G.K. Chesterton è stato uno scrittore e giornalista britannico. Ha scritto moltissimi saggi e libri, ed uno in particolare nel 1929 chiamato “The Thing”…
Federico Ponzi
Ultimi articoli
Come creare file in sola lettura che neanche l’utente root può modificare
In passato avevamo visto in un articolo Come creare una cartella protetta in linux. Anche modificando i permessi di accesso ad una cartella però,…
Come evitare di usare null con esempi in Java
Durante una sua presentazione nel 2009, il famoso computer scientist Tony Hoare ha raccontato come abbia inventato la referenza a null nel 1965 nel…
Legge di Amdhal e legge di Gustafson per analizzare lo speedup di workload paralleli
In un mondo ideale, se il tempo di esecuzione di un programma su un singolo processore è , vorremmo che il tempo per eseguire…
Che cos’è io_uring e a cosa serve
io_uring è una nuova interfaccia introdotta nel kernel Linux 5.1 nel 2019. Questa interfaccia permette di chiamare systems calls che possono essere eseguite in…
[Bash] Come scrivere in un file
Vediamo 3 modi con cui è possibile scrivere in un file da uno script bash. Possiamo usare la redirezione dello standard output, possiamo usare…
Ecco perchè non bisognerebbe usare mai java.net.URL e usare invece java.net.URI
La classe java.net.URL veniva aggiunta nella libreria standard di Java nel 1995, e già allora era presente un grave problema con l’implementazione del suo…
Introduzione alle metodologie di testing: unit testing, integration testing, e2e testing e property testing
Nel libro ‘Working Effectively with Legacy Code‘, Michael Feathers definisce il codice legacy come “codice senza test”. Questo perché è praticamente impossibile sapere se,…
Crash del Sistema: i principi di Fail Closed, Fail Open, Fail Safe e Failover
Nel momento del design di un sistema, è sempre importante cercare di prevedere i possibili stati di errore. Durante il suo utilizzo però, a…
Un semplice e rapido controllo di sicurezza usando Shodan
Shodan è un motore di ricerca sicuramente molto noto fra gli esperti di sicurezza informatica. Shodan indicizza *tutti* i dispositivi connessi ad internet con…