Gli argomenti sono tanti, proviamo a vedere cosa offre questo blog!
Ogni articolo è integralmente scritto dall'autore, se vuoi citarne alcune parti, chiedi l'autorizzazione e riporta sempre le fonti.
Accanto ad ogni articolo troverai un livello di competenza tecnica
richiesta per comprenderne gli argomenti. Il blog spazia enormemente e
si rivolge all'Utente Finale, al Reparto IT o allo Specialista.
>> CyberSecurity Creativa: Il Libro <<
Amazon Kindle o Copertina Flessibile
Mondo Storage (SAN, NAS, ...)
Clicca qui per accedere alla categoria.[device] Hard Disk, una breve panoramica nel mondo NAS/SAN oriented
[how-to] ReadyNAS e VLAN
[how-to/lab] Creare una SAN iSCSI con dischi in RAID su una LUN LVM Linux per VMWare
[performance/lab] Cosa succede quando si risparmia troppo sullo storage in un ambiente virtuale?
[performance/lab] Architetture di collegamento: Fibre Channel su multi controller e RoundRobin
[performance] NAS e SAN con dischi SSD: come commettere facili errori
[lab] CEPH e FileSystem Distribuiti: Pro e Contro rispetto ad architetture tradizionali
Virtualizzazione
Clicca qui per accedere alla categoria.
[security] Attacco alle infrastrutture VMware, facciamo chiarezza.
[abc] VMWare 6.0 - Panoramica sulla virtualizzazione
[abc] VMWare 6.0 - Il Cluster
[abc] Desktop Virtualization (VDI): una breve panoramica nel mondo Horizon Vmware
[how-to/security] VMware KB55636 e vulnerabilità CVE2018-3646: cosa fare?
[lab] CEPH e FileSystem Distribuiti: Pro e Contro rispetto ad architetture tradizionali
[abc] Containerizzazione vs Virtualizzazione spiegata in 2 minuti
[fix] Vulnerabilità VMware CVE-2020-3992 e CVE-2019-5544
Networking
Clicca qui per accedere alla categoria.
[performance] Tempi di attivazione di un collegamento LAN su switch (STP, POE, DHCP, Negoziazione)
[performance] Performance: differenze tra iptables e nftables
[performance/lab] Bande sempre più performanti... ok, ma c'è un punto in cui casca l'asino! Parliamo di peering.
[how-to] Monitorare gli host in maniera semplice - Script Bash
[how-to/security] Port Security e MAC Lockout, ovvero come aumentare la sicurezza partendo dallo switch
!! [report] WiFi ad altissima densità (eventi sportivi, concerti, etc..)
!! [abc] Cosa sono e come si utilizzano le VLAN
[how-to] ReadyNAS e VLAN
[how-to/lab/security] Quanto è facile rubare password?
[lab] Case Study: Quando il WISP ti fa saltare la Spanning Tree Topology
[how-to] Plug, giunti ed errori comuni sul Layer 1
[lab/how-to] Muovere i primi passi in IPv6 (dal tunnel broker all'host ipv6 only)
Linux
Clicca qui per accedere alla categoria.
[analisi] Le prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere
[how-to] Monitorare gli host in maniera semplice - Script Bash
[lab] Raspberry PI, w1 Linux Raspian Kernel bug & Process Priority
[report/lab/how-to] Tunnel SSH, questi pericolosi sconosciuti
[how-to] Blacklistare gli scanner applicativi che intervengono sui WebServer
[how-to] ReadyNAS e VLAN
[how-to/lab] Creare una SAN iSCSI con dischi in RAID su una LUN LVM Linux per VMWare
[how-to] Mettere in sicurezza WordPress
[lab] CEPH e FileSystem Distribuiti: Pro e Contro rispetto ad architetture tradizionali
[analisi] Il nostro PC va lento! E' una nostra sensazione o sta rallentando tutto??
Windows
Clicca qui per accedere alla categoria.
[analisi] La faccenda Crowdstrike e le riflessioni che deve sollevare
[how-to] SandBoxing: un alleato straordinario in ogni contesto
[how-to] CryptoLocker e strategie difensive in contesti aziendali
[analisi] Utilizzo di un Antivirus in un contesto aziendale
[analisi] L'evoluzione di Active Directory
!! [how-to] Active Directory Domain Services: Domini, Siti, Alberi e Foreste pur non avendo il pollice verde
obsoleto [analisi/lab] Windows 10: Prime impressioni
[security] L'ennesimo (pericoloso) capriccio di Microsoft Outlook: l'autodiscover
[analisi] MicroFollie dei filtri antispam Outlook/Live/Hotmail
[analisi] Il nostro PC va lento! E' una nostra sensazione o sta rallentando tutto??
Sicurezza e Privacy
Clicca qui per accedere alla categoria.
[analisi] La faccenda Crowdstrike e le riflessioni che deve sollevare
[security] Attacco alle infrastrutture VMware, facciamo chiarezza.
[analisi] Autorisponditori sulla propria casella di posta: come causarsi un danno
[analisi] Ondata di spam con corpo reale
[analisi] Kaspersky si, Kaspersky no... qualche considerazione senza troppi filtri...
[analisi] Come vengono gestite le mie credenziali amministrative da parte dei miei fornitori?
[analisi] Le prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere
[analisi] Che succede? Attacchi, attacchi ovunque! Ma spesso la colpa non è dei clienti!
[analisi]
Le botti di ferro non esistono... Qualche riflessione sui ransomware recenti e gli attacchi mirati su Regione Lazio
[report/lab/how-to] Tunnel SSH, questi pericolosi sconosciuti
obsoleto [how-to] Storage Cloud: privacy e alternative a Dropbox & co.
[abc] Crittografia quantistica e algoritmi matematicamente sicuri
[how-to] Blacklistare gli scanner applicativi che intervengono sui WebServer
[how-to/security] Port Security e MAC Lockout, ovvero come aumentare la sicurezza partendo dallo switch
obsoleto [analisi] L'anno nero della Sicurezza Informatica
[analisi] TrueCrypt è morto?
[report/analisi] Attacchi di tipo Social Engineering nel reale
[how-to] CryptoLocker e strategie difensive in contesti aziendali
[abc] Il Deep Web spiegato a mia nonna
[analisi] Nuova normativa europea sui cookie, in breve
[how-to] Come proteggersi dai CallCenter invadenti
obsoleto [analisi] 2015Q1Q2 Considerazioni in ambito sicurezza informatica
[analisi] L'altra faccia del Cloud...
obsoleto [analisi] Numeri e statistiche dell'IT Security in Italia
[analisi] NSA, Juniper e Computer Quantistici. Il punto.
!! [lab] Quanto è rischioso Windows XP nel reale? 1 anno dopo...
[how-to/lab/security] Quanto è facile rubare password?
[report] WebTool, Strumenti e News
[analisi] La tecnologia contactless delle nuove carte di credito è sicura?
[report] Keylogger e sistemi di protezione... quando tutto funziona bene
[report] Alterazione del campo IBAN nelle fatture: nuove superfici di attacco alle aziende
[analisi] GDPR... quanta confusione!
[how-to] Mettere in sicurezza WordPress
[analisi/lab] Google e la nostra privacy, qualche esempio hands on
[analisi/lab] Ecosistema Google Home: analisi delle bande
[abc] Programmi di bugscouting: come guadagnare legalmente con l'hacking
[fix] Vulnerabilità VMware CVE-2020-3992 e CVE-2019-5544
Altri argomenti
[how-to/lab/ai] Ho addestrato un'AI a fare trading di bitcoin! [Parte1]
[analisi] Gare d'appalto, qualche proposta per migliorare la trasparenza.
obsoleto [report] BlackBerry 10 (Z30) vs Android & iOS. Sicurezza e non solo...
[report] Bitcoin Mining nel Q4 del 2016, elaborare produce ancora guadagno?
[analisi] Il vero motore del Bitcoin
[legale] Monitoraggio delle connessioni, controllo dei lavoratori e giurisprudenza Italiana
[legale] Licenziamento in tronco per l'utilizzo privato delle email? Tanta confusione...
[legale] Leggi vigenti e tecnici, come non commettere (gravi) errori legali
[analisi] La crociata anti Huawei
!! [analisi] Perchè a volte su internet i prezzi sono così bassi?