gRPC è un framework RPC (Remote Procedure Call), creato da Google nel 2015. Come molti sistemi RPC, gRPC si basa sull'idea di definire un servizio, specificando i metodi che possono essere chiamati in remoto con i relativi parametri e tipi restituiti. Vediamo come tutto questo funziona e in cosa si differenzia da un servizio REST....
La garanzia della qualità del software svolge un ruolo fondamentale nel ciclo di vita dello sviluppo del software. Le aziende producono costantemente soluzioni di vario genere per stare al passo con la crescente domanda. Sebbene il rilascio di applicazioni software sia una processo ben definito, è fondamentale garantire che il prodotto funzioni nel modo desiderato....
Sono passati circa 10 anni dall'inizio degli attacchi ransomware e da allora sono diventati uno dei malware più utilizzati per estorcere denaro alle vittime. LockBit è tra quelli che ultimamente si sta proponendo creando non pochi disagi. Vediamolo nel dettaglio e soprattutto come proteggersi....
La sicurezza è uno degli aspetti fondamentali dell'Informatica; Spring Security è un'ottima scelta per mettere in sicurezza un'applicazione se si utilizza già il framework Spring. In questo articolo utilizzeremo JWT per la fasi di autenticazione e autorizzazione....
Infrastructure as Code (IaC) è la gestione e il provisioning dell'infrastruttura tramite codice anziché tramite processi manuali. Con IaC, vengono creati file di configurazione che contengono le specifiche dell'infrastruttura, il che semplifica la modifica e la distribuzione delle configurazioni...
La maggior parte delle applicazioni che utilizziamo oggi seguono l'architettura client-server. L'applicazione stessa è considerata il client o front-end e comunica con un server o il back-end per la gestione del flusso dati. Questa comunicazione viene stabilita con l'aiuto del protocollo HTTP. È qui che entrano in gioco le API REST....
I ransomware, come già sappiamo, agiscono criptando file, dati, oppure addirittura l’intero sistema/disco, per consentire ai criminali di esigere un riscatto con la promessa di restituire alla vittima l’accesso ai sistemi colpiti. Ma cos’ha di particolare questo ransomware? ...
Sentiamo spesso parlare di big data ma cos’è davvero? Come sta cambiando il modo in cui ricercatori, organizzazioni non profit, governi, istituzioni e altre organizzazioni si stanno adattando all’evoluzione del mondo che li circonda? Vediamo da dove provengono questi dati, come vengono elaborati e come vengono utilizzati i risultati ottenuti....