Categorie
INTERNET Networking News web 2.0

Ma cosa significa WEB 2.0?

web20_logo.pngIl Web 2.0 è un locuzione utilizzata per indicare genericamente uno stato di evoluzione di Internet (e in particolare del World Wide Web), rispetto alla condizione precedente. Si tende ad indicare come Web 2.0 l’insieme di tutte quelle applicazioni online che permettono uno spiccato livello di interazione sito-utente (blog, forum, chat, sistemi quali Wikipedia, Youtube, Myspace, Gmail, ecc.).La locuzione pone l’accento sulle differenze rispetto al cosiddetto Web 1.0, diffuso fino agli anni ’90, e composto prevalentemente da siti web statici, senza alcuna possibilità di interazione con l’utente eccetto la normale navigazione tra le pagine, l’uso delle email e l’uso dei motori di ricerca.

Per le applicazioni web 2.0, spesso vengono usate tecnologie di programmazione particolari, come AJAX (Gmail usa largamente questa tecnica per essere semplice e veloce) o Adobe Flex.

Un esempio potrebbe essere il social commerce, l’evoluzione dell’E-Commerce in senso interattivo, che consente una maggiore partecipazione dei clienti, attraverso blog, forum, sistemi di feedback ecc.

Gli scettici replicano che il termine Web 2.0 non ha un vero e proprio significato, in quanto questo dipende esclusivamente da ciò che i propositori decidono che debba significare per cercare di convincere i media e gli investitori che stanno creando qualcosa di nuovo e migliore, invece di continuare a sviluppare le tecnologie esistenti.
Rielaborazione in italiano della Web 2.0 Meme Map di Tim O’Reilly
Rielaborazione in italiano della Web 2.0 Meme Map di Tim O’Reilly
Indice

Analisi storica

Originariamente il web è stato concepito come modo per visualizzare documenti ipertestuali statici (creati con l’uso del linguaggio HTML); questo approccio può essere definito come Web 1.0.

In seguito, grazie all’integrazione con database e all’utilizzo di sistemi di gestione dei contenuti (CMS), Internet si è evoluta con siti dinamici (come ad esempio i forum o i blog); questo web dinamico è stato da alcuni definito Web 1.5.

Attraverso l’utilizzo di linguaggi di programmazione come Javascript, degli elementi dinamici e dei fogli di stile (CSS) per gli aspetti grafici, si possono creare delle vere e proprie “applicazioni web” che si discostano dal vecchio concetto di semplice ipertesto e che puntano a somigliare ad applicazioni tradizionali per computer.

Da un punto di vista strettamente tecnologico, il Web 2.0 è del tutto equivalente al Web 1.0, in quanto l’infrastruttura di rete continua ad essere costituita da TCP/IP e HTTP e l’ipertesto è ancora il concetto base delle relazioni tra i contenuti. La differenza, più che altro, sta nell’approccio con il quale gli utenti si rivolgono al Web, che passa fondamentalmente dalla semplice consultazione (seppure supportata da efficienti strumenti di ricerca, selezione e aggregazione) alla possibilità di contribuire popolando e alimentando il Web con propri contenuti.

Differenze e confronti con il Web 1.0

Categorie
microsoft Networking News Windows Vista

Il futuro di Microsoft si chiama Midori

A Redmond, quartier generale di Microsoft, dopo il controverso Windows Vista, e in attesa del prossimo Windows 7, atteso per il 2010, pare che stiano lavorando alla prossima generazione di sistemi operativi. Il futuro di chiama «Midori». Un nome che circola in rete da qualche tempo, ma che adesso viene tratteggiato da SDTimes in un articolo con molti particolari catturati da un documento interno di Microsoft.

Dal desktop alla rete. Addio Windows, si tratterà di un sistema operativo completamente nuovo. E soprattutto si baserà su una nuova struttura informatica che segue l’evoluzione tecnologica (e le prospettive individuate da diversi analisti). Punto primo: il desktop andrà in pensione. Punto secondo: il cuore sarà internet. Il modello di calcolo sarà infatti basato sul «cloud computing», concetto con cui si intende un’architettura basata su «nuvole» di server che rilasciano via internet software e servizi. Il sistema operativo dovrebbe dunque essere virtualizzato, con applicazioni, servizi e capacità di memoria che non vengono installati sull’hardware, ma dislocati sui server remoti. Una soluzione che permette al sistema di essere accessibile da diversi pc, e, potenzialmente, sui palmari e gli smartphone. Per ora è solo un progetto. Ma coerente con l’adattamento strategico di Microsoft all’evoluzione dell’informatica.

Categorie
Networking News Tips & Tricks

Dns: attenti al man-in-the-middle

Un ricercatore di sicurezza argentino ha da poco pubblicato uno strumento “pronto da usare” che prende di mira i meccanismi di aggiornamento di Java, Mac OS X, OpenOffice.org, iTunes, WinZip ed altri software sfruttando tecniche di attacco “man-in-the-middle” come quelle rese possibili poggiando sulle vulnerabilità dei servizi DNS, recentemente messe a nudo.

Gli attacchi dell'”uomo in mezzo” ovvero “man-in-the-middle attacks” consentono all’aggressore di leggere, inserire o modificare a piacere i messaggi scambiati tra due interlocutori senza che nessuno di essi sia in grado di sapere se il collegamento sia stato compromesso.

Il toolkit, sviluppato da Francisco Amato (ricercatore presso Infobyte Security Research), nella sua versione iniziale, è capace di emulare l’applicazione di un aggiornamento fasullo per i vari software presi di mira. Un video dimostrativo illustra come venga utilizzato il codice exploit per la vulnerabilità DNS (recentemente prodotto da H.D. Moore) con lo scopo di modificare il server utilizzato per il download degli aggiornamenti Java sostituendolo con uno “maligno”. A questo punto, l’aggressore può inviare codice dannoso sul sistema del malcapitato.

La scorsa settimana molti codici exploit sono stati rilasciati, dopo la notizia della scoperta della vulnerabilità resa da Dan Kaminsky. Uno dei codici maligni, in particolare, permette non solo di manipolare i record relativi ad uno specifico indirizzo Internet ma offre anche la possibilità di modificare completamente la corrispondenza tra indirizzo IP ed URL mnemonico sui server DNS vulnerabili. Secondo quanto dichiarato dal ricercatore H.D. Moore ai media statunitensi basterebbero appena un paio di minuti per “avvelenare” la cache di un server DNS lasciato ancora esposto alla vulnerabilità.

Per verificare che il vostro server DNS non sia affetto dalla vulnerabilità, è sufficiente applicare il suggerimento precedentemente illustrato in questa notizia.
Altre informazioni sulla problematica, sono reperibili qui.

Categorie
Componentistica Glossario Guide PC Networking News

L’unione delle tecnologie SAS e SATA trasforma il mercato dello storage

La tecnologia Serial Attached SCSI (SAS) consente di realizzare economicamente sistemi di storage che possono contenere un numero elevato di dischi sia in tecnologia SAS sia in tecnologia SATA (Serial ATA). Tale combinazione permette di avere la massima flessibilità di configurazione senza sprecare in alcun modo l’investimento.

La combinazione di quali dischi inserire e in che combinazione deriva quindi unicamente da considerazioni legate alle necessità contingenti, che possono quindi essere modificate liberamente a mano a mano che le esigenze cambiano e che i requisiti di storage aumentano. L’impostazione di partenza tipica vede una certa porzione della capacità di memorizzazione realizzata in tecnologia SAS al fine di consentire le massime prestazioni a quelle applicazioni che le richiedono, e un’altra parte dello spazio disponibile realizzato con tecnologia SATA in modo da far fronte alle esigenze di backup oppure ai requisiti di storage posti dalle applicazioni che non richiedono la massima velocità.

Categorie
Glossario Guide PC Hacking Networking News

Web 2.0 in orario di lavoro: attenti alla sicurezza

Sono sempre più frequenti gli accessi ai siti di social networking durante l’orario di lavoro.
Lo evidenza uno studio presentato in questi giorni da Trend Micro e che mette a confronto i dati del 2008 con quelli raccolti nel 2007.

Secondo l’indagine, se lo scorso anno erano il 15% i lavoratori dipendenti che consultavano siti di social networking mentre erano collegati alla rete aziendale, ora sono il 19%.  E sono decisamente di più (il 45% del campione interpellato) quelli che ammettono di aver utilizzato la Webmail per l’invio di informazioni riservate.

La ricerca ha l’obiettivo di misurare le nuove dinamiche di utilizzo della rete e dei suoi strumenti, soprattutto in relazione alla percezione delle possibili minacce alla sicurezza.
In effetti, i siti di social networking sono tra gli obiettivi principali dei cybercriminali e degli autori di malware, i quali ne sfruttano la natura interattiva e la popolarità per lanciare attacchi pericolosi mirati alla ricerca di guadagni illeciti. Tool di collaborazione, siti wiki e blog, tutti sono stati presi di mira: l’ultima edizione del Threat Report & Forecast di Trend Micro evidenziava come le minacce legate al Web 2.0 sono passate da 1 milione a 1,5 milioni in un solo mese, da dicembre 2007 a gennaio 2008.

Diverse sono le forme di malware che interessano i siti di social networking. Si va dall’utilizzo di banner pubblicitari programmati per scaricare e installare file e programmi pericolosi sul computer dell’utente collegato, all’occultamento su determinati siti di codici preposti al reindirizzamento degli utenti verso siti pericolosi.
In tutti i casi, l’obiettivo finale era la sottrazione di identità e dati sensibili.

Categorie
Glossario Networking News

Storage con tecnologia IP per qualsiasi distanza

La connessione di sistemi disco mediante reti locali con protocollo IP è un fatto relativamente recente che introduce due benefici fondamentali nella classica strutturazione di un sistema di storage centralizzato. Il primo di tali benefici consiste nel sostituire con il rame le tradizionali connessioni in fibra, usate già nelle prime Storage Area Network (reti per l’interconnessione di sistemi di storage). Il secondo beneficio consiste nel poter estendere la rete su lunghe distanze sfruttando la capacità d’instradamento geografico che è tipica del protocollo IP e di tutti i protocolli derivati.

Esistono anche benefici collaterali come la più facile gestione, praticamente tutti i tecnici informatici ormai sanno come configurare e gestire una rete IP, e la flessibilità con cui la rete può essere allestita e configurata.

Categorie
Glossario Networking News

Glossario Internetworking – E

E&M (Receive & Trasmit oppure Ear and Mounth): interfaccia per la connessione verso i PBX.

EGP (Exterior Gateway Protocol): protocollo di routing usato da un exterior router in un autonomous system per annunciare gli indirizzi delle reti appartenenti all’autonomous system stesso. Specifica solo se una destinazione è raggiungibile oppure no, non è quindi utilizzabile in topologie magliate. Obsoleto, sostituito ormai dal BGP.

E3: uno degli standard europei della gerarchia plesiocrona (PDH) per la trasmissione digitale su rete geografica a 34,368 Mb/s.

EIA/TIA-232: standard che specifica il livello fisico nelle interfacce standard (fino a 64 Kb/s). Simile al V.24.

EIA/TIA-568: standard che specifica i requisiti minimi per il cablaggio di un edificio o un gruppo di edifici.

EIGRP (Enhanced Interior Gateway Routing Protocol): protocollo di routing (Ip protocol=88) sviluppato e utilizzato negli apparati Cisco. Caratteristiche dell’EIGRP:
– Utilizza l’algoritmo Diffusing Update ALgorithm (DUAL), un ibrido Distance vector-Link state.
– Metrica basata sulla banda disponibile e sul delay delle interfacce (e con peso minore su Realibility, Load e MTU).
– Convergenza veloce (grazie al mantenimento nelle tabelle di rotte di backup).
– Utilizzo ridotto di banda per l’aggiornamento delle tabelle di routing (poichè vengono comunicate solo le variazioni sulle tabelle di routing).
– Hop-count=100 ma può essere configurato fino a 255.
– Protocollo di tipo classless (trasporta la subnet mask).
– Supporta VLSM e Load Balancing.
– Supporta i protocolli Tcp/Ip, IPX e Appletalk (grazie al PDM-Protocol dependet modules).
– EIGRP scambia informazioni sull’indirizzo di multicast 224.0.0.10.

ESSID (Extended Service Set ID): servizio degli apparati wireless che consente di identificare differenti network wireless.

Categorie
Networking News Tips & Tricks Trucchi Registro

Mettere alla prova il server DNS in uso

Come riportato dall’Internet Storm Center (ISC) di SANS sarebbe già in circolazione almeno due codici exploit funzionanti in grado di attaccare la vulnerabilità presente nelle varie implementazioni del servizio DNS (ved. queste notizie per ottenere maggiori informazioni sulla problematica).

Secondo il ricercatore HD Moore uno dei due codici è particolarmente efficace ed è quindi da ritenersi più pericoloso. Al momento, il codice non riuscirebbe ad intervenire sulla cache ma è in grado di verificare il timeout impostato ed attendere la scadenza per effettuare una modifica.

Il tool disponibile a questo indirizzo si propone di verificare se il resolver DNS in uso possa essere o meno affetto dalla vulnerabilità recentemente portata alla luce da Dan Kaminsky ed oggetto, in questi giorni, di continue discussioni.
Al resolver DNS indicato viene assegnata la valutazione “good”, “fair” oppure “poor” a seconda del numero di porte differenti utilizzate durante una serie di interrogazioni effettuate consecutivamente.
In ambiente Windows, è possibile utilizzare (da Prompt dei comandi) l’istruzione nslookup -type=txt -timeout=30 porttest.dns-oarc.net per controllare il resolver DNS in uso mentre, nel caso di sistemi Unix-like, dig +short porttest.dns-oarc.net TXT.
Per verificare DNS specifici, è sufficiente impiegare il comando nslookup -type=txt -timeout=30 porttest.dns-oarc.net IP-del-server nel caso di Windows; dig @IP-del-server +short porttest.dns-oarc.net TXT, nel caso di sistemi Unix/Linux.