G.K. Chesterton è stato uno scrittore e giornalista britannico. Ha scritto moltissimi saggi e libri, ed uno in particolare nel 1929 chiamato “The Thing” (successivamente tradotto in italiano con il…
Federico Ponzi
Latest posts
Come creare file in sola lettura che neanche l’utente root può modificare
In passato avevamo visto in un articolo Come creare una cartella protetta in linux. Anche modificando i permessi di accesso ad una cartella però, questi si applicano solamente agli utenti…
Come evitare di usare null con esempi in Java
Durante una sua presentazione nel 2009, il famoso computer scientist Tony Hoare ha raccontato come abbia inventato la referenza a null nel 1965 nel linguaggio ALGOL. In questa stessa presentazione,…
Legge di Amdhal e legge di Gustafson per analizzare lo speedup di workload paralleli
In un mondo ideale, se il tempo di esecuzione di un programma su un singolo processore è $latex t_s$, vorremmo che il tempo per eseguire lo stesso programma su $latex…
Che cos’è io_uring e a cosa serve
io_uring è una nuova interfaccia introdotta nel kernel Linux 5.1 nel 2019. Questa interfaccia permette di chiamare systems calls che possono essere eseguite in maniera asincrona. Inizialmente è stato introdotto…
[Bash] Come scrivere in un file
Vediamo 3 modi con cui è possibile scrivere in un file da uno script bash. Possiamo usare la redirezione dello standard output, possiamo usare il programma cat per molte linee…
Ecco perchè non bisognerebbe usare mai java.net.URL e usare invece java.net.URI
La classe java.net.URL veniva aggiunta nella libreria standard di Java nel 1995, e già allora era presente un grave problema con l’implementazione del suo metodo equals. Il problema è evidente…
Introduzione alle metodologie di testing: unit testing, integration testing, e2e testing e property testing
Nel libro ‘Working Effectively with Legacy Code‘, Michael Feathers definisce il codice legacy come “codice senza test”. Questo perché è praticamente impossibile sapere se, modificando parte di un programma senza…
Crash del Sistema: i principi di Fail Closed, Fail Open, Fail Safe e Failover
Nel momento del design di un sistema, è sempre importante cercare di prevedere i possibili stati di errore. Durante il suo utilizzo però, a volte ci si trova di fronte…
Un semplice e rapido controllo di sicurezza usando Shodan
Shodan è un motore di ricerca sicuramente molto noto fra gli esperti di sicurezza informatica. Shodan indicizza *tutti* i dispositivi connessi ad internet con delle porte aperte e, tramite la…