Tre bellissimi libri di letteratura informatica sul mondo degli Hacker

Giorgio Borelli

Recensione di tre libri sul mondo degli HackerE dopo non poca fatica, eccoci giunti ai fatidici primi 100 post d'Informaticando.NET, per festeggiare questo mini-traguardo, ho deciso di dedicare al centesimo articolo un'argomento un pò OT (off topic) dai soliti temi trattati, desidero infatti parlarvi di tre libri che ho letto riguardante il mondo degli hacker, a mio avviso dei bellissimi bestseller.

Prima però di entrare in questa mia personale recenzione, ci tengo a precisare che il termine Hacker viene erroneamente associato alla figura di un delinquente informatico, capace con la sua abilità col computer e le conoscenze tecnologiche di bucare qualsiasi sistema per rubare soldi e/o informazioni, o ancora come un egocentrico geek capace soltanto di creare virus con il solo scopo di recare danno agli altri.

Purtroppo i mass-media ed il mondo cinematografico ci hanno inculcato questa visione negativa dell'Hacker, nulla di più lontano dalla verità, un Hacker è ben altro, un Hacker è una figura positiva, mossa dalla voglia di conoscenza e curiosità, alla continua ricerca e studio per scoprire cose nuove e metodi utili che possano essere messi anche al servizio degli altri, menti brillanti appassionati di tecnologia e di serrature, alla continua scoperta di cosa ci stà dietro la porta. Precisiamo quindi che un Hacker è una figura positiva mentre il suo opposto, colui che usa le sue conoscenze informatiche per rubare o far danno viene definito Cracker, o ancora nelle community si distingue in White Hacker e Black Hacker. Certo la linea di confine tra essere un Hacker o un Cracker può essere molto sottile, e come in tutte le cose della vita spetta a noi decidere da che parte stare, e che uso farne dei nostri mezzi e delle nostre conoscenze. Tutto questo viene raccontato in tre fantastici libri dedicati agli Hacker, ve desidero descrivervi qui di seguito.

Prosegue...

Categorie: Libri

Tags:

Come configurare un'applicazione web ad utilizzare le versioni di ASP.NET successive alla 2.0

Giorgio Borelli

Impostare la versione di ASP.NET in Internet Information ServerIl Server Web di casa Microsoft, Internet Information Server (IIS) soddisfa le richieste di pagine e risorse da parte dei browser (i client), e per farlo correttamente necessità di essere opportunamente configurato, in particolare per le applicazioni web sviluppate con tecnologia ASP.NET, bisogna selezionare l'opportuna versione del .net framework con cui l'applicativo è stato realizzato, questo però non succede con la versione 3.5 di ASP.NET, andando nel pannello di IIS per la configurazione di ASP.NET, nel menù a tendina non è presente la voce relativa a questa versione del framework, come mai?

Andiamo a scoprire perchè in IIS non è possibile impostare la versione 3.5 o la 3.0 del .NET framework e come possiamo fare per usarla nelle nostre applicazioni web.

Prosegue...

Categorie: ASP.NET

Tags: , , ,

Autenticazione e Protezione di una rete Wireless

Giorgio Borelli

i tipi di accesso ad una rete WireLess

La magia del Wireless non sempre è accompagnata da un'adeguata protezione, è facile trovare una rete WiFi aperta al quale potersi connettere, e come minimo navigare un pò a scrocco dell'ignaro padrone del segnale, ma fin qui nulla di particolarmente grave, le cose si complicano quando qualche male intenzionato entrando nella nostra rete WiFi intercetta il nostro flusso dati o entra in qualche cartella o disco condiviso carpendo le nostre informazioni, inutile aggiungere che a seconda dell'importanza dei dati rubati il danno potrebbe essere immenso.

Via via che il Wireless Fidelity (WiFi) si diffondeva, l'esigenza di sicurezza cresceva sempre più, si sono così messi appunto dei sistemi di autenticazione e di crittografia appositi per le reti Wireless, oggi la maggior parte dei router e adattatori wireless per pc supportano i più diffusi sistemi di autenticazione wireless, ed il fatto di trovare ancora miriade di reti wifi private aperte, è soltanto dovuto alla mancata conoscenza di questi sistemi di sicurezza, chiudere una rete Wireless evitando di renderla accessibile a tutti e con essa anche i nostri dati, è un'operazione piuttosto banale, basta conoscere quali sono i metodi di autenticazione wireless e come essi implementino la crittografia, scegliendo così quello che rappresenta il miglior compromesso tra sicurezza e velocità di connessione per il nostro sistema.

Prosegue...

Categorie: Reti | Sicurezza Informatica

Tags: ,

Ottenere informazioni sulla propria configurazione TCP/IP con il comando ipconfig

Giorgio Borelli

Il comando DOS ipconfig per conoscere le informazioni sulla propria configurazione IP di WindowsPer conoscere tutte le informazioni della propria configurazione TCP/IP di Windows non c'è strumento più idoneo del comando dos ipconfig.

Sicuramente dall'aspetto vetusto rispetto alle modernissime interfacce grafiche, ma il vecchio e caro ipconfig, lanciabile da riga di comando, risulta insostituibile quando desideriamo avere tutte le informazioni sulle schede di rete e la loro configurazione presenti sulla nostra macchina Windows.

Tramite il comando ipconfig infatti siamo in grado di conoscere per ogni scheda di rete, l'indirizzo IP assegnato, la subnetmask, il gateway, l'indirizzo MAC, i server DNS, se è abilitato o meno il DHCP ed altro ancora; con le sue numerose opzioni è uno strumento davvero indispensabile per operare sulle reti TCP/IP basate su sistemi Windows.

Prosegue...

Categorie: Reti

Tags: ,

Cos'è la Tecnologia RAID

Giorgio Borelli

Tecnologia RAID con configurazione 1Con l'acronimo RAID (redundant array of inexpensive disks) si suole indicare quella tecnologia che prevede una particolare configurazione di più dischi fissi, costituenti a livello logico una singola unità logica, col fine di distribuire i file su più dischi per aumentare l'affidabilità e la robustezza del sistema, che in caso di guasto consentirebbe un recovery più sicuro evitando così gravose perdite di dati.

La tecnologia RAID offre pertanto una maggiore affidabilità a scapito di una piccola diminuzione delle prestazioni, ed essa è configurabile in sei livelli, da 0 a 5, i livelli 0, 1 e 5 sono particolarmente usati per sistemi di database.

La tecnologia RAID può essere implementata sia a livello software che hardware, in quest'ultimo caso bisogna dotare la macchina di un controller RAID per la gestione dei dischi, mentre via software è il sistema operativo o quello di database a gestire il tutto con prestazioni però minori. Ognuno dei sei livelli della tecnologia RAID implementabili comporta una serie di vantaggi e svantaggi, alcuni sono più sicuri, altri più performanti e così via, tutti però tendono a perseguire la tolleranza degli errori e l'affidabilità del sistema.

Andiamo a vedere le tre tecnologie RAID maggiormente usate, ovvero RAID 0, RAID 1 e RAID 5, tutte supportate via software da Windows.

Prosegue...

Categorie: Hardware | Recovery | Windows

Tags:

Early Binding o Late Binding quale dei due implementa il Polimorfismo?

Giorgio Borelli

tecniche di programmazione OOP per implementare il polimorfismoChi mastica OOP (Object Oriented Programming - Programmazione orientata agli ogetti) sà bene cosa sia il Polimorfismo, il quale costituisce uno dei tre pilastri fondamentali della OOP, gli altri due sono l'Eredità e l'Incapsulamento.

Per Polimorfismo s'intende la capacità di classi derivate d'implementare lo stesso metodo della classe madre con comportamenti diversi, infatti polimorfico deriva dal greco e letteralmente significa "avere molte forme". I linguaggi procedurali come il Pascal o il C sono "monomorfi", in quanto le loro funzioni implementano un solo tipo o meglio un solo comportamento, con linguaggi OOP quali C#, VB.NET, Java o lo stesso C++ il concetto di polimorfismo (strettamente legato al tipo) assume concettualmente un'importanza fondamentale in quanto consente di approssimare la realta con maggiore efficacia, con il Polimorfismo infatti possiamo mandare agli oggetti (instanze di classi) lo stesso messaggio ed ottenere da essi comportamenti diversi, sul modello della vita reale, in cui termini simili determinano azioni diverse, in base al contesto in cui vengono utilizzati.

L'obiettivo principale del Polimorfismo è quello di aggiungere flessibilità e favorire il riuso del codice (in questi casi non potremmo fare affidamento sul compilatore per scoprire errori di uso dei tipi nella compilazione).

Ma come implementare il Polimorfismo nella programmazione ad oggetti? E cosa sono il late binding e l'early binding? E come sono legati al polimorfismo?

Prosegue...

Categorie: Programmazione

Tags:

Come configurare Visual Studio per compilare in Debug o Release

Giorgio Borelli

Impostare le opzioni di compilazione in debug o release per un progettto di Visual Studio

Quando si crea un programma, sia questo una libreria, un'applicazione per console o un programma stand-alone con relativo file eseguibile, il codice sorgente per poter essere eseguito deve essere compilato (o interpretato) in modo da trasformarsi in codice macchina ed essere così processato.

Le modalità con cui è possibile compilare un programma sono due: compilazione in Debug e compilazione in Release. La prima è una particolare modalità di compilazione che consente allo sviluppatore di analizzare codice e variabili a run-time, tramite degli appositi break-point posti nel codice il programmatore può intercettare il flusso del programma in esecuzione ed analizzarlo, consentendogli così di risolvere eventuali bug e/o apportare migliorie.

La modalità di compilazione in debug, risulta estremamente utile, se non indispensabile per ogni programmatore, che la gestisce tramite il proprio IDE di sviluppo, che nel nostro caso è Visual Studio. D'altro canto però la compilazione in debug, comporta un sovraccarico del codice ed impegna maggiormente le risorse, anche a causa dei break-point che ne consentono l'analisi. Il codice compilato in debug risulta pertanto più pesante e gira più lentamente di uno compilato in Release, quest'ultima modalità di compilazione viene usata infatti quando il programma o le librerie devono essere rilasciate; libero di ogni break-point, il codice viene inoltre ottimizzato al massimo per il suo deployment (messa in opera), aumentandone le prestazioni e la velocità di esecuzione. Quindi possiamo dire che si compila in debug durante lo sviluppo ed in release prima del rilascio.

I concetti qui esposti sono pane quotidiano per uno sviluppatore, ed è quasi banale parlarne, quello su cui vorrei invece porre l'attenzione è su come configurare l'IDE Visual Studio per una compilazione in debug o release. L'esigenza di chiarire queste opzioni di configurazione per la compilazione in Visual Studio, nasce dal fatto che nelle versioni Express, quale Visual C# Express, la modalità di compilazione settata di default è quella in Release, e non viene mostrata o è resa inattiva l'opzione di compilazione in Debug, e la voce per attivarla non è proprio sotto il naso, allora come fare per configurare Visual Studio Express in modo che sia possibile compilare sia in Debug che in Release?

Prosegue...

Categorie: Visual Studio

Tags:

Installare Microsoft Sql Server Management Studio Express 2008

Giorgio Borelli

 

Installare Microsoft Sql Server Management Studio Express 2008Nell'ultima versione del database di casa Microsoft, il Sql Server 2008, tutto il processo d'installazione, prerequisiti, documentazione e quant'altro viene gestito tramite un comodo installer con un menù in stile web, sia che Sql Server 2008 sia nella versione Standard (a pagamento) che nella versione Express.

Chi usa Microsoft Sql Server, sicuramente conosce e fà uso dell'IDE (lo strumento grafico) per la gestione dello stesso RDBMS Sql Server, noto come Microsoft Sql Server Management Studio (SSMS), uno strumento indispensabile per gestire e sviluppare i propri database.

Il Microsoft Sql Server Management Studio Express 2008 (SSMSE) può essere installato assieme all'istanza di Sql Server 2008 oppure come pacchetto separato sempre tramite lo stesso installer di Sql Server, in quest'ultimo caso l'installazione di SSMSE può risultare di non immediata intuizione, in quanto l'installer di Sql Server non ci mostra una voce specifica per il suo setup.

Anche un utente più smaliziato di Sql Server, potrebbe trovarsi un'attimino disorientato di fronte questa inutile complicazione per l'installazione del Management Studio Express, fortunatamente la soluzione è molto semplice, e basta affidarsi al solito installer di Sql Server 2008, andiamo a scoprire allora quali sono i passi da seguire per l'installazione di Sql Server Management Studio Express 2008 successivamente all'installazione di Sql Server.

Prosegue...

Categorie: database | Sql Server

Tags: ,