Come tenere sotto controllo i costi del Cloud Computing

Come tenere sotto controllo i costi del Cloud Computing

I servizi sulla “nuvola” promettono efficienza e risparmio, ma spesso è difficile valutare e monitorare correttamente costi e benefici ad essi collegati. Esistono però strumenti ad-hoc creati per tenerne traccia ed identificare sprechi e possibili aree di risparmio. Ecco i principali

di Andrea Ferretti

analisi

06 Novembre 2012

Le aziende abbracciano il paradigma del Cloud Computing attratte da risparmi e maggiore efficienza, ma spesso non è semplice monitorare i costi dei diversi servizi che si utilizzano, e il rischio che questi lievitino sforando il budget preventivato è considerevole.

In questo contesto si inseriscono una serie di strumenti progettati ad hoc per tenere sotto controllo i servizi in Cloud Computing di diversi provider utilizzati in azienda, identificando sprechi e possibili aree di risparmio.

I principali sono Cloudability (https://cloudability.com) e Right Scale Cloud Management (http://www.rightscale.com), che supportano un ampio ventaglio di fornitori di servizi Cloud SaaS, PaaS e IaaS, come Salesforce, Amazon, Google, Microsoft e molti altri. A questi si aggiungono uptimeCloud (www.uptimecloud.com) e Cloudyn (http://cloudyn.com), progettati per funzionare con Amazon.

Nella maggior parte dei casi utilizzarli è gratuito per un account con funzionalità base, mentre la versione avanzata prevede il pagamento di un canone mensile.

Tra le opzioni, notifiche personalizzabili che possono essere impostate per inviare un report giornaliero via mail che riporta i costi sostenuti con i diversi fornitori per i servizi usati nella giornata, oppure per avvisare di uno sforamento del budget preventivato a livello giornaliero, settimanale o mensile.

Dai dati diffusi da Cloudability (il servizio più noto e quello che supporta il maggior numero di provider) emerge che i clienti dell’azienda spendono in media 20.000 dollari al mese nel Cloud attraverso 4 account sottoscritti con diversi provider.

Ogni fornitore utilizza metodi di fatturazione diversi, alcuni prevedono il versamento di una quota mensile per dipendente, altri si basano su un modello a consumo effettivo. Tenere traccia dei costi sostenuti si complica quindi ulteriormente, in particolare per realtà aziendali molto complesse.

Questi servizi di gestione e monitoraggio offrono una dashboard grafica che riunisce tutte le informazioni necessarie a decifrare l’andamento di costi e consumi a colpo d’occhio, con strumenti di analisi che permettono di scendere nel dettaglio di applicazioni, fornitori, utilizzatori e molte altre dimensioni.

Menzione a parte merita invece PlanForCloud di Right Scale (http://www.planforcloud.com), strumento che permette di creare una simulazione dettagliata ed un piano a 3 anni di implementazione di servizi Saas, PaaS e IaaS in Cloud Computing, analizzando nel dettaglio costi e benefici di varie configurazioni con fornitori differenti e permettendo così un approccio ragionato e consapevole al mondo della “nuvola”.

fonte: ict4executive.it

Come salvaguardare il business e la reputazione in Rete

Come salvaguardare il business e la reputazione in Rete

Dalla definizione delle priorità al monitoraggio dei social media, ecco il decalogo di MarkMonitor per una efficace protezione del brand

di Luigi Ferro

Brand protection

09 Gennaio 2013

Aiutare le aziende a salvaguardare la reputazione e il business in Rete. E’ questo l’obiettivo del decalogo stilato da MarkMonitor, società specializzata nella protezione dei marchi. Vediamo le regole più importanti da seguire.

Definire le priorità

La questione è capire il “chi, cosa, dove e quando” dell’abuso del marchio. Un buon punto di partenza è quello di rivedere l'intelligence fornita dal programma di protezione del marchio. Cercare risposte a domande come: chi sono i maggiori responsabili? Quali sono le tattiche comuni utilizzate dai cybercriminali? Dove avvengono gli abusi e quali siti Web violati ricevono la maggior parte del traffico? Quando si verifica l’effetto maggiore delle violazione?

Agire tempestivamente

A queste domande bisogna poi dare delle risposte agendo con tempestività. Diagnosi e azione anticipata aumentano infatti il successo degli sforzi di tutela del marchio. Se si riesce a intercettare per tempo i siti che operano in modo illegale è facile che i cybercriminali decidano di non investire tempo e denaro per un sito già monitorato.

Focus sulle reti, non sui singoli

La soluzione migliore rimane però quella di concentrarsi sulle reti criminali, non sui singoli operatori. Individuare i truffatori online uno per uno può richiedere molto tempo e non è particolarmente efficace. E’ meglio tentare di identificare le reti di siti non autorizzati, a volte migliaia, gestiti da un singolo individuo o da un gruppo. Si inizia dalla verifica dei registri Whois e dall’esame di indirizzi IP seguendo le analogie che collegano i siti tra loro. In questo caso è necessaria però una soluzione tecnologica che permetta di risparmiare tempo e risorse, automatizzando il processo.

Monitorare i social media

Il monitoraggio dei social media è fondamentale. Occorre tenere sotto controllo i siti che imitano il vostro marchio e tutte quelle pagine che potrebbero ingannare i vostri fan e follower. E quando si rilevano casi di contraffazione del marchio e frodi, assicurarsi di utilizzare gli strumenti di controllo forniti da questi siti.

Controllare i canali di vendita

Nei canali digitali, rivenditori e affiliati fanno da moltiplicatore, portando nuovi clienti e traffico sul vostro sito. Deve essere però un lavoro di squadra, con una policy condivisa che regoli eventuali offerte fatte con determinate parole chiave. Se gli affiliati fanno offerte su parole chiave del brand, stanno essenzialmente intercettando del traffico destinato al vostro sito. Bisogna quindi sviluppare una politica chiara per l'uso delle parole chiave ed essere sicuri che rivenditori e affiliati abbiano capito i termini e le condizioni della partnership.

Stabilire chiare metriche ROI

Anche per la protezione online è necessario stabilire metriche per calcolare il ritorno sull’investimento come si fa per altre iniziative di marketing digitale. in analogia a quanto si fa per altre iniziative di marketing digitale. Si inizia con la definizione di obiettivi concreti per il programma di protezione del marchi, individuando le metriche che verranno utilizzate per misurare le performance e il ROI. Se la paid search è una parte importante del vostro programma di protezione del marchio, misurate i miglioramenti in termini di CPC (Cost per Click) e/o altri indicatori quali il traffico web, i tassi di conversione (le visite e gli acquisti realmente effettuati) e i ricavi.

Attenzione ai nuovi domini

Con il lancio di nuovi domini di primo livello generici (gTLD), le pratiche di registrazione “difensive” del passato dovranno essere rivedute. Tentare di registrare ogni variazione, errore di ortografia e typosquatting in ogni dominio di primo livello nuovo diventerà presto un costo proibitivo. Cercate di avere un occhio critico sul vostro portafoglio di domini, abbandonando quelli che non servono più (domini associati a promozioni scadute, prodotti obsoleti e via dicendo).

Mettere in sicurezza i domini più importanti

Gli attacchi di social engineering e altri tipi di violazione della sicurezza dei nomi a dominio sono in netto aumento. Ecco perché l'azienda deve individuare i suoi nomi a dominio più preziosi e, se possibile, bloccarli a livello di sistema di registro, in modo da evitare azioni fraudolente.

La brand protection inizia prima del lancio del prodotto

Le attività di protezione del marchio iniziano ben prima che il prodotto venga lanciato. In realtà, la protezione del marchio riguarda tutto il ciclo di vita del prodotto ed è consigliato coordinare le attività di registrazione dei marchi con quelle di registrazione del nome a dominio per moltiplicare le difese del brand.

Sincronizzare strategia di protezione del marchio ed espansione internazionale

Man mano che i consumatori utilizzano i canali digitali, i cybercriminali prendono atto di nuovi comportamenti e reagiscono di conseguenza. Per questo è necessario espandere le attività di tutela del marchio. Identificate i principali mercati geografici specifici, siti di aste, motori di ricerca e siti di social media. Definite una strategia di protezione del marchio scalabile in modo che la vostra azienda possa facilmente adattarsi e rispondere agli specifici canali per paese.

fonte:
Come salvaguardare il business e la reputazione in Rete.

Comprimere e decomprimere files: uso di tar.gz

Per estrarre i file .tar.gz
tar -xpvzf nomefile

Si ricordi i seguenti parametri per il comando
tar

  • c: crea archivi
  • x: li decomprime
  • v: scorre la lista dei file, generalmente evitato nella (de)compressione in quanto potrebbe produrre un lungo output inutile
  • z: comprime/decomprime in formato gzip
  • j: comprime/decomprime in formato bzip2
  • f: obligatorio per comprimere
  • p: preserva i permessi

Specifichiamo quindi l’uso di tar per creare un archivio:
tar -cvzpf nome_archivio.tar.gz /percorso_directory_da_archiviare

Escludere file:

IMPORTANTE:
Nel caso in cui si aggiungano le cartelle da escludere, il percorso deve essere completo del ./ iniziale, NON deve essere presente il / finale.
Se non funziona, verificare di inserire la cartella da escludere SENZA ./ iniziale ne finale.

tar --exclude ./percorso/del/file_da_escludere -cvzpf nome_archivio.tar.gz ./percorso_directory_da_archiviare

Escludere determinate estensioni:
tar --exclude ‘*.estensione_da_escludere’ -cvzpf nome_archivio.tar.gz /percorso_directory_da_archiviare

Escludere determinate directory:
tar --exclude ./percorso/della/directory_da_escludere -cvzpf nome_archivio.tar.gz /percorso_directory_da_archiviare

P.S. ovviamente se i file e/o determinate estensioni e/o determinate directory dovessero essere molteplici, potrete utilizzare tutti gli --exclude che desiderate!

Per esempio:
tar --exclude ./_backup_db --exclude ./_backup_site --exclude ./civicrm_custom --exclude ./wp-admin --exclude ./wp-includes --exclude ./.git --exclude wp-content -cvzpf my-file-backup.tar.gz ./

Oppure possiamo racchiuderli tutti tra parentesi:
tar -cvzpf my-file-backup.tar.gz ./ --exclude={./_backup_db,./_backup_site,./.git,./wp-admin,./wp-content,./wp-includes}

Oltre la Customer satisfaction

Oggi ciò che influisce di più sull’inclinazione dei clienti a spendere per un brand è da un lato il miglioramento della Customer experience e dall’altro la possibilità di accedere rapidamente alle informazioni e di rivolgere domande all'azienda. Uno studio europeo commissionato da Oracle, che coinvolge chi acquista online, spiega perché il servizio al cliente deve fare ancora dei passi avanti

La Customer satisfaction non basta più, ora è il momento della Customer experience. Lo afferma Oracle che ha presentato i risultati di studio nel quale sostiene come la Customer experience svolga un ruolo chiave ai fini della crescita del fatturato delle imprese europee e rappresenti un canale privilegiato per la differenziazione del marchio, in un’economia nella quale prodotti e servizi diventano sempre più una commodity.

Il diverso rapporto con i clienti e la loro esperienza d’acquisto fanno la differenza al punto che lo studio, titolato “Perché la Customer Satisfaction non basta più!” spiega che nell’81% dei casi i consumatori/acquirenti sarebbero disposti anche a pagare di più pur di vivere un’esperienza di acquisto qualitativamente migliore (89% in Italia). E circa la metà (44%) si è detta pronta a pagare un sovrapprezzo di oltre il 5% (il 32% in Italia).

Ciò che influisce di più sull’inclinazione dei clienti a spendere di più per un brand sono da un lato il miglioramento della Customer Experience in generale (40% della totalità del campione, 30% dei rispondenti italiani) e dall’altro la possibilità di accedere rapidamente alle informazioni e di rivolgere domande all'azienda (35% della totalità del campione, 44% italiani).

I clienti soddisfatti sono pochi

Realizzato a livello europeo nel giugno 2012 dalla società di ricerca Loudhouse che ha coinvolto 1.400 consumatori che hanno fatto acquisti online (50% donne, 50% uomini) e che sono entrati in contatto con un dipartimento di customer service nei 12 mesi precedenti, il report spiega che il 70% degli intervistati ha smesso di acquistare un determinato brand dopo un'esperienza insoddisfacente (62% in Italia) rivolgendosi nel 92%dei casi a una marca concorrente (94% in Italia).

Dall’indagine i customer service non ne escono molto bene. I clienti soddisfatti sono il 22% in totale e il 20% in Italia. Esistono ampi margini di crescita anche perché fra i cinque elementi che motiverebbero i consumatori a spendere di più ci sono il miglioramento della Customer experience in generale (40% – 30% in Italia), la garanzia di poter rivolgere agevolmente domande e di poter avere informazioni con facilità prima di effettuare un acquisto (35% – 44% in Italia) e l’adozione per il 32% (29% in Italia) di policy che facilitino la restituzione dei prodotti.

Online contano usabilità e personalizzazione

Visto che il campione è fatto di acquirenti online, gli ultimi due motivi per consumare di più riguardano il miglioramento dell’usabilità e delle funzioni di ricerca del sito web (26% -13% in Italia) e una maggiore personalizzazione dell’esperienza d’acquisto dei clienti (20% in totale e in Italia).

Una forte richiesta di semplificazione arriva dall’82% degli utenti (85%) che descrive le proprie esperienze come eccessivamente complesse, suggerendo che la fedeltà a un marchio sia strettamente legata alla semplicità di comunicazione. I clienti hanno confermato di aver dovuto utilizzare modalità di contatto diverse in caso di problemi (26%, in Italia 27%) e di averle dovute utilizzare più volte (24%, in Italia 25%). Dialogare con il customer service non è sempre facile.

Visto che si parla di online c’è spazio anche per i social media. Molte imprese non li starebbero sfruttando al meglio. Solo il 46% dei clienti ha ricevuto un feedback dopo aver postato un commento. Una piccola attenzione che ha gratificato il 27% dei consumatori. Il 9% ha reagito postando un commento positivo sull’organizzazione, il 6% è divenuto un cliente fedele, acquistando più prodotti o servizi e il 6% di intervistati ha cancellato il post negativo originario. Attenzione però al tipo di risposta. il 29% dei clienti si è arrabbiato nel momento in cui la risposta ricevuta non ha portato alla risoluzione del problema.

Un dato importante perché può tradursi in immagine negativa per il brand. Tra i fattori che sembrano maggiormente influenzare le decisioni d'acquisto, oltre al prezzo (56%, 52% in Italia), ci sono infatti proprio le review dei consumatori (47%, 52% in Italia) che frequentano soprattutto Facebook (26%), forum (16%), blog (9%) e Twitter (6%).

Fonte: ict4executive.it di Luigi Ferro

Modificare le immagini con ImageMagick

Informazioni sull’ immagine

Per ottenere le informazioni relative alle dimensioni dell’immagine

identify [nome del file]

Si sa che dall’avvento delle fotocamere digitali tutti noi siamo diventati dei provetti fotografi e per dimostrare ciò non manca mai l’occasione per scattare decine e decine di fotografie “Tanto poi se non mi piacciono le cancello!”. Ci si ritrova così con il computer pieno zeppo di fotografie, magari ad alta risoluzione, che occupano molto spazio.

Grazie alla crescente popolarità dei Social Network tipo Facebook o MySpace è prassi condividere le proprie fotografie con parenti e amici. Per agevolare il caricamento delle fotografie sul web è opportuno ridimensionarle in modo da renderle più leggere e facilmente gestibili.

Prassi normale

Ok, ma come faccio per modificare le immagini?
Normalmente apro un programma di fotoritocco tipo PhotoShop o l’ottimo GIMP e ridimensiono le immagini una alla volta. Questo metodo va benissimo, ma cosa succede se ho 50, 100 o anche più fotografie? Sicuramente impiegherei non meno di qualche ora per terminare il compito.

Un metodo più veloce

Siccome di natura sono un po’ pigro, la soluzione che adotto normalmente è l’utilizzo della suite ImageMagick che è una serie di tool a riga di comando, disponibile per tutte le distribuzioni GNU/Linux, Windows e Mac OS X. Per l’installazione su GNU/Linux utilizzate il vostro gestore di pacchetti preferito (apt-get, Synaptic, YaST…) mentre per installarlo su Windows o Mac OS X il sito da cui scaricarlo è http://www.imagemagick.org.

Vediamo ora due dei comandi maggiormente utilizzati, ovvero convert e mogrify.

Convert

Questo comando “converte” l’immagine di partenza e salva le modifiche in un nuovo file; l’immagine originale non viene alterata.

Ad esempio, per ridimensionare l’immagine originale.jpg da 2560×1920 pixel a 1000 pixel di larghezza mantenendo le proporzioni e salvarla nel nuovo file modificata.jpg digitate nel terminale:

convert -geometry 1000x originale.jpg modificata.jpg

nel giro di uno o due secondi l’immagine è modificata e salvata. Semplice vero?

Per ridimensionare 100 immagini a 1000 pixel di larghezza presenti nella cartella di lavoro basta digitare nel terminale (tutto in una sola riga, mi raccomando):

for i in *.jpg; do convert -geometry 1000x $i thumb-$i; done

ovviamente questo comando funziona anche con le percentuali, ma in questo caso bisogna usare l’opzione -scale al posto di -geometry:

for i in *.jpg; do convert -scale 50% $i thumb-$i; done

Il comando convert permette di convertire immagini in diversi formati, ad esempio per convertire originale.jpg in orginale.png:

convert originale.jpg originale.png

Mogrify

Il comando mogrify agisce sostanzialmente come convert con l’importante differenza che sovrascrive l’immagine originale. Se si desidera mantenere una copia dell’immagine originale è opportuno effettuare un backup.

I comandi precedenti possono essere riscritti nel seguente modo:

mogrify -geometry 1000x originale.jpg

Il comando seguente ridimensiona tutte le immagini con estensione .jpg presenti nella cartella:

mogrify -geometry 1000x *.jpg

oppure

mogrify -scale 50% *.jpg

Comodo vero?
Bene, per questa volta abbiamo terminato ma torneremo presto sull’argomento ImageMagick perchè utilizzato in uno script Bash ci permette di ottenere dei risultati interessanti.

How to migrate wordpress blog

This weekend I migrated my blog to a new vps, the article describes how to configure and install a blog based on wordpress with lighttpd and mysql. The reference platform is Debian Squeeze.

1. Backup your blog

From old vps,  stop Service

/etc/init.d/lighttpd stop
/etc/init.d/mysqld stop

Backup database

cd /root
mysql -u wp_admin -p wordpress > ./wordpress_db_backup.sql
tar -pczf wordpress_db_backup.sql.tar.gz ./wordpress_db_backup.sql

Backup content

tar -pczf sitebackup.tar.gz /var/www/yourwordpressblog/

2. Copy data from old vps

From new vps, transfer site backup

scp root@oldvps:/root/sitebackup.tar.gz ./

Transfer database backup

scp root@oldvps:/root/databasebackup.tar.gz ./

3. Install and Configure Mysql

Install MYSQL

apt-get install mysql-server mysql-client

Create Password for the Mysql user root

mysqladmin -u root password yourrootsqlpassword

Create database

mysqladmin -u root -p create wordpress

Set permission to user wp_admin on database with name “wordpress”

mysql -u root -p
GRANT ALL PRIVILEGES ON wordpress.* TO 'wp_admin'@'localhost' IDENTIFIED BY 'wp_admin_password';
GRANT ALL PRIVILEGES ON wordpress.* TO 'wp_admin'@'localhost.localdomain' IDENTIFIED BY 'wp_admin_password';
FLUSH PRIVILEGES;
quit;

Extract dabase backup

tar xvfz wordpress_db_backup.sql.tar.gz

Restore database

mysql -u wp_admin -p wordpress < wordpress_db_backup.sql

4. Install and configure Lighttpd with php

Install lighttp

apt-get install lighttpd

Install php

apt-get install php5-cgi php5-mysql php5-curl php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-ming php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl

Configure Lighttpd

ln -s /etc/lighttpd/conf-available/05-auth.conf /etc/lighttpd/conf-enabled/05-auth.conf
ln -s /etc/lighttpd/conf-available/10-fastcgi.conf /etc/lighttpd/conf-enabled/10-fastcgi.conf
ln -s /etc/lighttpd/conf-available/10-simple-vhost.conf /etc/lighttpd/conf-enabled/10-simple-vhost.conf
ln -s /etc/lighttpd/conf-available/15-fastcgi-php.conf /etc/lighttpd/conf-enabled/15-fastcgi-php.conf

Edit /etc/lighttpd/lighttpd.conf and enable “mod_rewrite”

From this:

#	"mod_rewrite";

to this:

	"mod_rewrite"

Save and close.

Configure wordpress site on lighttpd
Edit /etc/lighttpd/conf-available/10-simple-vhost.conf

Insert:

## Your wordpress blog
$HTTP["host"] == "www.yourwordpressblog.com" {

        server.document-root = "/var/www/yourwordpressblog/"
        server.errorlog = "/var/log/lighttpd/yourwordpressblog/error.log"
        #accesslog.filename = "/var/log/lighttpd/yourwordpressblog/access.log"
        url.rewrite = (
                "^/(wp-admin|wp-includes|wp-content|download)/(.*)" => "$0",
                "^/(sitemap.xml|sitemap.xml.gz|robots.txt)" => "$0",
                "^/(.*.php)" => "$0",
                "^/(.*)$" => "/index.php/$1"
        )
        url.access-deny = ("wp-config.php")
}

#OPTIONAL: Secure rules to protect /wp-admin/
auth.backend = "htdigest"
auth.backend.htdigest.userfile = "/etc/lighttpd/.passwd"
#auth.debug = 2

auth.require = ( "/wp-admin/" =>
(
"method" => "digest",
"realm" => "Authorized users only",
"require" => "valid-user"
)
)

#OPTIONAL: Redirect rule in case of multiple domain
$HTTP["host"] =~ "www.yourwordpressblog.it|yourwordpressblog.it|www.yourwordpressblog.net|yourwordpressblog.net|www.yourwordpressblog.org|yourwordpressblog.org" {
  url.redirect = ( "^/(.*)" => "http://www.yourwordpressblog.com/$1" )
}

Save and close.

Create Log directory

mkdir /var/log/lighttpd/yourwordpressblog

Set Permission

chown www-data:www-data /var/log/lighttpd/yourwordpressblog

Optional step, to protect /wp-admin/ folder create “.passwd” file:
Install htdigest

apt-get install apache2-utils

Create “.passwd” file

htdigest -c /etc/lighttpd/.passwd ‘Authorized users only’ administrator

Exctract sitebackup.tar.gz

tar xvfz sitebackup.tar.gz

Move the content of the blog in /var/www/yourwordpressblog

mv ./sitebackup /var/www

Set permission:

chow -R www-data:www-data /var/www/yourwordpressblog

Restart lighttpd

/etc/init.d/lighttpd restart

Now the blog has been migrated to the new vps, comments are available to you if you have any suggestions.

NOTE:
If  permalink don’t work, and return error 404, check if rows below are there :

# BEGIN WordPress

<IfModule mod_rewrite.c>
ErrorDocument 404 /index.php?error=404
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

Thanks,

Crescono i servizi di hosting e cloud e i datacenter si rimpiccioliscono

Crescono i servizi di hosting e cloud e i datacenter si rimpiccioliscono.

Nell’era del cloud computing e dell’outsourcing dei datacenter, un numero sempre più ampio di aziende inizia a credere che forse la scelta di creare un proprio centro dati non è la scelta migliore, considerate le spese. “Bisogna considerare la corrente elettrica, i generatori, gli UPS, i rack e il sistema di raffreddamento ancor prima di aver installato il primo server – dice Tim Antonowicz, senior architect di Mosaic Technology -. Con la virtualizzazione, le risorse computazionali sono delle commodity, così sarà qualcun altro a doversi occupare di comprare i server”. Questo, in realtà, non vuol dire che i datacenter privati scompariranno. Tuttavia, saranno destinati, a quanto pare, a rimpicciolirsi, in virtù del fatto che un numero sempre più alto di organizzazioni decide di sperimentare, almeno parzialmente, il consolidamento oppure l’outsourcing. Ad ogni modo, nell’arco dei prossimi 10 anni, lo spazio occupato dalle infrastrutture sarà drasticamente ridotto e anche il loro costo dovrebbe ridursi in maniera considerevole.

Hosting vs cloud
Aziende come IBM e VMware incoraggiano i clienti con propri datacenter privati a passare al cloud. Nel frattempo, i fornitori di servizi gestiti per i CED sostengono che la costruzione di un datacenter privato, in questo momento, non è una scelta sostenibile.
Il “cloud computing” si riferisce a servizi erogati in rete. Le aziende possono creare cloud privati, ma l’ultimo decennio ha visto anche l’aumento dei fornitori di servizi cloud pubblici, che offrono un insieme di risorse di calcolo piuttosto ampio ma flessibile ed erogabile su richiesta degli utenti.
L’hosting di un datacenter si riferisce all’housing degli apparati normalmente utilizzati nei CED, off premise, presso il centro dati di un fornitore di servizi gestiti, il quale potrà acquistare e gestire direttamente le attrezzature e affittarle all’utente.
Ci sono pareri contrastanti, tra professionisti IT, sulle diverse opzioni possibili.
Dall’indagine “State of the Data Center” condotta da SearchDataCenter.com emerge che il 24% degli intervistati prevede di utilizzare formule di Infrastructure as a Service (IAAS) o servizi di hosting nel corso dei prossimi 12 mesi, contro il 19% che riferisce di aver utilizzato tali servizi nei 12 mesi precedenti.

Outsourcing del datacenter, i benefici
Per molte organizzazioni, la crisi economica ha stimolato l’interesse nelle opzioni di outsourcing del datacenter, con lo scopo di ridurre i costi. Secondo Julius Neudorfer, CTO di North American Access Technologies, i centri dati nella gamma compresa tra i 5.000 e i 10.000 piedi quadrati (da 500 a 1.000 metri quadrati) si stanno “ritirando”, perché le organizzazioni di medie dimensioni guardano sempre più spesso ai service provider per ridurre i costi. “Le aziende, di fronte al fatto che i loro datacenter sono obsoleto o difficili da ingrandire – sostiene – valutano il costo di costruzione di un nuovo CED e, tutto a un tratto, l’outsourcing sembra la scelta migliore. Alcune organizzazioni vogliono andare oltre la co-location delle facility e optano per l’hosting del datacenter per riuscire a fronteggiare la domanda di risorse computazionali a disponibilità continua, 7 giorni su 7, 24 ore al giorno”.

Outsourcing del datacenter, le preoccupazioni
Alcune organizzazioni, in particolare nei settori finanziari e di assistenza sanitaria, sono restii a demandare all’esterno il controllo sul luogo in cui fisicamente risiedono i dati e i loro specialisti IT sono preoccupati anche per la larghezza di banda e l’affidabilità della rete. “Abbiamo esaminato alcune delle nostre applicazioni e il costo della banda che avremmo dovuto comprare per arrivare al cloud supera il costo di costruzione di un intero data center”, sostiene Robert Rosen, CIO di un’agenzia governativa americana. La via di mezzo In molti casi, le aziende stanno adattando i loro centri dati privati per mantenere il controllo e ridurre i costi, optando per il solo outsourcing di alcune funzionalità.
Kent Altena, ingegnere tecnico di una compagnia assicurativa americana, si aspetta che una quota compresa tra il 5 e il 10% della superficie complessiva del suo CED finirà letteralmente “nella nuvola” nei prossimi due anni. Una quota che salirà al 30- 50% nei prossimi cinque anni. “Le imprese devono consolidare ora i propri CED – consiglia – prima il costo di aggiornamento di un datacenter diventi superiore a quello del passaggio al cloud”.
fonte:searchcio.techtarget.it

Il downtime di un datacenter costa 3.500 euro al minuto

La stima di uno studio del Ponemon Institute che ha analizzato 41 datacenter con dimensione minima di 232 metri quadri. Per i service provider o le società di e-commerce si arriva a 8.000 euro al minuto

I guasti dei datacenter possono costare alle organizzazioni più di 3.500 euro al minuto. Il dato emerge da una ricerca effettuata dal Ponemon Institute e sostenuta da Emerson Network Power.

La ricerca ha analizzato il funzionamento e la gestione di 41 datacenter di diversi settori industriali con una dimensione minima di 232 metri quadri ed è stata realizzata intervistando oltre 450 professionisti per calcolare costi diretti e indiretti delle interruzioni del servizio.

Lo studio sottolinea come le inadeguatezze dei segmenti power, cooling, monitoring e service possono contribuire ai guasti.

Oltre 2 ore il tempo di ripristino medio
Ne emerge che, in caso di downtime di un data center, il tempo medio di ripristino delle operazioni è di 134 minuti e il costo per l’azienda di queste oltre due ore di black-out è di oltre 475.000 euro (ovvero circa 680.000 dollari).

La situazione peggiora se si considerano le aziende con modelli di guadagno che dipendono dalla capacità dei data center di fornire servizi IT e di networking, come appunto i service provider e le società di e-commerce, per le quali un singolo donwtime può arrivare a costare anche fino ad 700.000 euro (1 milione di dollari), ossia quasi 8.000 euro al minuto.

Per calcolare il costo complessivo, i ricercatori del Ponemon Institute hanno utilizzato un sistema di Activity Based Costing, prendendo in considerazione i costi diretti, indiretti e il costo opportunità (cioè il valore a cui si rinuncia nel caso non si sfrutti un’opportunità). I dettagli nella figura in basso.

Mancano risorse
I dati indicano che i professionisti che gestiscono i data center lamentano la carenza di risorse per una gestione ottimale delle infrastrutture: quasi il 60% sostiene che sarebbe stato possibile prevenire i guasti mentre solo il 37% ritiene di avere a disposizione tutte le risorse necessarie per ripristinare il corretto funzionamento del data center in caso di problemi.

Perché si guasta un datacenter?
In base ai dati forniti dai rispondenti, nel 29% dei casi l’indiziato numero uno è l’UPS. Al secondo posto l’errore umano (citato nel 24% dei casi) e a seguire problemi energetici e nel condizionamento. In figura le primarie cause di guasto.

fonte: searchCIO.it

I datacenter? Sicuri solo sulla carta

Secondo uno studio di Gabriel Consulting Group su 147 responsabili di datacenter, c’è un divario fra percezione e realtà. Perché la sicurezza virtuale non è uguale a quella fisica.

McAfee ha rilasciato i risultati di un’indagine condotta da Gabriel Consulting Group che riporta un divario tra la percezione della sicurezza e la realtà tra i responsabili della sicurezza It aziendale.

Lo studio Datacenter Security Survey 2011 si è focalizzato sulle problematiche e sulle soluzioni di sicurezza e ha coinvolto 147 responsabili di data center aziendali.

La maggior parte degli intervistati (60%) dichiara che la direzione ritiene che la sicurezza sia più solida di quanto non lo sia effettivamente, mentre solo il 22% riporta che la direzione è a conoscenza della reale situazione della sicurezza della propria azienda.

Lo studio ha rilevato che, sebbene quasi la metà degli intervistati ritenga che la virtualizzazione e i cloud privati rappresentino una sfida di sicurezza, la maggior parte degli intervistati utilizza gli stessi strumenti per proteggere i sistemi fisici e quelli virtualizzati.
In sostanza, mentre le aziende continuano ad adottare virtualizzazione e cloud, la tecnologia di sicurezza utilizzata spesso è una replica della sicurezza delle risorse fisiche, e questo si traduce in ostacoli, come policy di rete incoerenti e falle nella sicurezza.

Difatti, quasi la metà degli intervistati ha riferito di essere costantemente alla ricerca di nuove falle di sicurezza, più del 40% ritiene che lo stato della sicurezza della propria azienda non sia al passo con le minacce, circa il 70% ha mostrato scetticismo sulla sicurezza del cloud pubblico e il 40% ha rivelato che la sicurezza nel quotidiano non è conforme agli standard richiesti dalle loro policy ufficiali.

da: searchcio.it

Analizzare i pacchetti della LAN con i filtri di Wireshark

Michele Nasi

Il noto packet sniffer dispone di diverse funzionalità per controllare nel dettaglio cosa accade all’interno della rete locale. Dall’FTP a Messenger, ecco alcuni esempi significativi.

Come noto ai più, Wireshark è un eccellente analizzatore di protocollo (o packet sniffer) in grado di esaminare il contenuto di tutti i pacchetti dati in transito sull&apos;interfaccia di rete attiva.

La prerogativa di questo programma opensource, che basa il suo funzionamento sull&apos;esperienza acquisita con lo sviluppo del famosissimo Ethereal, consiste nel fornire una panoramica dettagliata di tutto ciò che sta accadendo sulla rete locale (sia essa cablata oppure wireless) proponendo un&apos;interfaccia grafica di semplicissimo utilizzo e di immediata comprensione.

Wireshark (disponibile per Windows, Linux, Mac OS X) è in grado di individuare i protocolli di rete utilizzati per i vari tipi di comunicazione (con i relativi incapsulamenti) e offre quindi un valido ausilio per aiutare gli esperti nell&apos;individuazione di eventuali problemi di traffico o di vulnerabilità.

Il software permette di scegliere quale interfaccia di rete deve essere analizzata, se le informazioni debbano essere memorizzate o meno, nonché acquisire log da altri programmi similari.

La flessibilità di Wireshark e l&apos;uso dei filtri

Punto di forza di Wireshark è certamente la sua flessibilità: grazie a speciali criteri di ordinamento e filtraggio l&apos;utente ha modo di estrapolare, in modo rapido ed efficace, i dati di interesse dalle informazioni registrate.

Proprio i filtri che Wireshark mette nelle mani degli utenti sono uno degli aspetti più validi dell&apos;applicazione che, tra l&apos;altro, permette di effettuare l&apos;operazione in tempo reale, mentre si stanno monitorando i pacchetti dati in transito.

Filtro per comunicazioni Messenger

Per filtrare in tempo reale i dati ed ottenere solamente le informazioni estratte dai pacchetti che riguardano comunicazioni con Messenger, è sufficiente digitare msnms nella casella Filter.

Cliccando il pulsante Apply, Wireshark estrarrà solo le informazioni che fanno riferimento a conversazioni Messenger effettuate all&apos;interno dell&apos;intera rete locale.

Come si vede nell’immagine, aggiungendo contains MSG nel campo dei filtri, abbiamo potuto estrarre tutti i messaggi Messenger scambiati con un utenti remoti da e verso la rete locale.

Nei riquadri evidenziati in rosso, è ad esempio possibile verificare come dal sistema locale con IP 192.168.1.2 sia partito un messaggio (verso l’account indicato) contenente il testo “buona serata“. Inoltre, è possibile stabilire che come client Messenger è stato utilizzato l’opensource Pidgin (user-agent).

Filtro per protocollo FTP
Analoga operazione può essere effettuata nel caso del protocollo FTP. Digitando, nella casella Filter, ftp contains USER || ftp contains PASS, si otterranno – in chiaro – i nomi utente e le password (in questo caso, rispettivamente, test e paloma) utilizzati dagli utenti della rete locale per connettersi ad un server FTP remoto (l”operatore || equivale al classico “or”):

Cliccando col tasto destro del mouse su una delle due voci registrate quindi su Follow TCP Stream, Wireshark provvederà ad estrarre dal log tutta la sessione di lavoro che ha dato vita allo scambio di dati evidenziato.

Un’analoga operazione può essere effettuata nel caso in cui venga utilizzato qualunque altro protocollo. In questo modo è possibile seguire la sequenza di azioni che si sono susseguite nel caso di qualunque genere di comunicazione di rete.

L’occasione è buona per ricordare quanto sia importante proteggere adeguatamente le connessioni Wi-Fi sempre più utilizzate in ambienti aziendali così come a casa e quanto sia cruciale adottare soluzioni per la protezione dei dati mediante l’utilizzo della crittografia.

Cliccando sul pulsante Expression… in alto, si può verificare quanti e quali filtri Wireshark (elenco completo) sia capace di imporre in modo da rendere immediatamente comprensibili i dati raccolti.

Altri esempi di filtri
• Digitando semplicemente http nella casella Filter, è possibile estrarre tutte le comunicazioni effettuate attraverso il protocollo HTTP

• Ricorrendo all’espressione http.request.method == "GET" si otterrà la lista di tutti gli elementi richiesti dalle workstation collegate alla rete locale attraverso HTTP (pagine web HTML, pagine web dinamiche, immagini nei vari formati, file multimediali e così via):

• Ricorrendo all’espressione http.request.uri contains “search”, è possibile ottenere la lista delle interrogazioni effettuate sui motori di ricerca.

• Per avere, invece, la lista dei pacchetti che hanno come origine oppure come destinazione un determinato indirizzo IP (locale o remoto), è sufficiente utilizzare – nella casella Filter – una sintassi del genere (effettuando le sostituzioni del caso): ip.dst == 192.168.1.2 || ip.src == 192.168.1.2. L’attributo dst indica l’IP di destinazione mentre src quello sorgente.

Quelli che abbiamo citato sono ovviamente solo alcuni esempi di filtri che è possibile impiegare con Wireshark. Chi volesse approfondire, può trovare ulteriori spunti sul wiki ufficiale del progetto.

Fonte: searchnetworking.techtarget.it

WarDriving, come viene compiuto

Documentario: WarDriving, come viene compiuto

Ecco quindi che oggi voglio proporvi questo lavoro portato a termine, sperando che possa essere il più esaustivo possibile sull’argomento.

Il software utilizzato all’interno del video è Vistumbler, un’applicazione che permette di mappare le reti WiFi e di esportarle successivamente all’interno di Google Earth.

Fonte: Luca Mercatanti’s Blog

Come Creare un Buco Nero Virtuale con l’ARmedia Plugin per 3ds Max

Come Creare un Buco Nero Virtuale con l’ARmedia Plugin per 3ds Max

Avete mai provato ad immaginare a cosa assomiglierebbe un buco nero se apparisse improvvisamente sulla vostra scrivania? Con l’ARmedia Plugin potete trasfomare questa vostra immaginazione in realtà, anche se solo “aumentata”.

Abbiamo pubblicato recentemente un Tutorial che illustra come creare un “Buco nero” o un “Tunnel Spazio-Temporale virtuale” utilizzando l’ARplugin per Autodesk 3ds Max. Con questo effetto “Buco Nero” è possibile creare l’illusione di oggetti che escono dal buco e vanno a collocarsi nell’ambiente fisico circostante, dalla scrivania o dai muri di una stanza, come se provenissero da un’altra “dimensione”.

Un esempio di “Buco Nero Virtuale” è mostrato nella figura qui sopra.

Tra le altre cose, le caratteristiche descritte nel Tutorial sono:

– 3ds Max keyframe animation

– Configurazione di un Occluder Object

– Render To Texture in 3ds Max

Si può accedere al Tutorial per mezzo dei seguenti link:

http://www.inglobetechnologies.com/en/new_products/arplugin_max/download/tutorials/tutorial_1_occluders.pdf

http://www.inglobetechnologies.com/forum/viewtopic.php?f=12&t=435

Il tempo richiesto per completare il Tutorial è di circa 40 minuti.

fonte: ARBLOG

Credibilità sul web

Sei credibile sul web se hai due peculiarità immancabili: l’autorevolezza e la competenza. Ambedue i concetti possono essere sia oggettivi che soggettivi, e dipendono dalla sensibilità, da credenziali, dai “titoli”, dalla nostra percezione, che è spesso legata a fattori secondari come il carisma, il fascino, la capacità attrattiva.

Così siamo portati a credere più facilmente a colui che ci appare attraente, e meno a chi sembra un poco di buono. O almeno così dovrebbe essere…
Con i media (e con internet) la cosa si complica non poco perchè non vi è un contatto diretto, non vi è, e mai ci potrà essere empatia: ci manca la sensibilità della comunicazione non verbale che spesso è un segnale inequivocabile di buona fede e di fiducia altrui. È un tema dibattuto da molti anni, per cui non è facile definire regole generali quando ci riferiamo alla credibilità di un sito web o di una struttura organizzata che lo gestisce.


Certificarsi e dimostrare competenza attraverso vie non soggettive è uno dei metodi perseguiti dalla maggior parte dei siti autorevoli
, ma oggi dimostrare a chi ci segue questo importante fattore non è per nulla semplice, ne tantomeno scontato il metodo da utilizzare. Ma possiamo fare una piccola cernita delle caratteristiche che possono aiutarci a rendere credibile il nostro sito e il prodotto che offriamo. Ecco un breve elenco di ciò che ogni sito web che si rispetti deve esprimere a chi lo visita:


Rendi semplice la verifica dell’esattezza delle informazioni sul tuo sito

È possibile creare una credibilità sul web per il tuo sito fornendo collegamenti a fonti di terze parti (citazioni, riferimenti, fonte di materiale). Anche se le persone non seguiranno questi link, hai dimostrato fiducia nel materiale che inserisci nella tua creatura. Ti sei appoggiato su altre risorse che hai ritenuto importante riportare, ed i tuoi  visitatori saranno felici di approfondire.

Mostra che c’è una vera e propria organizzazione dietro al tuo sito

Cerca sempre di far risultare che dietro al tuo sito web vi è un’organizzazione legittima che promuoverà la credibilità del sito. Il modo più semplice per farlo è elencare un indirizzo fisico. Altre caratteristiche possono aiutare, come postare una foto dei vostri uffici o l’inclusione della Partita IVA che dimostra l’appartenenza ad un ente pubblico importante come la camera di commercio.

Evidenzia le competenze all’interno dell’organizzazione, nella stesura dei contenuti e nei servizi che fornisci

Avete esperti nel team che sviluppa il sito? Sono tuoi collaboratori o dei fornitori esterni di servizi autorevoli? E’ cosa buona mostrare le credenziali tue e dei tuoi collaboratori. Se sei legato ad un’organizzazione rispettata è chiaro e di fondamentale importanza informare i tuoi visitatori di ciò. Viceversa, evitare di collegarsi a siti esterni che non sono credibili. Il vostro sito diventa meno credibile anche per semplice associazione (la psicologia sul web insegna).

Dimostra che il sito è circondato da gente onesta e degna di fiducia

Per prima cosa mostra che ci sono persone reali dietro il sito. Quindi, trova un modo per manifestare la loro attendibilità attraverso immagini o testo. Ad esempio, potresti inserire alcuni post biografici dei dipendenti che raccontano della loro famiglia o dei loro hobby.

Rendi semplice contattarti

Un modo semplice per aumentare la credibilità del tuo sito è quello di rendere facilmente rintracciabili le informazioni di contatto: telefono, l’indirizzo fisico e indirizzo email

Progetta il tuo sito in modo che abbia un aspetto professionale

E’ noto che la gente valuta rapidamente un sito dal design. Nel progettare il tuo sito, prestare attenzione al layout, alla tipografia, alle immagini, alla coerenza delle pagine.

Rendi il tuo sito facile da usare, e sopratutto utile

Due orientamenti in uno. E’ scontato che i siti vincenti sono quelli facili da usare e utili per chi vi approda. Alcuni webmaster dimenticano gli utenti ed il rispetto che essi meritano. Abbagliare i visitatori non è eticamente corretto, e presto verrete sgamati che quello che presentate non risponde al vero. L’autopromozione è un brutto difetto per qualsiasi azienda, e anche per un sito web.

Aggiornare il contenuto del tuo sito spesso (o almeno mostrare che esso è stato rivisitato di recente)

Le persone assegnano più credibilità a siti spesso aggiornati o che rivisitano i loro contenuti inserendo fresche e nuove informazioni.

Usare la moderazione per qualsiasi contenuto (sopratutto annunci o offerte)

Se possibile, evita di avere annunci sul tuo sito. Se è necessario disporre di annunci per monetizzare, cerca sempre di distinguerli chiaramente dal contenuto dal tuo sito. Evitare gli annunci pop-up, a meno che non ti dispiaccia infastidire gli utenti e perdere di credibilità. Per quanto riguarda lo stile di scrittura cerca di essere sempre chiaro, diretto, e sopratutto sincero evitando di camuffare annunci pubblicitari o pagine dedicate a tale scopo.

Evita errori di ogni tipo, anche se modesti e per te irrilevanti

Errori tipografici e collegamenti rotti sono un male per la credibilità di un sito più di quanto immagini. E ‘anche importante evitare il minino errore per mantenere il sito attivo, funzionante e performante.

tratto da http://credibility.stanford.edu/

Queste sono solo alcune indicazioni su come rendere un sito web credibile agli occhi di chi lo visita, ed il mostrare una struttura organizzativa, un associazione credibile, serve ad acquisire fiducia. Ovviamente non sono gli unici fattori, ma incorporare, parlando anche di un sito web gestito da una sola persona, alcune di queste “credenziali” probabilmente accrescerà il tuo brand, il trust del sito, la reputazione ed il rispetto verso te e il tuo gruppo di lavoro.

JoliOS, il sistema operativo che guarda al cloud

JoliOS, il sistema operativo che guarda al cloud

Basato su Ubuntu, permette di gestire la maggior parte delle applicazioni direttamente sul Web. Disponibile anche una distribuzione “live”.

Joli OS è un interessante progetti per gestire tutti i servizi “in the cloud”.

Si tratta di un vero e proprio sistema operativo capace di raccogliere, sotto un unico ombrello, le principali applicazioni web utilizzabili ricorrendo al solo browser.

Joli OS è un sistema operativo basato su kernel Linux e fatto derivare dalla distribuzione Ubuntu di Canonical.

Requisito essenziale per il corretto funzionamento di Joli OS è un sistema dotato di un quantitativo di memoria RAM pari o superiore a 384 MB.

Il sistema operativo può essere eseguito anche in modalità “live” (Try Joli OS without installing) lasciando inserito nel lettore CD/DVD il supporto generabile a partire da questo file ISO.

In questo caso, però, tutte le modifiche non saranno salvate e saranno perse al successivo riavvio del personal computer.

Sempre dal menù di avvio del CD “live” di Joli OS, è possibile optare per l&apos;installazione del sistema operativo sul disco fisso (Install Joli OS):

Qualora si decidesse per l&apos;installazione sul disco fisso, Joli OS richiede se installare il sistema operativo accanto a quello già presente oppure se cancellare completamente il contenuto dell&apos;hard disk:

Joli OS può essere anche installato da ambiente Windows ricorrendo a questo file eseguibile. Anche qui, il file d&apos;installazione di Joli OS provvederà a ridimensionare la partizione destinata a Windows in modo da fare spazio per il sistema operativo che guarda al cloud (sono necessari almeno 18 GB).

Una volta completata l&apos;installazione, al successivo riavvio del sistema comparirà il menù di boot che consentirà di avviare Windows oppure Joli OS. La voce che consente l&apos;avvio di Joli OS è impostata come opzione predefinita. Per variare questa regolazione, è sufficiente accedere a Windows, entrare nel Pannello di controllo, fare doppio clic sull&apos;icona Sistema, cliccare su Impostazioni di sistema avanzate, portarsi entro la scheda Avanzate, fare clic sul pulsante Impostazioni (riquadro Avvio e ripristino) ed agire sul menù a tendina Sistema operativo predefinito.

Dopo aver avviato Joli OS verrà richiesto di effettuare il login utilizzando un account precedentemente creato oppure inserendo le credenziali d&apos;accesso di Facebook. Se ancora non si è creato un account “Jolicloud” e non si desidera inserire i dati di Facebook, è necessario visitare questa pagina, cliccare sulla scheda Sign up e registrarsi compilando i campi proposti.

A questo punto, si potranno inserire le credenziali scelte all&apos;interno della finestra Login di Joli OS. Se la connessione Internet è attiva e funzionante, verrà proposta la finestra principale:

Per risolvere i problemi legati alla digitazione dei caratteri speciali, suggeriamo di cliccare su Keyboard issue, nella parte superiore della schermata, cliccare su Layout, aggiungere Italy e rimuovere USA.

Il pulsante di colore verde che espone il segno “+” permette di aggiungere nuove applicazioni mentre gli alt

ri tasti della barra degli strumenti consentono di ottenere l&apos;elenco delle applicazioni installate, gli aggiornamenti da parte di Jolicloud e degli amici, gestire i file presenti sulla partizione di Joli OS così come in quelle appartenenti altri altri sistemi operativi, personalizzare le impostazioni.

Nell&apos;immagine sotto, l&apos;elenco delle più note applicazioni che Joli OS è in grado di installare ed eseguire.

Fonte:JoliOS, il sistema operativo che guarda al cloud.

Così il cloud cambia le regole del networking

Nella transizione al cloud spesso ci si dimentica di una domanda fondamentale: la rete è pronta a supportare le applicazioni sulla nuvola? Le cose da sapere.

Fra i tanti aspetti che ruotano attorno al discorso cloud computing, ce n’è uno che viene spesso affrontato con un po’ di sufficienza: l’importanza della rete.

Tutti sono affascinati dal poter pagare solo i servizi che si usano, dalla scalabilità, dalla possibilità di spostare le criticità al di fuori del perimetro aziendale, dal focalizzarsi sul core business e via dicendo. Ma spesso ci si dimentica che se l’infrastruttura di rete non è pronta per il cloud computing, la migrazione verso il cloud parte zoppa.

Giusto per dare un’idea, gli analisti di mercato ritengono che entro il 2012, il 20% dei messaggi email aziendali passerà attraverso il cloud; in due anni, il 60% del traffico server sarà virtuale; ed entro il 2015, la navigazione web in mobilità supererà quella su desktop

Insomma, uno tsunami che cambia sostanzialmente le regole del networking. Come? Lo riassume Ipanema Technologies nei punti seguenti:

  • Il consolidamento sta diventando “application-centric” e non è più “datacenter-centric”. Il cloud computing può essere visto come una sorta di de-consolidamento del datacenter. In pratica, inverte la matrice del traffico: il centro (l’hub) è ora costituito dalla sede periferica e dagli utenti, non più dal datacenter.
  • L’unione tra datacenter di classici cloud privati e datacenter di cloud pubblici, oltre al traffico peer-to-peer generato da applicazioni come la tele-presenza e la voce, porta alla necessità di reti ibride che siano in grado di combinare Internet e MPLS, o anche altre modalità di accesso a Internet.
  • La quantità di informazioni che risiede al di fuori dell’azienda è sempre più elevata. I dipendenti si trovano spesso a lavorare da casa, dall’hotel, tramite reti 3G o da hotspot Wi-Fi pubblici. L’espansione dei social media sfuma i contorni tra utilizzo privato e utilizzo pubblico.
  • Gli schemi e le matrici del traffico non sono mai state così complesse. Nonostante il cloud computing semplifichi e acceleri l’implementazione delle applicazioni, aumentano però l’importanza e la complessità nella gestione del traffico.
  • La rapidità, la semplicità di implementazione e i costi contenuti del cloud computing obbligano di fatto le business unit a utilizzarlo come strumento per superare la relativa rigidità delle regole imposte dal dipartimento IT e dall’azienda. Il CIO aziendale è sotto pressione e fatica a garantire un ragionevole livello di prestazioni, sicurezza e controllo dei costi in questo nuovo ambiente IT privo di confini.
  • Con il cloud computing, le situazioni sono troppo complesse e i cambiamenti troppo veloci per una gestione basata su policy proprietarie e statiche. Una rete cloud-ready deve imparare, decidere e adattarsi dinamicamente per adeguarsi a un traffico degli utenti sempre più dinamico. Questa rete deve tenere conto di tutte le applicazioni aziendali (basate su cloud pubblico o privato, voce e video peer-to-peer), oltre che di quelle ludiche.

Fonte: sarchnetworking.techtarget.it

Migrating data base from mysql 4 to 5

PROBLEM:

I’m migrating my data base. I used to have MySQL 4.0.20 and my database run very well on it, but now I install MySQL 5.0 and I have problems restoring the database.
Before instal MySQL 5 I make a DUMP typing >mysqldump -u username -p -h hostname DBname > file.sql
that give me a 100MB file that I save and upload after install MySQL 5. To restore it I typed > mysql -u username -p -h hostname DBname < file.sql but I got this message:

ERROR 1064 (42000) at line 55192: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘restrict varchar(255) default NULL,
limits varchar(255) default NULL,
refere’ at line 6

SOLVE:

RESTRICT is now a reserved word. Edit your dumpfile to enclose this name in backticks, e.g. `restrict`.

#vim file.dump
:%s/RESTRICT/`restrict`/g

Photoshop Brush Tool: A Basic Guide | Psdtuts+

This time I’ve got for you a really basic guide, which is useful for beginners and people interested in learning a little bit more deeply the power of Photoshop’s Brush Tool. Every single Photoshop user has dealt with the brush tool at least once, but not everyone knows how to explode its full potential.

In this guide, you’ll learn how to use the brush presets, create your own brush from scratch and modify its properties, play with blend modes and pressure controls, besides some useful tricks. How much do you know about Photoshop’s Brushes?

from:

Photoshop Brush Tool: A Basic Guide | Psdtuts+.

Creare un componente per Joomla 1.5, lato amministrazione

Customize a Backend Component in Joomla 1.5

Joomla! is one of the world&apos;s top open source content management systems. The main sources of the PHP MySQL application&apos;s success are its comprehensive extension libraries, which extend Joomla! far beyond content management, and it&apos;s very active forums where one can easily tap into the knowledge of other Joomla! users, administrators, and developers.

In this article by Chuck Lanham and James Kennard, author of Mastering Joomla! 1.5 Extension and Framework Development, we will cover:

* Pagination using JPagination class

* How to Modify the Submenu

* The joomla.html library

* How to Build better layouts and templates

from: Creare un componente per Joomla 1.5, lato amministrazione.