<?xml version="1.0" encoding="iso-8859-15"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"><channel><title>blogs.ASPItalia.com</title><link>https://blogs.aspitalia.com//daniele//</link><description>blogs.ASPItalia.com</description><language>it-it</language><copyright>1998-2026 ASPItalia.com/blogs.ASPItalia.com</copyright><generator>Generated by feed.ASPItalia.com 'Cortana' 2022.8.29</generator><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><sy:updateBase>1998-01-01T12:00+00:00</sy:updateBase><lastBuildDate>Wed, 09 Apr 2014 16:51:42 GMT</lastBuildDate><image><title>blogs.ASPItalia.com</title><url>https://gui.aspitalia.com/images/aspitalia/aspitalia_full.png</url><link>https://blogs.aspitalia.com//daniele//</link></image><item><title>Heartbleed Bug, OpenSSL, IIS e .NET Framework</title><link>https://blogs.aspitalia.com/daniele/post2846/Heartbleed-Bug-OpenSSL-IIS-.NET-Framework.aspx</link><pubDate>Wed, 09 Apr 2014 16:51:42 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2846" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;L'&lt;a href="http://heartbleed.com/" target="_blank"&gt;Heartbleed Bug&lt;/a&gt; è &lt;strong&gt;una vulnerabilità nella popolare libreria OpenSSL&lt;/strong&gt;. Ha causato parecchio panico in giro: il bug è stato corretto, ma è necessario &lt;strong&gt;aggiornare le applicazioni&lt;/strong&gt; che hanno un riferimento ad una vecchia versione della libreria, altrimenti è possibile bypassare la crittografia.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;IIS e il .NET Framework non ne fanno uso&lt;/strong&gt;, perché Microsoft ha sviluppato una propria libreria (&lt;a href="http://en.wikipedia.org/wiki/SChannel" target="_blank"&gt;SChannel&lt;/a&gt;) per queste necessità, che usa fin dalle prime versioni di entrambi. Se quindi usate ASP.NET con IIS, siete al sicuro.&lt;/p&gt;&lt;p&gt;Questo discorso ovviamente non include il caso in cui abbiate un qualche reverse-proxy/load balancer/altro pezzo davanti ad IIS, che gestisce l'SSL per voi. In questo caso &lt;strong&gt;occorre che verifichiate se ci sono aggiornamenti&lt;/strong&gt; per il vostro sistema (se usa OpenSSL, ce ne sonos sicuramente, perché la vulnerabilità è seria).&lt;/p&gt;&lt;p&gt;Infine, un chiarimento: &lt;strong&gt;non è SSL ad essere insicuro&lt;/strong&gt;, ma il modo in cui è stato scritto un pezzo dell'implementazione di OpenSSL. Insomma, è un "semplice" &lt;strong&gt;errore di programmazione&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2846/Heartbleed-Bug-OpenSSL-IIS-.NET-Framework.aspx"&gt;&lt;em&gt;Heartbleed Bug, OpenSSL, IIS e .NET Framework&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2846/Heartbleed-Bug-OpenSSL-IIS-.NET-Framework.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2846/Heartbleed-Bug-OpenSSL-IIS-.NET-Framework.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2846.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2846</trackback:ping></item><item><title>AppFabric Caching, SQL Server e cache in throttling</title><link>https://blogs.aspitalia.com/daniele/post2732/AppFabric-Caching-SQL-Server-Cache-Throttling.aspx</link><pubDate>Tue, 17 Jan 2012 07:54:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2732" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Se avete AppFabric Caching su un server dove c'è anche SQL Server, occhio che c'è un caso particolare da tenere presente, che inficia le performance e blocca, di fatto, l'efficacia di AppFabric Caching.&lt;/p&gt; &lt;p&gt;Come già probabilmente saprete, di default SQL Server prende tutta la RAM che trova. Questo vuol dire che, non importa quanta ne avete, prima o poi arriverà a lasciarne pochissima disponibile. A quel punto, AppFabric inizierà ad andare in &lt;strong&gt;throttling&lt;/strong&gt;, dandovi eccezioni di tipo &lt;em&gt;&lt;strong&gt;DataCacheException&lt;/strong&gt;&lt;/em&gt;, quando provate ad inserire elementi all'interno della cache. Se fate il purge della cache, poi, smetterà del tutto di inserire elementi all'interno, perché è già andato in questo stato. Quelli che sono all'interno continuano ad essere serviti, ma, di fatto, il MissCount aumenterà.&lt;/p&gt; &lt;p&gt;Il sistema più rapido per capire se il servizio è in throttling è quello di lanciare il comando &lt;em&gt;&lt;strong&gt;Get-CacheClusterHealth&lt;/strong&gt;&lt;/em&gt; da PowerShell.&lt;/p&gt; &lt;p&gt;Su un sistema dove tutto va bene (la mia macchina di test) avrete un risultato come questo:&lt;/p&gt; &lt;p&gt;&lt;img title="image" border="0" alt="image" src="https://blogs.aspitalia.com/img/DanieleBochicchio/windows-live-writer/appfabric-cache-sql-server-e-cache-in-th_b15b/image_3.png" width="524" height="200"&gt;&lt;/p&gt; &lt;p&gt;Ovviamente se qualcosa non dovesse andare, noterete nella schermata i nodi del cluster in throttling. Se è una configurazione single-server, troverete 100,00 (è la percentuale).&lt;/p&gt; &lt;p&gt;Il sistema più rapido in questi casi è quello di limitare la RAM occupata da SQL Server, perché &lt;strong&gt;AppFabric Caching va in throttling se la RAM disponibile è minore del 5%&lt;/strong&gt;.&lt;/p&gt; &lt;p&gt;Se notate che qualcosa non va in fase di inserimento, molto probabilmente la causa è questa ed il consiglio è quello di dare un'occhiata ai logs per vedere se ci sono errori e, attraverso PowerShell, verificare che non ci siano problemi, aiutandovi con i comandi specifici (&lt;em&gt;Get-CacheClusterHealth&lt;/em&gt; e &lt;em&gt;Get-CacheStatistics&lt;/em&gt;).&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2732/AppFabric-Caching-SQL-Server-Cache-Throttling.aspx"&gt;&lt;em&gt;AppFabric Caching, SQL Server e cache in throttling&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2732/AppFabric-Caching-SQL-Server-Cache-Throttling.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2732/AppFabric-Caching-SQL-Server-Cache-Throttling.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2732.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2732</trackback:ping></item><item><title>Il concetto di consumo in Windows Azure</title><link>https://blogs.aspitalia.com/daniele/post2587/Concetto-Consumo-Windows-Azure.aspx</link><pubDate>Sat, 06 Feb 2010 14:33:47 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2587" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;In questo periodo stiamo valutando con diversi clienti, per applicazioni di tipo etorogeneo, quello che &lt;a href="http://azure.winfxitalia.com/" target="_blank"&gt;&lt;strong&gt;Windows Azure&lt;/strong&gt;&lt;/a&gt; può offrire, che poi è essenzialmente scalabilità e bassi costi di startup (0, a dire il vero). Il &lt;a href="http://www.aspitalia.com/focuson/1133/speciale-windows-azure-piattaforma-microsoft-cloud-computing.aspx" target="_blank"&gt;nostro speciale&lt;/a&gt; di questo mese ha evidentemente solleticato :)&lt;/p&gt; &lt;p&gt;Comunque, la domanda principale che viene fuori nelle discussioni è quella che riguarda il funzionamento del consumo (e della fatturazione) delle varie componenti. In questo, devo dire, il sito non è chiarissimo a prima vista.&lt;/p&gt; &lt;p&gt;Ad ogni modo, il concetto di affitto di una casa è perfettamente calzante. Se affitto una casa, infatti, pago anche per il tempo che non ci sono fisicamente dentro (come quello in cui sono al lavoro), per la corrente ed il riscaldamento, e così via.&lt;/p&gt; &lt;p&gt;Con Windows Azure il concetto è identico: &lt;strong&gt;pago il tempo che la mia VM&lt;/strong&gt; (o qualsiasi altra cosa) &lt;strong&gt;è in deploy&lt;/strong&gt;, cioè consuma spazio e risorse. Questo &lt;strong&gt;vale anche se in quel momento è sospesa&lt;/strong&gt; (o in staging). Da questo punto di vista, quindi, se non dovete fare l'hosting diretto delle applicazioni (ma il solo sviluppo) l'ambiente locale di testing va benissimo, visto che tra l'altro è l'unico a darvi il debug integrato.&lt;/p&gt; &lt;p&gt;Sul concetto di affittare una casa credo che concordiamo tutti: anche se la prendo per farci i week-end, infatti, durante la settimana non potrà essere utilizzata da altre persone, quindi le risorse sono comunque allocate e pronte per me. E quindi pago anche quel tempo.&lt;/p&gt; &lt;p&gt;Alcuni spunti interessanti, dal mio punto di vista:&lt;/p&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;il costo di fatturazione minimo è di un'ora&lt;/strong&gt;, quindi ogni deploy consuma quanto meno un'ora;&lt;/li&gt; &lt;li&gt;se aumentate il numero di istanze, aumentate il conto finale;&lt;/li&gt; &lt;li&gt;l'unico modo per non pagare è non avere app in deploy.&lt;/li&gt; &lt;/ul&gt; &lt;p&gt;Ricapitolando: potete vedere il vostro "conto" dal portale specifico e prestate attenzione al fatto che al momento il report si aggiorna ogni 12 ore, quindi se avete soglie di traffico/uso gratuito (come con abbonamenti MSDN) potreste già aver sforato, accorgendovene dopo 12 ore.&lt;/p&gt; &lt;p&gt;&lt;strong&gt;L'unico modo per tenere immacolata la vostra carta di credito a fine mese è non occupare risorse.&lt;/strong&gt; Tenetelo a mente. :)&lt;/p&gt; &lt;p&gt;Per calcolare il TCO ed il ROI, potete usare &lt;a href="http://www.microsoft.com/windowsazure/tco/" target="_blank"&gt;questo tool&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2587/Concetto-Consumo-Windows-Azure.aspx"&gt;&lt;em&gt;Il concetto di consumo in Windows Azure&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2587/Concetto-Consumo-Windows-Azure.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2587/Concetto-Consumo-Windows-Azure.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2587.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2587</trackback:ping></item><item><title>Vulnerabilit&amp;#224; per IIS 6.0 e punti e virgola</title><link>https://blogs.aspitalia.com/daniele/post2578/Vulnerabilita-IIS-6.0-Punti-Virgola.aspx</link><pubDate>Wed, 30 Dec 2009 18:37:27 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2578" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Durante le vacanze di Natale è stata riportata una vulnerabilità per IIS 6.0 (Windows Server 2003), per cui se mettete un ; in mezzo ad un path, per come IIS gestisce l'accesso al disco, viene invocato l'handler sbagliato. Supponiamo di richiamare&lt;/p&gt; &lt;p&gt;&lt;a href="http://www.miosito.local/pagina.aspx;test.jpg"&gt;http://www.miosito.local/pagina.aspx;test.jpg&lt;/a&gt;&lt;/p&gt; &lt;p&gt;Se avessimo uploadato un file con questo nome nella directory, verrebbe eseguire come se si trattasse di una pagina ASP.NET.&lt;/p&gt; &lt;p&gt;In realtà ci sono un po' di considerazioni che mitigano il problema, tutte riportate &lt;a href="http://blogs.technet.com/msrc/archive/2009/12/27/new-reports-of-a-vulnerability-in-iis.aspx" target="_blank"&gt;qui&lt;/a&gt;.&lt;/p&gt; &lt;p&gt;IIS 7.0 e 7.5 (Windows Server 2008 e 2008 R2) ne sono immuni.&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2578/Vulnerabilita-IIS-6.0-Punti-Virgola.aspx"&gt;&lt;em&gt;Vulnerabilit&amp;#224; per IIS 6.0 e punti e virgola&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2578/Vulnerabilita-IIS-6.0-Punti-Virgola.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2578/Vulnerabilita-IIS-6.0-Punti-Virgola.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2578.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2578</trackback:ping></item><item><title>Warm-up dell&amp;#39;applicazione con IIS 7.5</title><link>https://blogs.aspitalia.com/daniele/post2549/Warmup-Applicazione-IIS-7.5.aspx</link><pubDate>Thu, 15 Oct 2009 07:44:40 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2549" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;IIS 7.5 è incluso in Windows 7 e Windows Server 2008 R2 ed è una evoluzione di IIS 7.0, che invece è disponibile su Windows Server 2008 e Windows Vista.&lt;/p&gt; &lt;p&gt;IIS è essenzialmente un web server, quindi è soggetto alla richiesta di risorse da parte dei client, per far partire l'applicazione che contiene. E' certamente possibile evitare di far riciclare il worker process se la nostra applicazione richiede di essere sempre pronta e disponbile, ma se c'è una fase di caricamento alla prima richiesta che è un po' più lungo del solito, l'effetto è che chi arriva per primo, dopo l'avvio dell'app pool, può rischiare di aspettare troppo.&lt;/p&gt; &lt;p&gt;In questi scenari il warm-up dell'applicazione consente di fare in modo che all'avvio del processo corrispondente al sito in questo (in realtà, alla singola applicazione) possa essere associato del codice. Attraverso &lt;a href="http://www.iis.net/extensions/applicationwarmup" target="_blank"&gt;questo add-on&lt;/a&gt; la cosa è possibile oggi, in maniera indipendente dalla tecnologia utilizzata. Questo add-on infatti consente di scegliere una pagina da invocare durante il warm-up, come specificato &lt;a href="http://learn.iis.net/page.aspx/688/getting-started-with-the-iis-75-application-warm-up-module/" target="_blank"&gt;qui&lt;/a&gt;.&lt;/p&gt; &lt;p&gt;Con &lt;strong&gt;ASP.NET 4.0&lt;/strong&gt;, invece, c'è una specifica funzionalità che si basa su un evento dell'applicazione ed un'interfaccia da implementare, che consente di fare qualcosa di più raffinato.&lt;/p&gt; &lt;p&gt;In entrambi i casi l'effetto è di quello di far trovare, alla prima richiesta, l'applicazione pronta ed in grado di rispondere al volo.&lt;/p&gt; &lt;p&gt;Questa tecnica è molto comoda in ambienti con load balancing, in quanto consente di notificare il balancer che un certo nodo è pronto quando effettivamente il primo caricamento è già stato simulato.&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2549/Warmup-Applicazione-IIS-7.5.aspx"&gt;&lt;em&gt;Warm-up dell&amp;#39;applicazione con IIS 7.5&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2549/Warmup-Applicazione-IIS-7.5.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2549/Warmup-Applicazione-IIS-7.5.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2549.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2549</trackback:ping></item><item><title>IIS 7.0 in Windows Server 2008 R2</title><link>https://blogs.aspitalia.com/daniele/post2449/IIS-7.0-Windows-Server-2008-R2.aspx</link><pubDate>Mon, 12 Jan 2009 09:16:28 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2449" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Insieme alla &lt;a href="http://www.aspitalia.com/focuson/1080/windows7-beta-disponibile-download.aspx"&gt;beta 1 di Windows 7&lt;/a&gt;, è stata rilasciata anche la beta 1 di Windows Server 2008 R2, l'aggiornamento atteso per Windows Server 2008.&lt;/p&gt; &lt;p&gt;Dal punto di vista dello sviluppatore, ovviamente IIS resta un punto fondamentale perchè è l'ambiente all'interno del quale vengono fatte girare le applicazioni (web e servizi).&lt;/p&gt; &lt;p&gt;In R2, IIS 7.0 ha diverse cose interessanti, come il supporto nativo per il server FTP e per Powershell, ma soprattutto la possibilità di usare &lt;strong&gt;ASP.NET all'interno di Server Core&lt;/strong&gt;, quella particolare installazione (minimal) che non include la GUI.&lt;/p&gt; &lt;p&gt;La parte più interessante dal mio punto di vista è la possibilità di f&lt;strong&gt;are l'hosting di più versioni del CLR&lt;/strong&gt; (cioè di ASP.NET), caratteristica che sarà aggiunta anche a Windows Server 2008 SP 2 per supportare meglio ASP.NET 4.0, e quella di fare il &lt;strong&gt;warm-up di un app pool&lt;/strong&gt;, così da evitare l'attesa tipica della prima richiesta, che in applicazioni complesse può essere fastidiosamente lunga.&lt;/p&gt; &lt;p&gt;Ce ne sono tante altre e le trovate tutte elencate in &lt;a href="http://blogs.iis.net/mailant/archive/2009/01/11/iis7-in-windows-server-2008-r2.aspx" target="_blank"&gt;questo post&lt;/a&gt; sul blog del team.&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2449/IIS-7.0-Windows-Server-2008-R2.aspx"&gt;&lt;em&gt;IIS 7.0 in Windows Server 2008 R2&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2449/IIS-7.0-Windows-Server-2008-R2.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2449/IIS-7.0-Windows-Server-2008-R2.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2449.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2449</trackback:ping></item><item><title>Usare IIS 7 come reverse proxy</title><link>https://blogs.aspitalia.com/daniele/post2315/Usare-IIS-Reverse-Proxy.aspx</link><pubDate>Thu, 10 Jul 2008 08:41:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2315" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;E' una delle cose che con IIS 6 non si può fare facilmente (bisogna cioè scriversi un bel filtro ISAPI in C++) e che IIS 7.0 ha tra la miriade di estensioni che stanno uscendo.&lt;/p&gt;&lt;p&gt;Il reverse proxy è la possibilità di &amp;quot;rigirare&amp;quot; le richieste ad un altro application server interno, ad esempio basato su Apache o sempre su IIS, &amp;quot;mappando&amp;quot; la richiesta su un URL diverso.&lt;/p&gt;&lt;p&gt;Il tipico scenario è l'url &lt;a href="http://www.miosito.ext/fatture/"&gt;http://www.miosito.ext/fatture/&lt;/a&gt; che in realtà richiama internamente il nodo &lt;a href="http://fatture:8080/"&gt;http://fatture:8080/&lt;/a&gt;, senza che però effettivamente l'utente se ne accorga. Questo consente di gestire la sicurezza del nodo interno e garantirne l'accesso secondo policy diverse (sempre in ottica di IIS 7, le cose che si possono fare sono davvero tante).&lt;/p&gt;&lt;p&gt;Questa nuova extension, chiamata &lt;strong&gt;&lt;a href="http://learn.iis.net/page.aspx/489/using-the-application-request-routing-module/" target="_blank"&gt;Application Request Routing&lt;/a&gt;&lt;/strong&gt;, fa il paio con il nuovo &lt;a href="http://learn.iis.net/page.aspx/460/using-url-rewrite-module/" target="_blank"&gt;&lt;strong&gt;Url Rewrite Module&lt;/strong&gt;&lt;/a&gt; e sono stati rilasciati in CTP da poche settimane. Dategli un'occhiata!&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2315/Usare-IIS-Reverse-Proxy.aspx"&gt;&lt;em&gt;Usare IIS 7 come reverse proxy&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2315/Usare-IIS-Reverse-Proxy.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2315/Usare-IIS-Reverse-Proxy.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2315.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2315</trackback:ping></item><item><title>Il nuovo server FTP di IIS 7.0: S/FTP e autenticazione custom</title><link>https://blogs.aspitalia.com/daniele/post2135/Server-FTP-IIS-7.0-FTP-Autenticazione-Custom.aspx</link><pubDate>Thu, 27 Sep 2007 08:56:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2135" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Ieri è stato rilasciata una versione aggiornata, con tanto di GoLive sulla RC0 di Windows Server 2008, del server FTP di &lt;a href="http://www.iis.net/articles/view.aspx/IIS7/Managing-IIS7/Using-FTP-Server-in-IIS7/Installing-and-Troubleshooting-FTP7" target="_blank"&gt;IIS 7.0&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Se IIS 7.0 è un gioiellino, il server FTP è una &lt;strong&gt;perla&lt;/strong&gt; di rara bellezza.&lt;/p&gt;&lt;p&gt;Per prima cosa, implementa finalmente il supporto per S/FTP, ideale in tutti quegli scenari in cui si vuole avere la certezza che il traffico non venga intercettato.&lt;/p&gt;&lt;p&gt;In seconda analisi, finalmente supporta più &amp;quot;siti&amp;quot; FTP per server e favorisce l'uso in ambienti condivisi, grazie alla possibilità, così come si fa per il binding HTTP o HTTPs, di aggiungere un binding su FTP direttamente dalle proprietà del sito web. Questo è possibile grazie alla forte componentizzazione di IIS, che non è più legato, come nella 6.0, al solo HTTP, in un'ottica WCF-oriented.&lt;/p&gt;&lt;p&gt;Infine, la feature che davvero preferisco: la possibilità di cambiare i meccanismi di autenticazione, per non utilizzare più gli utenti di Windows, ma &lt;strong&gt;Membership/Roles API di ASP.NET 2.0/3.5&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Un vero sogno per chi è in situazioni in cui necessita di aprire un elevato numero di account FTP, ognuno con sue prerogative. Un vero sogno per chi offre hosting su piattaforma Windows.&lt;/p&gt;&lt;p&gt;Se tutto procede per bene, a breve (in &lt;a href="#"&gt;Svizzera&lt;/a&gt; il concetto di breve potrebbe variare in base all'umidità... :D) dovremo portare ASPItalia.com/WinFXItalia.com e compagnia cantante su IIS 7.0. Non vedo l'ora! :)&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2135/Server-FTP-IIS-7.0-FTP-Autenticazione-Custom.aspx"&gt;&lt;em&gt;Il nuovo server FTP di IIS 7.0: S/FTP e autenticazione custom&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2135/Server-FTP-IIS-7.0-FTP-Autenticazione-Custom.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2135/Server-FTP-IIS-7.0-FTP-Autenticazione-Custom.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2135.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2135</trackback:ping></item><item><title>IIS 7.0 con go-live</title><link>https://blogs.aspitalia.com/daniele/post2029/IIS-7.0-Golive.aspx</link><pubDate>Fri, 27 Apr 2007 09:49:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=2029" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Nel caso ve lo &lt;a href="http://www.aspitalia.com/focuson/958/Beta-Windows-Server-Longhorn-Golive-IIS-7.0.aspx"&gt;foste persi&lt;/a&gt;, &lt;strong&gt;IIS 7.0&lt;/strong&gt; è in go-live con l'ultima beta 3 di Windows Server Longhorn. Il che vuol dire, primo tra tutti, Membership API su pagine ASP ;)&lt;/p&gt;&lt;p&gt;In questa community un po' di gente appassionata di IIS c'è (abbiamo anche un MVP, che anche se &lt;a href="#"&gt;svizzero&lt;/a&gt; comunque ammettiamo alla nostra tavola :D), se volete scopire altre info su IIS 7.0, ci sono un articolo ed un mio webcast a &lt;a href="http://iis.aspitalia.com"&gt;questo indirizzo&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Ed ho solo intenzione di fare una nuova sessione, questa volta più &amp;quot;tagliata&amp;quot; ai &lt;a href="http://www.communitydays.it/" target="_blank"&gt;Community Days 2&lt;/a&gt;. Siete avvisati ;)&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post2029/IIS-7.0-Golive.aspx"&gt;&lt;em&gt;IIS 7.0 con go-live&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post2029/IIS-7.0-Golive.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post2029/IIS-7.0-Golive.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS2029.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=2029</trackback:ping></item><item><title>Il supporto per Classic ASP? Almeno fino al 2017!</title><link>https://blogs.aspitalia.com/daniele/post1976/Supporto-Classic-ASP-Almeno-2017.aspx</link><pubDate>Wed, 28 Feb 2007 07:51:10 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=1976" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Visto che l'altro giorno, durante un corso fatto nella fantastica cornice di &lt;em&gt;Segrattle&lt;/em&gt; per Microsoft Italia sulla &lt;strong&gt;migrazione da ASP ad ASP.NET&lt;/strong&gt;, per l'ennesima volta mi è stato chiesto, forse vale la pena scriverlo a benficio di tutti.&lt;/p&gt; &lt;p&gt;ASP è supportato più che bene con IIS 7.0, d'altra parte l'integrated pipeline vuole dire essenzialmente poter sfruttare pezzi di ASP.NET anche da ASP. Se non ci credete, c'è scritto &lt;a href="http://iis.aspitalia.com/"&gt;qui&lt;/a&gt; mica per caso :) Essendo in Windows Vista e sopratutto in Windows Server Longhorn/2007/2008 o quello che sarà, ci saranno, garantiti per contratto, 5 anni di supporto normale, il che ci porta al &lt;strong&gt;2012&lt;/strong&gt; circa.&lt;/p&gt; &lt;p&gt;A questo poi vanno aggiunti altri 5 anni di supporto extended, a pagamento (ma se si ha ancora nel 2012 un'applicazione critica fatta con Classic ASP, pagare non dovrebbe essere un problema...), che ci portano al fantomatico &lt;strong&gt;2017&lt;/strong&gt;.&lt;/p&gt; &lt;p&gt;Adesso, arrivare al 2017 con un'applicazione web fatta così è una fortuna, non un traguardo :)&lt;/p&gt; &lt;p&gt;Più realisticamente, migrare ad ASP.NET è vantaggioso per tantissimi motivi, ma comunque il timore che Microsoft da un momento all'altro tagli via ASP è semplicemente infondato. Capisco che non si può mai sapere, ma il dev team sa che ASP ha ancora il suo perchè.&lt;/p&gt; &lt;p&gt;Tra l'altro, appena mi riprendo da questo periodo (e l'imminente MVP Summit a Redmond non aiuterà) ho in programma un po' di post (o un articolo, se mi si moltiplicano le forze) sull'&lt;strong&gt;integrazione tra ASP ed ASP.NET&lt;/strong&gt; a livello di IIS, dalla 6.0 in su.&lt;/p&gt; &lt;p&gt;Perchè se IIS 7.0 ce l'ha integrato come di più non è possibile, un pezzetto si può già usare sotto IIS 6.0 ed ASP.NET 2.0. D'altra parte Windows Vista ha IIS 7.0 ed ASP.NET 2.0... :)&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post1976/Supporto-Classic-ASP-Almeno-2017.aspx"&gt;&lt;em&gt;Il supporto per Classic ASP? Almeno fino al 2017!&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post1976/Supporto-Classic-ASP-Almeno-2017.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post1976/Supporto-Classic-ASP-Almeno-2017.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS1976.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=1976</trackback:ping></item><item><title>IIS 7.0: questa &amp;#232; la notizia!</title><link>https://blogs.aspitalia.com/daniele/post1826/IIS-7.0-Notizia.aspx</link><pubDate>Thu, 09 Nov 2006 12:10:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=1826" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Per tanti la notizia è avere &lt;a href="http://www.aspitalia.com/focuson/909/Windows-Vista-Office-2007-RTM.aspx"&gt;Windows Vista in RTM&lt;/a&gt;, per me invece il bello è che lo è &lt;strong&gt;&lt;a href="http://tags.aspitalia.com/IIS/"&gt;IIS 7.0&lt;/a&gt;&lt;/strong&gt;. Peccato solo che non si sappia ancora bene quando potremo averlo in produzione, ma già il solo fatto di poter finalmente sviluppare con siti infiniti, vale eccome la candela ;)&lt;/p&gt;&lt;p&gt;Nei prossimi mesi comunque mi divertirò un sacco, non è che c'è un sacco di roba nuova, di più: tra MCE, WPF, WCF, WWF, nei prossimi 3 anni non mi annoierò :D&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post1826/IIS-7.0-Notizia.aspx"&gt;&lt;em&gt;IIS 7.0: questa &amp;#232; la notizia!&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post1826/IIS-7.0-Notizia.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post1826/IIS-7.0-Notizia.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS1826.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=1826</trackback:ping></item><item><title>CDO, Windows Server 2003 e l&amp;#39;errore &amp;quot;The SendUsing configuration is invalid&amp;quot;</title><link>https://blogs.aspitalia.com/daniele/post1738/CDO-Windows-Server-2003-Errore-The-SendUsing-Configuration-IS.aspx</link><pubDate>Wed, 13 Sep 2006 13:39:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=1738" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Nel fare il fine tuning del nuovo server, ho notato che le vecchie pagine ASP rimaste ancora vive, dedicate per lo più a task di amministrazione e di cui non ho voglia in questa fase della mia vita di fare la migrazione (cioè, di riscriverle da zero :D), avevano dei problemi nell'invio di e-mail usando CDO (CDONTS o CDOSys, non fa differenza). &lt;strong&gt;Update&lt;/strong&gt;: in realtà il problema c'è anche con ASP.NET e MailMessage (entrambi), se non si utilizza un server SMTP esplicito, perchè in questo caso viene banalmente fatta l'interop su CDOSys.&lt;/p&gt;&lt;p&gt;Il problema è che, ovviamente, utilizziamo un account custom per IWAM e IUSR, per cui il processo che fa l'hosting del component non è in grado di accedere al metabase, perchè la configurazione di default non lo prevede. Per ovviare al problema, è necessario aggiungere i permessi, in sola lettura, al metabase ed ho trovato molto comoda la soluzione numero 2 di &lt;a onclick="function anonymous()
{
blankUrl(this.href); return false;
}" href="http://support.microsoft.com/kb/816789/en-us"&gt;questo articolo&lt;/a&gt; della KB, con tanto di VBS associato.&lt;/p&gt;&lt;p&gt;Così non è necessario toccare gli script, come negli altri workaround suggeriti. Dovrò ricordarmelo la prossima volta prima di cercare di ricordare quale possa essere stata la causa! :)&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post1738/CDO-Windows-Server-2003-Errore-The-SendUsing-Configuration-IS.aspx"&gt;&lt;em&gt;CDO, Windows Server 2003 e l&amp;#39;errore &amp;quot;The SendUsing configuration is invalid&amp;quot;&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post1738/CDO-Windows-Server-2003-Errore-The-SendUsing-Configuration-IS.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post1738/CDO-Windows-Server-2003-Errore-The-SendUsing-Configuration-IS.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS1738.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=1738</trackback:ping></item><item><title>Novit&amp;#224; in IIS 7.0 RC1 (incluso in Windows Vista RC1)</title><link>https://blogs.aspitalia.com/daniele/post1733/Novita-IIS-7.0-RC1-Incluso-Windows-Vista-RC1.aspx</link><pubDate>Fri, 08 Sep 2006 15:51:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=1733" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Riguardano soprattutto un affinamento dell'interfaccia grafica. Le trovate spiegate da Bill Staples, PM di IIS, nel suo &lt;a onclick="function anonymous()
{
blankUrl(this.href); return false;
}" href="http://blogs.iis.net/bills/archive/2006/09/05/iis7-rc1-out-the-door.aspx"&gt;blog&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Dal 20 di questo mese, poi, potrete trovare un mio articolo su IIS 7.0 su IoProgrammo di ottobre. Ce ne sarà un altro, focalizzaato sulla sicurezza, anche sul numero di novembre. Se li leggete, fatemi sapere cosa ne pensate ;)&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post1733/Novita-IIS-7.0-RC1-Incluso-Windows-Vista-RC1.aspx"&gt;&lt;em&gt;Novit&amp;#224; in IIS 7.0 RC1 (incluso in Windows Vista RC1)&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post1733/Novita-IIS-7.0-RC1-Incluso-Windows-Vista-RC1.aspx</guid><slash:comments>2</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post1733/Novita-IIS-7.0-RC1-Incluso-Windows-Vista-RC1.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS1733.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=1733</trackback:ping></item><item><title>Se dovete fare hosting su piattaforma Microsoft...</title><link>https://blogs.aspitalia.com/daniele/post1162/Fare-Hosting-Piattaforma-Microsoft.aspx</link><pubDate>Tue, 02 Aug 2005 07:00:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=1162" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;Di sicuro vi torneranno utili i tools, whitepaper e script di &lt;strong&gt;&lt;a href="http://www.microsoft.com/downloads/details.aspx?familyid=1cb154f4-2b88-45e8-8a6d-bf41ccbf386b&amp;displaylang=en"&gt;Microsoft Solution for Windows-based Hosting Version 3.0&lt;/a&gt;&lt;/strong&gt;. Sono riservati a chi partecipa all'hosting program e se fate hosting, anche solo per i vostri clienti, potrete trovarci diverse cose interessanti.&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post1162/Fare-Hosting-Piattaforma-Microsoft.aspx"&gt;&lt;em&gt;Se dovete fare hosting su piattaforma Microsoft...&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post1162/Fare-Hosting-Piattaforma-Microsoft.aspx</guid><slash:comments>0</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post1162/Fare-Hosting-Piattaforma-Microsoft.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS1162.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=1162</trackback:ping></item><item><title>La sicurezza di IIS 6 &amp;#232; un dato di fatto</title><link>https://blogs.aspitalia.com/daniele/post1099/Sicurezza-IIS-Dato-Fatto.aspx</link><pubDate>Tue, 21 Jun 2005 08:43:00 GMT</pubDate><description>&lt;img src="https://blogs.aspitalia.com/services/counter_rss.aspx?PostID=1099" border="0" style="width:1px; height:1px;" /&gt;&lt;p&gt;In &lt;a href="http://forum.aspitalia.com/forum/topic.aspx?PostID=240013"&gt;questo commento&lt;/a&gt; al mio ultimo post su &lt;a href="https://blogs.aspitalia.com/daniele/post1095.aspx" target="_blank"&gt;IIS7&lt;/a&gt;, mi è stato chiesto il link alle statistiche di vulnerabilità di &lt;a href="http://secunia.com/product/1438/?period=all#statistics"&gt;IIS 6&lt;/a&gt;. Ovviamente &lt;a href="https://blogs.aspitalia.com/nostromo/"&gt;Marco&lt;/a&gt; ci ha tenuto a postare anche quello di &lt;a href="http://secunia.com/product/73/" target="_blank"&gt;Apache 2.0&lt;/a&gt;, per fare un confronto.&lt;/p&gt;&lt;p&gt;Nel mondo del software il confronto è spesso, attraverso i benchmark, la chiave per valutare un prodotto rispetto ad un altro. Nel caso del software, nell'ultimo paio di anni, un'altra chiave di valutazione sicuramente importante sono diventati il numero di vulnerabilità e quindi di patch di sicurezza disponibili.&lt;/p&gt;&lt;p&gt;Nell'ultimo periodo le aziende della &lt;a href="http://www.port80software.com/surveys/top1000appservers/" target="_blank"&gt;Top Fortune 1000&lt;/a&gt;, ovvero le 1000 più &amp;quot;ricche&amp;quot; in USA, sembrano aver decisamente scelto IIS 6. Il motivo è che IIS 6 è sicuro, lo dimostrano questi due anni. E soprattutto le statistiche.&lt;/p&gt;&lt;p&gt;Continua a leggere &lt;a href="https://blogs.aspitalia.com/daniele/post1099/Sicurezza-IIS-Dato-Fatto.aspx"&gt;&lt;em&gt;La sicurezza di IIS 6 &amp;#232; un dato di fatto&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;&lt;hr /&gt;&lt;p&gt;&lt;a href="https://www.aspitalia.com/"&gt;(C) 2026 ASPItalia.com Network - All rights reserved&lt;/a&gt;&lt;/p&gt;</description><dc:creator>Daniele Bochicchio</dc:creator><category>Windows Server and Security</category><guid isPermaLink="true">https://blogs.aspitalia.com/daniele/post1099/Sicurezza-IIS-Dato-Fatto.aspx</guid><slash:comments>5</slash:comments><wfw:comment>https://blogs.aspitalia.com/daniele/post1099/Sicurezza-IIS-Dato-Fatto.aspx#feedback</wfw:comment><wfw:commentRss>https://blogs.aspitalia.com/daniele/CommentRSS1099.aspx</wfw:commentRss><trackback:ping>https://blogs.aspitalia.com/services/trackback.aspx?PostID=1099</trackback:ping></item></channel></rss>