Linux

Introduzione a cURL in Linux
  • Tools o Strumenti

Il comando cURL è uno degli strumenti più importanti dello sviluppo web. Consente allo sviluppatore di interagire con i siti web direttamente dalla riga di comando, il che permette di testare, e sottoporre a debug, API e server e di automatizzare i compiti da eseguire frequentemente. Scoprite come iniziare a usare cURL in Linux, con chiari esempi pratici.

Installare Ubuntu dalla chiavetta USB
  • Tools o Strumenti

L’installazione di Ubuntu non è possibile senza un disco rimovibile. Tuttavia, poiché la maggior parte dei nuovi portatili o notebook non hanno più l’unità CD/DVD, i fan di Linux devono installare Ubuntu da una chiavetta USB. Prima, però, bisogna creare una chiavetta USB con Ubuntu. Vi mostreremo come si fa passo dopo passo.

Che cos’è KVM?
  • Know How

Con KVM, il sistema operativo open source di Linux offre una potente funzionalità di virtualizzazione integrata che consente l’esecuzione di uno o più sistemi operativi come sistemi ospiti ed essendo integrata direttamente nel kernel del sistema operativo, garantisce un’elevata stabilità e buone prestazioni. Vale la pena approfondire questa soluzione di virtualizzazione gratuita.

Configurare un server FTP su Debian con ProFTPD
  • Configurazione

I server FTP sono la giusta soluzione quando volete mettere a disposizione file per il download o volete dare la possibilità a più utenti di creare e aprire dati su una piattaforma. Anche nella gestione dei siti web gioca un ruolo importante la tecnica pratica del modello client-server. In questo tutorial scoprite come installare e configurare un vostro server FTP su Debian.

Berkeley Packet Filter
  • Sicurezza

Il Berkeley Packet Filter è stato sviluppato nel 1992 per filtrare, ricevere e inviare in modo sicuro pacchetti di dati. Esso s’interfaccia con i livelli di sicurezza, che ad esempio hanno il compito di rilevare le unità di dati difettose al momento della ricezione, che possono, dunque, essere immediatamente respinte o corrette. Vi spieghiamo come funziona il BPF.

I migliori browser: da Microsoft a Mozilla
  • Tecniche hosting

Google Chrome, Mozilla Firefox, Apple Safari, Opera o meglio Microsoft Edge? Da anni, sono molti gli utenti che si chiedono quale sia il miglior browser web. Ma, prima di tutto, diamo risposta alle seguenti domande: cos’è un browser? Inoltre, ce n’è uno che soverchia la concorrenza in tutti gli aspetti e può essere considerato il migliore in assoluto?

I comandi principali di Linux: una spiegazione
  • Configurazione

Su Linux si possono svolgere tutte le azioni che si eseguono utilizzando il mouse e il terminale attraverso un’interfaccia grafica, anche tramite dei comandi inseriti nel terminale, a patto che conosciate il comando giusto e sappiate come usarlo con la sintassi corretta. Quindi per alleggerirvi l’approccio al lavoro con il terminale, vi proponiamo i comandi Linux principali con una descrizione più...

Cosa sono le System Calls?
  • Know How

Il kernel è indispensabile per l’uso efficace dell’hardware sottostante. Per motivi di sicurezza questo core del sistema funziona a un livello superiore, a cui i programmi applicativi, per impostazione predefinita, non possono accedere. I processi di software non di sistema entrano temporaneamente in modalità kernel solo con l'aiuto delle cosiddette System Calls.

MBR vs GPT
  • Configurazione

Le partizioni aiutano a gestire il disco in modo ottimale. Ad esempio, le pratiche suddivisioni dello spazio disponibile consentono di separare facilmente i file di sistema dai file di applicazione e dai dati personali. Ma se si vogliono creare delle partizioni, sorge spontanea la domanda: MBR o GPT? Come funzionano i due approcci di partizione? In cosa differiscono?

Configurazione sicura del server Linux & co.: come fare
  • Configurazione

Se gestite un vostro server o ne avete uno presso un provider, è vostra responsabilità renderlo sicuro da malfunzionamenti e accessi indesiderati. Potete gettare le basi per una buona protezione del server già al momento della configurazione, a patto che disponiate dei necessari permessi di amministratore. In particolare nel caso delle connessioni remote crittografate tramite il protocollo SSH, le...