HTTP/3: Chrome, Firefox e CloudFlare iniziano la sperimentazione
www.html.it
01/10/2019 05:01 - Si tratta infatti di una completa riscrittura di HTTP, che implementa al suo interno QUIC in sostituzione del classico Tcp (Transmission Control Protocol), ovvero il protocollo di rete che si occupa del controllo di trasmissione dati in modo da rendere più affidabile la ·
 CentOS Linux 8: Podman sostituisce Docker
www.html.it
27/09/2019 03:02 - Il team di CentOS ha rilasciato una nuova major release, CentOS Linux 8, basata sui pacchetti presenti nei repository di Red Hat Enterprise Linux. I due team di sviluppo collaborano da diversi anni all’interno degli Special Interest Groups (SIG), in modo da migliorare i rispettivi tool e le pratiche di sviluppo. Il ·
 Attivare o non attivare DNS over HTTPS (DoH): questo é il problema
www.ilsoftware.it
17/10/2019 13:01 - Abbiamo parlato ripetutamente dell'intenzione di Google e Mozilla di attivare automaticamente l'utilizzo del protocollo DNS over HTTPS (DoH) nelle nuove versioni dei rispettivi browser web. L'azienda di Mountain View ha già  confermato l'introduzione della novità  con il lancio di Chrome 78 mentre Mozilla ha ·
 Jelastic Cloud di Aruba: cosa permette di fare
www.ilsoftware.it
18/10/2019 10:01 - Il cloud aiuta sviluppatori, professionisti e imprese a "svincolarsi dal ferro" e a concentrarsi su ciಠche é più importante ossia la configurazione di un'infrastruttura affidabile, sempre disponibile (si metteranno da parte i "fermi macchina", la necessità  di gestire fisicamente gli apparati per il networking e i ·
 NordVPN è un servizio VPN anonimo e affidabile
turbolab.it
22/10/2019 00:01 - NordVPN é un provider di servizi VPN focalizzato su privacy e sicurezza. Apprezzato dai siti tecnologici e da oltre 12 milioni di clienti, impiega rigide politiche a tutela della riservatezza dei dati in transito e una infrastruttura tecnologica scalabile, in grado di garantire ottime prestazioni. Vediamo allora quali ·
 Abbiamo chiesto all'esperto cos'è lo spoofing, il cyberattacco che ha colpito tante aziende italiane nelle scorse settimane
www.ninjamarketing.it
11/11/2019 17:01 - Subbuglio in rete nella settimana di Halloween. A far paura, non sono stati dolcetti o scherzetti, ma una serie di attacchi diretti ad alcune aziende italiane. I criminali informatici hanno bersagliato siti come Lottomatica, mettendoli completamente KO. A partire dal 15 ottobre, i clienti di moltissime reti italiane ·
 Come ospitare WordPress e ogni tipo di applicazione grazie alla flessibilità  di Jelastic Cloud
www.ilsoftware.it
12/11/2019 20:03 - Quando si deve pubblicare un'applicazione online la continua disponibilità  e le performance sono aspetti di fondamentale importanza dai quali non é possibile prescindere. Per godere di prestazioni sempre ai massimi livelli, anche grazie alla scalabilità  automatica in orizzontale e in verticale, é possibile utilizzare ·
 I vantaggi dell'utilizzo di container Docker e cluster Kubernetes sul cloud
www.ilsoftware.it
26/11/2019 11:06 - Un container consiste in un'istanza virtuale isolata alla quale é possibile assegnare risorse computazionali (CPU, RAM, HD) da utilizzare nella gestione di programmi e applicazioni. Nell'articolo Macchine virtuali e container: qual é la differenza abbiamo visto come ad esempio i container Docker possano essere ·
 Attacco alle VPN: una vulnerabilità  in Linux permette di modificare i dati
www.ilsoftware.it
06/12/2019 12:03 - Un gruppo di ricercatori dell'Università  del New Mexico ha scoperto una lacuna di sicurezza nelle principali distribuzioni Linux che permetterebbe ad utenti malintenzionati di iniettare codice arbitrario, quindi potenzialmente pericoloso, nei flussi di dati scambiati via VPN. La vulnerabilità  affligge, come detto, la ·
 Gli indirizzi iPv4 sono terminati: siamo pronti alla transizione?
www.ictbusiness.it
03/12/2019 16:02 - Internet ha completato un'altra tappa della propria storia: l'assegnazione degli indirizzi IPv4, corrispondenti alla corrispondenti alla quarta revisione del protocollo Internet, lascia ora campo libero alla tecnologia successiva. Che non àƒÂ¨ l'IPv5 bensàƒÂ¬ l' IPv6, dal momento che la quinta revisione àƒÂ¨ stata usata ·
 Windows Remote Desktop sfruttato per diffondere attacchi DDoS
www.windowsblogitalia.com
24/01/2021 20:17 - Stando a quanto riporta l’indagine di Netscout il servizio di accesso in remoto di Windows sarebbe potenzialmente sfruttabile al fine di amplificare la diffusione attacchi di tipo DDoS tramite l’invio di pacchetti UDP. Si stima che siano decine di migliaia le aziende coinvolte in questo tipo di attacchi tramite i loro ·
 ethereum-autostaker: script automatico per configurare un PC per lo staking di Ethereum 2.0 (guida)
turbolab.it
07/01/2021 01:00 - Configurare un PC per fare staking di Ethereum 2.0 richiede un minimo di dimestichezza con la linea di comando in ambiente Linux. Non é nulla di realmente difficile, ma é comunque necessaria un po' di attenzione nell'impartire i comandi giusti. Ebbene: per facilitare al massimo l'operazione e permettere ad un maggior ·
 Attacchi NAT Slipstreaming: la protezione che offre Google Chrome
www.ilsoftware.it
28/01/2021 18:18 - Si chiama NAT (Network Address Translation) quella particolare tecnica che quasi tutti noi utilizziamo, talvolta inconsapevolmente, ogni giorno per far colloquiare i dispositivi collegati alla nostra rete locale LAN con i server e host remoti. Ne abbiamo parlato nell'articolo Cos'é il NAT e a che cosa serve. ·
 Perché alcune porte sono pericolose e come usarle in sicurezza
www.fastweb.it
06/02/2021 03:19 - La rete di Internet puàƒÂ² essere immaginata come una rete stradale, dove al posto degli indirizzi delle abitazioni avremo gli indirizzi Ip (o Internet Protocoll Address) dei dispositivi che vi sono collegati, come ad esempio computer, smartphone o ancora stampanti Wi-Fi e smart TV.
 30 anni di id Software, la madrina degli sparatutto in prima persona
www.hdblog.it
07/02/2021 13:19 - Delle tante software house che hanno avuto un impatto profondo sul mondo dei videogiochi, poche hanno un pedigree paragonabile a id Software. La societàƒÂ  texana, fondata in Texas da quattro nerd giovanissimi e dal talento innato, ha saputo rendere immensamente popolare un genere completamente nuovo di videogiochi, gli ·
 Le 10 migliori app di hacking per Android | OutOfBit
www.outofbit.it
10/02/2021 15:18 - Per fortuna, Android ha tutto quello di cui hai bisogno: abbiamo selezionato per te alcune delle migliori app di hacking per Android disponibili “sul mercato”. Nessuna di esse necessita del root del tuo smartphone Android: ecco perchà© sono semplici da utilizzare, anche se sei un principiante. Le app che trovi elencate ·
 Serve ancora ottimizzare la WAN nell'era della SD-WAN?
www.ictbusiness.it
30/04/2021 11:16 - Ha ancora senso preoccuparsi di ottimizzare le reti Wan, oggi come oggi? Le piattaforme software-defined applicate alle Wide Area Network si fanno carico, in automatico, di molte procedure di ottimizzazione, che dunque non devono piàƒÂ¹ essere curate manualmente. Ma secondo Gtt Comunications, fornitore di servizi ·
 Google mette il turbo a internet: il suo QUIC è standard ufficiale
www.hdblog.it
01/06/2021 10:16 - Google QUIC diventa ora uno standard internet a tutti gli effetti: l'acronimo sta per Quick UDP Internet Connection, ed àƒÂ¨ un protocollo di comunicazione di rete annunciato dal colosso di Mountain View otto anni fa con l'intento di rimpiazzare il venerando Tcp (Transmission Control Protocol), presentato nel 1974.
 Come configurare Xdebug e Visual Studio Code: la Guida Definitiva al debug PHP (con breakpoint ed esecuzione a step per Windows 10 e Linux)
turbolab.it
13/06/2021 23:17 - Visual Studio Code integra un'eccellente funzionalità  che si integra perfettamente con Xdebug e ci permette di svolgere il debug dei file PHP, sia quelli sul nostro PC, sia in esecuzione su di un server remoto. Abbiamo così a disposizione lo stop sui breakpoint, l'esecuzione delle singole righe (step-by-step), l' ·
 Guida a phpStorm e Xdebug: installazione, configurazione, breakpoint ed esecuzione a step - la Guida Definitiva al debug PHP
turbolab.it
13/06/2021 23:17 - phpStorm é l'ambiente di sviluppo integrato (IDE) che molte aziende e programmatori professionisti utilizzano quotidianamente per sviluppare siti e applicazioni web in PHP. Fra le molte, ottime funzionalità  offerte, phpStorm si integra perfettamente con Xdebug, permettendoci così di svolgere il debug dei file PHP sia ·
 TP-Link presenta il primo switch Wi-Fi 6 | B2BLabs
www.tomshw.it
01/07/2021 15:16 - TP-Link ha presentato il primo switch professionale della propria gamma business, dedicato a tutte le aziende che vogliono sfruttare appieno il potenziale del Wi-Fi 6, non solo in termini di banda ma anche di altissima densità  di device. Infatti, il nuovo Switch Managed TL-SG3210XHP-M2 é dotato di 8 porte POE+ 2.5 Gbps ·
 Guida a Xdebug con phpStorm: installazione, configurazione, breakpoint ed esecuzione a step - la Guida Definitiva al debug PHP
turbolab.it
05/07/2021 00:16 - phpStorm é l'ambiente di sviluppo integrato (IDE) che molte aziende e programmatori professionisti utilizzano quotidianamente per sviluppare siti e applicazioni web in PHP. Fra le molte, ottime funzionalità  offerte, phpStorm si integra perfettamente con Xdebug, permettendoci così di svolgere il debug dei file PHP sia ·
 Come usare Xdebug con Visual Studio Code: la Guida Definitiva al debug PHP (con breakpoint ed esecuzione a step per Windows 10 e Linux)
turbolab.it
12/07/2021 07:16 - Visual Studio Code integra un'eccellente funzionalità  che si integra perfettamente con Xdebug e ci permette di svolgere il debug dei file PHP, sia quelli sul nostro PC, sia in esecuzione su di un server remoto. Abbiamo così a disposizione lo stop sui breakpoint, l'esecuzione delle singole righe (step-by-step), l' ·
 [guida] Come configurare la connessione SSH con tunnel, proxy e chiavi diverse: guida al file .ssh/config (con esempi pratici, Windows 10 e Linux)
turbolab.it
28/06/2021 16:17 - Il funzionamento base del comando SSH é molto semplice: ssh [email protected]. Ma quando iniziamo ad aggiungere parametri e svolgere configurazioni avanzate rischiamo rapidamente di trovarci a dover digitare dei "mostri" come ssh -i /home/zane/ssh/chiave2 -R 8080:127.0.0.1:8080 -p 2222 [email protected] ogni volta ·
21

2025 Copyright Qoop.it - All Rights Reserved.