Tag: Networking

Leave a reply

I blog? compiono 20 anni!

La data di oggi è stata omologata come quella in cui cade la nascita dei blog. Il primo blog della fu Scripting News di Dave Winer (lo sviluppatore di Fargo nonché colui che contribuì ad inventare il sistema dei feed RSS) che, guarda caso, già nel 1994 aveva le idee chiare scrivendo questo pezzo:Bill Gates contro Internet Proprio in tema con Freenix, ah ah!

Secondo il mio parere di modesto blogger, lo strumento blog sarebbe ancora valido, ma i tempi e le persone sono cambiate.

A dover capire questo deve essere chi scrive, in quanto chi legge lo ha già capito da tempo.

La sensazione di tutte le persone è di avere meno tempo a disposizione, mentre le pagine da leggere sono in aumento: facile capire come andrà a finire…

Quindi considero i blog ormai superflui? Giammai, non sarei coerente con me stesso e con i miei lettori.

Pensiamo a quei paesi in cui le informazioni libere raggiungono le persone comuni passando dai blog come unica via percorribile.

Quello che voglio dire è che non ci si può meravigliare, come invece vedo fare molte volte, che le persone non leggano gli articoli.

Ci si deve già considerare onorati delle visite: che tutti leggano e capiscano gli articoli è veramente utopia!

Del resto, molti contenuti presenti nei blog potrebbero benissimo stare in una semplice pagina Facebook, che io ritengo il principale avversario dei blog.

Un esempio per chiarire il mio ragionamento: mi piace uno scrittore, Paolo Longarini che ha sia un blog che una pagina fb ( Servitevi da Soli) in cui scrive ogni paio di giorni i suoi pezzi.

Dove pensate che lo segua? Su Facebook! Molto più immediato: notifica della nuova uscita, commenti al pezzo e via. Ma che dire se scrivesse  nel blog e postasse solo il link in fb? Sarei costretto, volentieri, a leggere il blog.

Ecco il punto: la strategia! Che naturalmente, richiede di avere obbiettivi ben chiari in mente. Quale dovrebbe essere l’obbiettivo di un blog? Al giorno d’oggi  una risposta unica non c’è, ma chiaramente, chi vuole farsi un brand scriverà diversamente da chi vuole informare dei suoi servizi o prodotti. A chi poi vorrebbe guadagnare con i click…  auguro le migliori fortune!

Quindi si deduce che, perché un blog abbia buon seguito, deve avere caratteristiche veramente spiccate, ma anche offrire dei servizi per il lettore. Questi possono essere canali Youtube guide, manuali pdf, link ad articoli utili(non è che i lettori aprono solo la nostra di pagina) oppure, niente di tutto questo, ma argomenti attuali, dai contenuti affidabili e che siano utili a chi legge. Facile a dirsi e difficile a farsi, ma questo deve essere la base di ogni blogger che voglia crearsi un seguito di lettori. Anche se questa ricerca della verità e dell’accuratezza andasse  a discapito della frequenza di pubblicazione, sarebbe comunque da preferire.

In conclusione ritengo che il blog dimostri tutti i suoi 20 anni, ma che noi blogger possiamo tenere fresco il nostro prodotto  sfornando pagine attuali, utili ai lettori e che rispecchino l’autore.




1 Reply

Utilizza qualsiasi router con il tuo ISP

Da qualche anno, specie con la diffusione delle connessioni FTTC, molti operatori hanno iniziato ad imporre l’utilizzo del proprio router come gateway per la connessione ad internet e per le chiamate che spesso vengono veicolate sulla rete tramite tecnologia VoIP. Nella maggior parte dei casi sarebbe impossibile fare diversamente a causa dei parametri di rete non resi pubblici dall’ISP (specie la parte relativa alla configurazione VoIP); quindi nella migliore delle ipotesi ci si ritroverebbe senza la possibilità di utilizzare la linea fissa per le chiamate. Nella maggior parte dei casi, il gateway fornito dall’operatore può anche andar bene per un utilizzo casalingo, ma come fare se non lo si trova adeguato alle proprie esigenze?
(altro…)




Leave a reply

DNS e Indirizzo IP

Domain Name System è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (host) in indirizzi IP e viceversa. (cit. Wikipedia). In parole povere essi si occupano di tradurre il nome di un dominio ad esempio www.networkbyandrew.altervista.org al corrispettivo indirizzo IP.
(altro…)




Leave a reply

Imbustamento dei dati ed Header

Hello Friends

Vediamo ora l’imbustamento dei dati che attraversano i livelli.

L’immagine sopra mostra come funziona l’imbustamento dei dati, che passano da un applicazione software (Layer 7 del Computer A) per tutti i livelli, fino a ritornare nel Layer 7 del Computer B.
(altro…)




Leave a reply

Sistema Client-Server

Hello friends

In quest’articolo daremo un breve accenno ad una delle architetture di rete più famose: Client-Server

In una architettura client-server più computer accedono a servizi e risorse distribuite da un computer dedicato (server)  a svolgere particolari compiti:

amministrazione
condivisione di file
share di stampanti
condivisione di applicativi
fornitura di servizi
In particolare abbiamo un device come ad esempio un computer (client) che attraverso un l’interfaccia utente di una applicazione, si connette al server. 

La presenza di un server permette a più client, di condividere le risorse contenenti in esso. I client e i server sono in collegamento tramite i protocolli di comunicazione, come ad esempio il protocollo HTTP del Layer 7 (cliccate qui se vi siete persi il modello ISO/OSI) che viene usato per la trasmissione d’informazioni sul web. In questo caso il client è il browser ed il server è la macchina su cui risiede il sito web da visualizzare.

Un altro esempio è il protocollo FTP che risiede sempre nel Layer 7, e si occupa del trasferimento di dati tra due host, abbiamo un client FTP come ad esempio FileZilla, con un interfaccia grafica, che ci permette attraverso il protocollo FTP di instaura una connessione ad un server FTP.

Al prossimo articolo!




Leave a reply

Topologie di rete

In quest articolo vi spiegherò la varie classificazioni delle reti.
Le reti possono essere classificate in base alle loro caratteristiche, che sono:

  • l’estensione geografica
  • la loro architettura
  • la topologia

Classificazione per estensione

In relazione all’area geografica su cui esse si estendono, possiamo distinguere 4 tipi di reti:
(altro…)




Leave a reply

Exploit – Cosa sono e come si programmano

La realizzazione di exploit è uno dei pilastri dell’hacking, un programma si compone di un complesso insieme di regole che seguono un flusso
d’esecuzione prestabilito, il quale determina il comportamento del computer. L’exploit è essenzialmente sfruttare la vulnerabilità di quel programma, per farsì che il computer si comporti come vogliamo noi.
Trovare le falle e correggerle richiede molta esperienza e creatività, però bisogna tenere in considerazione che molte volte il programmatore non sempre scrive quello che intendeva realmente fare… Le cause sono di vario tipo, come:

Cambiamenti di sintassi, cambio di idee oppure semplicemente distrazioni.
(altro…)




Leave a reply

Come diventare Penetration Tester

Penso che prima o poi, tutti ci siamo posti questa domanda… Ovvero:”Come faccio a diventare un Pentester?”, bene, ognuno espone la propria teoria a riguardo, e mi sento in dovere ad esporre la mia.
Per diventare Penetration Tester, bisogna avere delle conoscenze informatiche a 360 gradi.
I requisiti sono molti, tra i quali, le conoscenze del networking, sistemi operativi, programmazione e altre conoscenze sempre legate all’informatica ed alle telecomunicazioni. Quindi bisogna dire che l’università (sempre legata all’informatica e telecomunicazioni) dovrebbe aiutare, ma non solo… Bisogna studiare nel fondo complesso di ogni argomento, per avere idee chiare sul da farsi. Se si hanno questi requisiti, si può passare ad eseguire alcuni corsi, tra i quali:
(altro…)




Leave a reply

RFC – Request for Comment

Vi sarà capitato un sacco di volte di leggere la dicitura RFC seguita da un numero.

Capiamo subito di cosa si tratta.

RFC sta per Request for Comment e sono dei documenti ufficiali che descrivono procedure o protocolli di rete con il relativo funzionamento, chiamate di sistema, ecc…
(altro…)




Leave a reply

Ceni – Un network manager ncurses multiarchitettura

Ceni è un network manager scritto in Perl, è quindi multiarchitettura e potete installarlo anche sul Raspberry Pi.

La sua interfaccia è ncurses e quindi molto intuitiva, e non è presente nei repository ufficiali di Debian.

Il suo sviluppo è curato dalla comunità di Aptosid, ed è stato sviluppato da un programmatore tedesco chiamato Kel Modderman.

Questo simpaticissimo programma non fa altro che maneggiare il file /etc/network/interfaces , ed è ottimo per chi come me utilizza un Window Manager minimale come dwm, che è sprovvisto di un network manager.

Gestisce sia le reti Wireless (wlan0, wlan1, ecc…) che quelle cablate. (eth0, eth1, ecc…)
(altro…)