Categoria: Networking

Leave a reply

I blog? compiono 20 anni!

La data di oggi è stata omologata come quella in cui cade la nascita dei blog. Il primo blog della fu Scripting News di Dave Winer (lo sviluppatore di Fargo nonché colui che contribuì ad inventare il sistema dei feed RSS) che, guarda caso, già nel 1994 aveva le idee chiare scrivendo questo pezzo:Bill Gates contro Internet Proprio in tema con Freenix, ah ah!

Secondo il mio parere di modesto blogger, lo strumento blog sarebbe ancora valido, ma i tempi e le persone sono cambiate.

A dover capire questo deve essere chi scrive, in quanto chi legge lo ha già capito da tempo.

La sensazione di tutte le persone è di avere meno tempo a disposizione, mentre le pagine da leggere sono in aumento: facile capire come andrà a finire…

Quindi considero i blog ormai superflui? Giammai, non sarei coerente con me stesso e con i miei lettori.

Pensiamo a quei paesi in cui le informazioni libere raggiungono le persone comuni passando dai blog come unica via percorribile.

Quello che voglio dire è che non ci si può meravigliare, come invece vedo fare molte volte, che le persone non leggano gli articoli.

Ci si deve già considerare onorati delle visite: che tutti leggano e capiscano gli articoli è veramente utopia!

Del resto, molti contenuti presenti nei blog potrebbero benissimo stare in una semplice pagina Facebook, che io ritengo il principale avversario dei blog.

Un esempio per chiarire il mio ragionamento: mi piace uno scrittore, Paolo Longarini che ha sia un blog che una pagina fb ( Servitevi da Soli) in cui scrive ogni paio di giorni i suoi pezzi.

Dove pensate che lo segua? Su Facebook! Molto più immediato: notifica della nuova uscita, commenti al pezzo e via. Ma che dire se scrivesse  nel blog e postasse solo il link in fb? Sarei costretto, volentieri, a leggere il blog.

Ecco il punto: la strategia! Che naturalmente, richiede di avere obbiettivi ben chiari in mente. Quale dovrebbe essere l’obbiettivo di un blog? Al giorno d’oggi  una risposta unica non c’è, ma chiaramente, chi vuole farsi un brand scriverà diversamente da chi vuole informare dei suoi servizi o prodotti. A chi poi vorrebbe guadagnare con i click…  auguro le migliori fortune!

Quindi si deduce che, perché un blog abbia buon seguito, deve avere caratteristiche veramente spiccate, ma anche offrire dei servizi per il lettore. Questi possono essere canali Youtube guide, manuali pdf, link ad articoli utili(non è che i lettori aprono solo la nostra di pagina) oppure, niente di tutto questo, ma argomenti attuali, dai contenuti affidabili e che siano utili a chi legge. Facile a dirsi e difficile a farsi, ma questo deve essere la base di ogni blogger che voglia crearsi un seguito di lettori. Anche se questa ricerca della verità e dell’accuratezza andasse  a discapito della frequenza di pubblicazione, sarebbe comunque da preferire.

In conclusione ritengo che il blog dimostri tutti i suoi 20 anni, ma che noi blogger possiamo tenere fresco il nostro prodotto  sfornando pagine attuali, utili ai lettori e che rispecchino l’autore.




1 Reply

Utilizza qualsiasi router con il tuo ISP

Da qualche anno, specie con la diffusione delle connessioni FTTC, molti operatori hanno iniziato ad imporre l’utilizzo del proprio router come gateway per la connessione ad internet e per le chiamate che spesso vengono veicolate sulla rete tramite tecnologia VoIP. Nella maggior parte dei casi sarebbe impossibile fare diversamente a causa dei parametri di rete non resi pubblici dall’ISP (specie la parte relativa alla configurazione VoIP); quindi nella migliore delle ipotesi ci si ritroverebbe senza la possibilità di utilizzare la linea fissa per le chiamate. Nella maggior parte dei casi, il gateway fornito dall’operatore può anche andar bene per un utilizzo casalingo, ma come fare se non lo si trova adeguato alle proprie esigenze?
(altro…)




Leave a reply

DNS e Indirizzo IP

Domain Name System è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (host) in indirizzi IP e viceversa. (cit. Wikipedia). In parole povere essi si occupano di tradurre il nome di un dominio ad esempio www.networkbyandrew.altervista.org al corrispettivo indirizzo IP.
(altro…)




Leave a reply

Imbustamento dei dati ed Header

Hello Friends

Vediamo ora l’imbustamento dei dati che attraversano i livelli.

L’immagine sopra mostra come funziona l’imbustamento dei dati, che passano da un applicazione software (Layer 7 del Computer A) per tutti i livelli, fino a ritornare nel Layer 7 del Computer B.
(altro…)




Leave a reply

Sistema Client-Server

Hello friends

In quest’articolo daremo un breve accenno ad una delle architetture di rete più famose: Client-Server

In una architettura client-server più computer accedono a servizi e risorse distribuite da un computer dedicato (server)  a svolgere particolari compiti:

amministrazione
condivisione di file
share di stampanti
condivisione di applicativi
fornitura di servizi
In particolare abbiamo un device come ad esempio un computer (client) che attraverso un l’interfaccia utente di una applicazione, si connette al server. 

La presenza di un server permette a più client, di condividere le risorse contenenti in esso. I client e i server sono in collegamento tramite i protocolli di comunicazione, come ad esempio il protocollo HTTP del Layer 7 (cliccate qui se vi siete persi il modello ISO/OSI) che viene usato per la trasmissione d’informazioni sul web. In questo caso il client è il browser ed il server è la macchina su cui risiede il sito web da visualizzare.

Un altro esempio è il protocollo FTP che risiede sempre nel Layer 7, e si occupa del trasferimento di dati tra due host, abbiamo un client FTP come ad esempio FileZilla, con un interfaccia grafica, che ci permette attraverso il protocollo FTP di instaura una connessione ad un server FTP.

Al prossimo articolo!




Leave a reply

Topologie di rete

In quest articolo vi spiegherò la varie classificazioni delle reti.
Le reti possono essere classificate in base alle loro caratteristiche, che sono:

  • l’estensione geografica
  • la loro architettura
  • la topologia

Classificazione per estensione

In relazione all’area geografica su cui esse si estendono, possiamo distinguere 4 tipi di reti:
(altro…)




Leave a reply

Exploit – Cosa sono e come si programmano

La realizzazione di exploit è uno dei pilastri dell’hacking, un programma si compone di un complesso insieme di regole che seguono un flusso
d’esecuzione prestabilito, il quale determina il comportamento del computer. L’exploit è essenzialmente sfruttare la vulnerabilità di quel programma, per farsì che il computer si comporti come vogliamo noi.
Trovare le falle e correggerle richiede molta esperienza e creatività, però bisogna tenere in considerazione che molte volte il programmatore non sempre scrive quello che intendeva realmente fare… Le cause sono di vario tipo, come:

Cambiamenti di sintassi, cambio di idee oppure semplicemente distrazioni.
(altro…)




Leave a reply

Come diventare Penetration Tester

Penso che prima o poi, tutti ci siamo posti questa domanda… Ovvero:”Come faccio a diventare un Pentester?”, bene, ognuno espone la propria teoria a riguardo, e mi sento in dovere ad esporre la mia.
Per diventare Penetration Tester, bisogna avere delle conoscenze informatiche a 360 gradi.
I requisiti sono molti, tra i quali, le conoscenze del networking, sistemi operativi, programmazione e altre conoscenze sempre legate all’informatica ed alle telecomunicazioni. Quindi bisogna dire che l’università (sempre legata all’informatica e telecomunicazioni) dovrebbe aiutare, ma non solo… Bisogna studiare nel fondo complesso di ogni argomento, per avere idee chiare sul da farsi. Se si hanno questi requisiti, si può passare ad eseguire alcuni corsi, tra i quali:
(altro…)




Leave a reply

Layer 2 – Data Link Layer

Data Link Layer: il secondo livello del modello ISO/OSI
Come abbiamo già parlato nell’articolo Modello ISO/OSI, il compito del Layer 2 cioè Data Link Layer è quello di fornire una comunicazione affidabile e senza errori, tra due nodi collegati. Esso cerca di risolvere il problema legato alla correzzione degli errori. Anche solo un bit errato può compromettere un intero messaggio.

(altro…)




Leave a reply

Layer 1 – Physical Layer

Il livello fisico si occupa di tutto ciò che riguarda il segnale. Prima di definire la parola “segnale”, è necessario chiarire il significato dei termini comunicazione, informazione, messaggio.

La comunicazione consente agli uomini di relazionarsi tra loro, ma in questo contesto ci interessa l’aspetto informatico, cioè lo scambio di informazioni da un soggetto a un altro per mezzo di veicoli di varia natura. L’informazione è qualcosa che aumenta il patrimonio culturale, banalmente si può riassumere con “Non so una cosa, ricevo un informazione, ora lo so!”. L’informazione viene trasmessa da un soggetto all’altro sotto di forma di messaggio opportunamente codificato, che viene trasferito sotto forma di segnale di varia natura.
(altro…)