di rendere tale tecnologia comprensibile a tutti. Diciamo che, anzitutto, la parola proxy può significare “delega, procura, mandatario“, e serve a descrivere semplicemente qualcuno che agisca “per conto di altri”. Nelle nostre connessioni web facciamo molto uso dei proxy, soprattutto per motivi di prestazioni, spesso senza saperlo e non di rado per motivi di sicurezza.

    Nell’ambito informatico, quando parliamo di proxy facciamo storicamente riferimento al proxy principle, cioè al principio del proxy come formalizzato da Marc Shapiro nel suo articolo di riferimento Structure and Encapsulation in Distributed Systems: the Proxy Principle. Nell’ambito dei sistemi di rete distribuiti, infatti, il proxy è una struttura unificata, e non ulteriormente scomponibile, demandata a gestire alcuni tipi di richieste da parte del client: se nell’architettura client-server tale richiesta era diretta, in una struttura con proxy c’è un “intermediario” che smista le varie richieste. Questo permette sia di snellire la procedura in termini di velocità , che di definire al meglio le politiche di gestione della sicurezza. Non a caso, inoltre, i proxy vengono utilizzati contestualmente alla configurazione di firewall oppure, caso particolare, per conferire anonimato agli utenti (ad esempio mediante software come TOR).

    In pratica, quindi, se X è un computer e Z una risorsa, il proxy Y permette di accedere a Z mediante Y:

    X (es. il computer di Ugo) —> Y (es. proxy di youtube.com) —> Z (es. youtube.com)

    A livello ancora più pratico, poi, il proxy può ad esempio conservare in memoria i file o le pagine web più popolari, rendendo così più snello e rapido l’accesso alle stesse. Questo tipo di configurazione viene detta comunemente forward proxy (delega in avanti), e si distingue da quella che vedremo a breve per il numero di client coinvolti: in questo schema, infatti, il forward proxy coincide con uno schema molti ad uno.

    CLIENT –> Forward proxy –> Internet –> { server }

    CLIENT2 –> Forward proxy –> Internet –> { server }

    La variante reverse proxy, invece, permette di mappare più di un server dietro le richieste del client, garantendo così massima reperibilità  delle risorse, mappatura di URL multipli e molti altri tipi di configurazioni, quali ad esempio la configurazione HTTPS e l’utilizzatissima riscrittura di URL.

    Nello schema reverse proxy, abbiamo invece un client che accede ad internet alla ricerca di una risorsa, che viene dinamicamente mappata su più di un server che ne custodisce una copia: questo distribuisce il carico di lavoro in modo ottimale, e può in genere evitare o limitare downtime e disservizi vari (schema uno a molti)

    CLIENT –> Internet –> Reverse proxy –> { server1, server2, … }

    Un caso tipico di reverse proxy molto utilizzati negli ultimi anni sono le CDN, le reti di distribuzione contenuti che possono servire a velocizzare il caricamento delle pagine HTML, delle immagini, dei file JS CSS e così via.

    Alcuni esempi pratici di tecnologie che utilizzano i proxy sono riportate di seguito; molti servizi di hosting possono utilizzare queste tecnologie in maniera nativa, oppure su richiesta del cliente.

    Proxy – lato server

    Reverse proxy – lato server (HTTP)

    Reverse proxy – lato TCP

    (fonte, fonte)

    Photo by jeanbaptisteparis

  • Open data: cosa sono e a cosa servono

    Open data: cosa sono e a cosa servono

    Definizione open data

    La definizione di open data o, in italiano, dato aperto, è stata ufficialmente fornita dalla Open Knowledge Foundation:

    un contenuto o un dato si definisce aperto se chiunque è in grado di utilizzarlo, ri-utilizzarlo e ridistribuirlo, soggetto, al massimo, alla richiesta di attribuzione e condivisione allo stesso modo

    Questa definizione è quella che viene maggiormente utilizzata e che, analizzandola, mette in evidenza i punti cardine perchè un dato possa definirsi open:

    1. il dato deve essere utilizzabile o riutilizzabile da chiunque, in modo libero;
    2. il dato deve essere distribuibile o ridistribuibile da chiunque, in modo libero;
    3. può essere richiesta un’attribuzione all’autore o referente del dato
    4. può essere richiesta una condivisione che sia apertamente allo stesso modo di quella originale (tipico delle Licenze Creative Commons)

    Nonostante il concetto di open data non sia nulla di sconvolgente, non sembra esistere una definizione in grado di mettere d’accordo tutti nel concreto, e si ricorre ad una che è invece sostanzialmente astratta e si applica diversamente caso per caso.

    Esempi di open data

    Un esempio di open data nella pratica è dettato, ad esempio, dalle banche che dovranno aprirsi al PSD2 e all’open banking. Un altro esempio di open data sono le banche dati offerte da Google (Dataset Search), relative a statistiche sulla popolazione, dati sulla diffusione del Covid-19 e dati sulla temperatura a livello mondiale. In Italia, poi, il sito ufficiale dell’AGID mediante il portale:

    www.dati.gov.it

    fornisce pubblicamente open data relativi a diversi ambiti: energia, agricoltura, ambiente, finanza, popolazione, regioni, città , trasporti e così via.

    Critiche agli open data

    Non mancano le critiche, tuttora irrisolte, alla diffusione degli open data: sfruttandoli troppo massivamente molte aziende rischiano di perdere il proprio potenziale commerciale dovuto alla perdita del valore commerciale degli stessi.

    Ulteriori “attori” che non sono favorevoli agli open data non lo sono per motivazioni spesso lecite, come ad esempio tutela della privacy, segreto statistico, dati sensibili che rischierebbero di essere diffusi in modo indiscriminato oppure, più frequentemente, specifici interessi aziendali o commerciali.

    Equivoci sugli open data

    La diffusione di banche dati su internet o nel dark web, peraltro, non deve essere intesa come diffusione di open data, perchè gli open data non devono semplicemente potersi scaricare ma dovrebbero essere pubblicati col consenso degli interessati, e deve esistere un protocollo informatico e funzionale atto a consentirne l’accesso, in modo regolamentato a dovere.

    Quali sono le conseguenze degli open data?

    Open data è, pertanto, un’idea o un modello di distribuzione dell’informazione che prevede che i dati, nel loro insieme (ad esempio anagrafici, bancari, relativi ad un ambito specifico ecc.) dovrebbero essere liberamente disponibili senza restrizioni dettate da brevetti o copyright o meccanismi di controllo analoghi. Gli obiettivi del movimento dei dati open source sono simili a quelli di altri movimenti “open (-source)” come software open-source, hardware, contenuto aperto, istruzione aperta, risorse educative aperte, governo aperto, conoscenza aperta, accesso aperto , scienza aperta e Web aperto. Questi elementi sono necessari allo sviluppo tecnologico, alla crescita della società  e ad un aumento (teoricamente) del numero, del tipo e della qualità  di servizi   online disponibili per gli utenti finali.

    Ma gli open data devono essere gratis?

    Esattamente come avviene per l’open source, la mia idea è che gli open data possano essere gratuiti ma – attenzione – non debbano necessariamente essere free data o dati gratis; puoi anche farti pagare, l’accesso a determinati dati può essere soggetto ad un pagamento ed è il motivo per cui svariate API o librerie per accedere a informazioni in una certa nicchia sono e saranno comunque soggette al pagamento di una fee. Questo, a mio avviso, senza contraddire l’idea degli open data per come sono stati pensati.