{"id":41,"date":"2008-04-22T12:19:00","date_gmt":"2008-04-22T10:19:00","guid":{"rendered":"http:\/\/www.work4net.it\/?p=41"},"modified":"2008-04-22T12:19:00","modified_gmt":"2008-04-22T10:19:00","slug":"hubble-i-buchi-neri-oltre-che-nello-spazio-si-trovano-anche-nel-cyperspazio","status":"publish","type":"post","link":"https:\/\/www.italiamac.it\/work4net\/2008\/04\/hubble-i-buchi-neri-oltre-che-nello-spazio-si-trovano-anche-nel-cyperspazio\/","title":{"rendered":"Hubble: I buchi neri oltre che nello spazio si trovano anche nel Cyperspazio"},"content":{"rendered":"<p>Sono stati scoperti dai ricercatori dell&#8217;universit\u00e0 di Washsington, raccogliendo il frutto di studi iniziati l&#8217;anno scorso. Tramite un sofisticato sistema di monitoraggio chiamato Hubble questi scienziati sono giunti ad una conclusione incredibile: che in alcune situazioni, due computer, anche se connessi attraverso un percorso di rete funzionante, non sono in grado di scambiarsi informazioni. Ovviamente questo non \u00e8 particolarmente insolito considerando che in una situazione client-server un sito\u00a0potrebbe esser non raggiungibile per : down temporaneo, rimozione pagine, problemi di banda ecc..\u00a0<br \/>\nIl bello \u00e8 che Hubble ha scoperto molto di pi\u00f9. Infatti analizzando istante per istante il traffico di internet, ha evidenziato che\u00a0una parte di esso viene sistematicamente inghiottto dai &#8220;black holes&#8221;\u00a0, cio\u00e8 una specie di\u00a0buchi neri\u00a0della rete che catturano tutto ci\u00f2 che transita nei loro pressi:\u00a0messaggi chat, email ecc&#8230;.<br \/>\n<!--more--><br \/>\n[ad#ads]<br \/>\n<br \/>\nHubble, mediante un centinaio di computer distribuiti in una quarantina di paese, \u00e8 in grado di studiare queste anomalie e di localizzarle geograficamente su google maps. In questo modo chiunque puo&#8217; consultare queste informazioni per interpretare eventuali problemi anomali di raggiungibilit\u00e0 del proprio server ecc.,\u00a0\u00a0senza impazzire nel trovare il problema.<br \/>\n<\/br><br \/>\nAh dimenticavo&#8230;&#8230;&#8230;per verificare se site stati risucchiati da un buco nero, andate a questo link <a href=\"http:\/\/hubble.cs.washington.edu\/\">http:\/\/hubble.cs.washington.edu\/<\/a><br \/>\n<\/br><br \/>\nBuona navigazione a tutti&#8230;..<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sono stati scoperti dai ricercatori dell&#8217;universit\u00e0 di Washsington, raccogliendo il frutto di studi iniziati l&#8217;anno scorso. Tramite un sofisticato sistema di monitoraggio chiamato Hubble questi scienziati sono giunti ad una conclusione incredibile: che in alcune situazioni, due computer, anche se connessi attraverso un percorso di rete funzionante, non sono in [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[15,19],"tags":[222,223,224,225,226,16,227,136,228,229,48,194,230,173,231],"class_list":["post-41","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-curiosita","category-web","tag-black-holes","tag-buco-nero","tag-centinaio","tag-client-server","tag-cyberspazio","tag-google","tag-hubble","tag-internet","tag-maps","tag-navigazione","tag-rete","tag-servers","tag-spazio","tag-undefined","tag-washington-edu"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8fSv5-F","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":104,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/05\/o-paghi-il-pizzo-o-ti-attaccano-il-sito\/","url_meta":{"origin":41,"position":0},"title":"O paghi il &#8220;pizzo&#8221; o ti attaccano il sito","author":"Dev","date":"27 Maggio 2008","format":false,"excerpt":"Il \u201cpizzo\u201d adesso si sposta anche su Internet e potrebbe colpire qualsiasi sito presente sulla Rete. Se i pirati informatici non ricevono una certa somma di denaro, il proprietario del Web pu\u00f2 dire addio al suo lavoro, perch\u00e9 sferreranno un attacco ai server che ospita il dominio della vittima. Gli\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1120,"url":"https:\/\/www.italiamac.it\/work4net\/2011\/09\/inserire-un-computer-al-dominio-off-line\/","url_meta":{"origin":41,"position":1},"title":"Inserire un computer al dominio off-line","author":"Dev","date":"19 Settembre 2011","format":false,"excerpt":"L\u2019inserimento di un computer in un dominio Active Directory \u00e8 una operazione che deve essere eseguita on-line, cio\u00e8 il client deve poter raggiungere il Dominio nella fase di join. Questo comporta alcuni problemi logistici in caso di deploy di client in sedi remote ad esempio. Con Windows 2008 R2 e\u2026","rel":"","context":"In &quot;Tutorial&quot;","block_context":{"text":"Tutorial","link":"https:\/\/www.italiamac.it\/work4net\/category\/tutorial\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":227,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/09\/tor-migliorare-il-grado-di-protezione-e-sicurezza-in-internet\/","url_meta":{"origin":41,"position":2},"title":"Tor: migliorare il grado di protezione e sicurezza in Internet","author":"Dev","date":"29 Settembre 2008","format":false,"excerpt":"Tor \u00e8 uno strumento utile a tutte quelle organizzazioni e persone che vogliono migliorare il grado di protezione e sicurezza in Internet. Tor viene usato per rendere anonima la navigazione e la pubblicazione su internet, l'instant messaging, IRC, SSH e altro ancora. Inoltre offre anche una piattaforma con la quale\u2026","rel":"","context":"In &quot;Apple Macintosh&quot;","block_context":{"text":"Apple Macintosh","link":"https:\/\/www.italiamac.it\/work4net\/category\/apple\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":106,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/05\/10-strumenti-immancabili-per-la-sicurezza-di-un-sistema-linux\/","url_meta":{"origin":41,"position":3},"title":"10 strumenti immancabili per la sicurezza di un sistema Linux","author":"Dev","date":"30 Maggio 2008","format":false,"excerpt":"Al giorno d' oggi non si e\u2019 mai troppo sicuri. Virus, spyware, rootkit, exploits, non potrete mai sapere che tipo di problema di sicurezza sara\u2019 la vostra rovina. Ed e\u2019 per questo che come amministratore linux e\u2019 importante conoscere alcuni dei migliori tool disponibili per la sicurezza sotto linux. In\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2008\/05\/linux-security-295x300.gif?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":197,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/09\/le-problematiche-da-considerare-nel-web-ragionamenti-e-valutazioni\/","url_meta":{"origin":41,"position":4},"title":"Le problematiche da considerare nel web, ragionamenti e valutazioni","author":"Dev","date":"5 Settembre 2008","format":false,"excerpt":"Gli sviluppatori web si trovano davanti a molte difficolt\u00e0 per la creazione dei propi siti o applicazioni. Anche quelli pi\u00fa preparati e con tanto di master di Ingegneria informatica risultano avere le stesse problematiche. La difficolt\u00e0 principale \u00e8 quella di rendere l'applicazione correttamente visualizzabile e interpretabile a tutti i browser\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1107,"url":"https:\/\/www.italiamac.it\/work4net\/2011\/07\/come-spostare-i-database-e-metadata-di-wsus-su-un-altro-volume\/","url_meta":{"origin":41,"position":5},"title":"Come spostare i database e metadata di WSUS su un altro volume","author":"Dev","date":"26 Luglio 2011","format":false,"excerpt":"Small Business Server 2008 offre un comodo wizard (che consiglio di usare sempre, una volta finita l\u2019installazione) che serve per trasferire i download degli aggiornamenti effettuati dal servizio WSUS su un\u2019unit\u00e0 disco diversa da quella di sistema, dove di default vengono posizionati. Il wizard si trova all\u2019interno della console di\u2026","rel":"","context":"In &quot;Tutorial&quot;","block_context":{"text":"Tutorial","link":"https:\/\/www.italiamac.it\/work4net\/category\/tutorial\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2011\/07\/image_thumb18.png?resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/41","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/comments?post=41"}],"version-history":[{"count":0,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/41\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media\/1322"}],"wp:attachment":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media?parent=41"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/categories?post=41"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/tags?post=41"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}