Una panoramica sul mondo della Sicurezza Informatica, del Networking, della Virtualizzazione e non solo. Blog particolarmente indicato per i reparti IT che comunque alterna articoli scritti per specialisti con articoli formulati con linguaggio semplice e comprensibile a tutti.

Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.

Indice dei post

Gli argomenti sono tanti, proviamo a vedere cosa offre questo blog!

Ogni articolo è integralmente scritto dall'autore, se vuoi citarne alcune parti, chiedi l'autorizzazione e riporta sempre le fonti.

Accanto ad ogni articolo troverai un livello di competenza tecnica richiesta per comprenderne gli argomenti. Il blog spazia enormemente e si rivolge all'Utente Finale, al Reparto IT o allo Specialista.

>> CyberSecurity Creativa: Il Libro <<

Amazon Kindle o Copertina Flessibile



Mondo Storage (SAN, NAS, ...)

Clicca qui per accedere alla categoria.






[deviceHard Disk, una breve panoramica nel mondo NAS/SAN oriented

[how-to] ReadyNAS e VLAN

[how-to/labCreare una SAN iSCSI con dischi in RAID su una LUN LVM Linux per VMWare

[performance/labCosa succede quando si risparmia troppo sullo storage in un ambiente virtuale?

[performance/lab] Architetture di collegamento: Fibre Channel su multi controller e RoundRobin

[performanceNAS e SAN con dischi SSD: come commettere facili errori 

[labCEPH e FileSystem Distribuiti: Pro e Contro rispetto ad architetture tradizionali




 Virtualizzazione

 Clicca qui per accedere alla categoria.


[security] Attacco alle infrastrutture VMware, facciamo chiarezza.

[abc] VMWare 6.0 - Panoramica sulla virtualizzazione

[abc] VMWare 6.0 - Il Cluster

[abc] Desktop Virtualization (VDI): una breve panoramica nel mondo Horizon Vmware

[how-to/security] VMware KB55636 e vulnerabilità CVE2018-3646: cosa fare?

[labCEPH e FileSystem Distribuiti: Pro e Contro rispetto ad architetture tradizionali

[abc] Containerizzazione vs Virtualizzazione spiegata in 2 minuti 

[fix] Vulnerabilità VMware CVE-2020-3992 e CVE-2019-5544



Networking

Clicca qui per accedere alla categoria.



[performance] Tempi di attivazione di un collegamento LAN su switch (STP, POE, DHCP, Negoziazione)

[performance] Performance: differenze tra iptables e nftables

[performance/lab] Bande sempre più performanti... ok, ma c'è un punto in cui casca l'asino! Parliamo di peering.


[how-to] Monitorare gli host in maniera semplice - Script Bash

[how-to/security] Port Security e MAC Lockout, ovvero come aumentare la sicurezza partendo dallo switch

!! [report] WiFi ad altissima densità (eventi sportivi, concerti, etc..)

!! [abc] Cosa sono e come si utilizzano le VLAN

[how-to] ReadyNAS e VLAN

[how-to/lab/security] Quanto è facile rubare password?

[lab] Case Study: Quando il WISP ti fa saltare la Spanning Tree Topology

[how-to] Plug, giunti ed errori comuni sul Layer 1 

[lab/how-to] Muovere i primi passi in IPv6 (dal tunnel broker all'host ipv6 only)




Linux

Clicca qui per accedere alla categoria.



[analisiLe prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere

[how-to] Monitorare gli host in maniera semplice - Script Bash

[lab] Raspberry PI, w1 Linux Raspian Kernel bug & Process Priority

[report/lab/how-to] Tunnel SSH, questi pericolosi sconosciuti

[how-to] Blacklistare gli scanner applicativi che intervengono sui WebServer

[how-to] ReadyNAS e VLAN 

[how-to/labCreare una SAN iSCSI con dischi in RAID su una LUN LVM Linux per VMWare  

[how-to] Mettere in sicurezza WordPress

[labCEPH e FileSystem Distribuiti: Pro e Contro rispetto ad architetture tradizionali

[analisi] Il nostro PC va lento! E' una nostra sensazione o sta rallentando tutto??


Windows

Clicca qui per accedere alla categoria.




[analisi] Consumi energetici: in quanto tempo si ripaga un PC green di nuova generazione sostituendone uno vecchio?

[how-to] SandBoxing: un alleato straordinario in ogni contesto

[analisiLe prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere

!! [how-to] Active Directory Group Policy: potenzialità spesso poco valorizzate

[how-to] CryptoLocker e strategie difensive in contesti aziendali 

[analisiUtilizzo di un Antivirus in un contesto aziendale 

[analisi] L'evoluzione di Active Directory 

!! [how-to] Active Directory Domain Services: Domini, Siti, Alberi e Foreste pur non avendo il pollice verde

obsoleto [analisi/lab] Windows 10: Prime impressioni 

[security] L'ennesimo (pericoloso) capriccio di Microsoft Outlook: l'autodiscover 

[analisiMicroFollie dei filtri antispam Outlook/Live/Hotmail

[analisi] Il nostro PC va lento! E' una nostra sensazione o sta rallentando tutto??


Sicurezza e Privacy

Clicca qui per accedere alla categoria.

 

 

[security] Attacco alle infrastrutture VMware, facciamo chiarezza.

[analisi] Autorisponditori sulla propria casella di posta: come causarsi un danno

[analisi] Ondata di spam con corpo reale 

[analisi] Kaspersky si, Kaspersky no... qualche considerazione senza troppi filtri...

[analisi] Come vengono gestite le mie credenziali amministrative da parte dei miei fornitori?

[analisiLe prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere

[analisi] Che succede? Attacchi, attacchi ovunque! Ma spesso la colpa non è dei clienti!

[analisi] Le botti di ferro non esistono... Qualche riflessione sui ransomware recenti e gli attacchi mirati su Regione Lazio

[report/lab/how-to] Tunnel SSH, questi pericolosi sconosciuti

obsoleto [how-to] Storage Cloud: privacy e alternative a Dropbox & co.

[abcCrittografia quantistica e algoritmi matematicamente sicuri

[how-to] Blacklistare gli scanner applicativi che intervengono sui WebServer

[how-to/security] Port Security e MAC Lockout, ovvero come aumentare la sicurezza partendo dallo switch

obsoleto [analisiL'anno nero della Sicurezza Informatica

[analisi] TrueCrypt è morto? 

[report/analisi] Attacchi di tipo Social Engineering nel reale

[how-to] CryptoLocker e strategie difensive in contesti aziendali

[abcIl Deep Web spiegato a mia nonna

[analisiNuova normativa europea sui cookie, in breve

[how-to] Come proteggersi dai CallCenter invadenti 

obsoleto [analisi 2015Q1Q2 Considerazioni in ambito sicurezza informatica

[analisiL'altra faccia del Cloud...

obsoleto [analisi] Numeri e statistiche dell'IT Security in Italia 

[analisiNSA, Juniper e Computer Quantistici. Il punto. 

!! [lab] Quanto è rischioso Windows XP nel reale? 1 anno dopo...  

[how-to/lab/security] Quanto è facile rubare password?

[reportWebTool, Strumenti e News

[analisiLa tecnologia contactless delle nuove carte di credito è sicura?

[reportKeylogger e sistemi di protezione... quando tutto funziona bene

[report] Alterazione del campo IBAN nelle fatture: nuove superfici di attacco alle aziende

[analisi] GDPR... quanta confusione!

[how-to] Mettere in sicurezza WordPress

[analisi/lab] Google e la nostra privacy, qualche esempio hands on

[analisi/lab] Ecosistema Google Home: analisi delle bande

[abc] Programmi di bugscouting: come guadagnare legalmente con l'hacking

[fix] Vulnerabilità VMware CVE-2020-3992 e CVE-2019-5544
 

 

Altri argomenti






[analisiConsumi energetici: in quanto tempo si ripaga un PC green di nuova generazione sostituendone uno vecchio?

[analisi] Gare d'appalto, qualche proposta per migliorare la trasparenza.

obsoleto [report] BlackBerry 10 (Z30) vs Android & iOS. Sicurezza e non solo...

[reportBitcoin Mining nel Q4 del 2016, elaborare produce ancora guadagno?

[analisi] Il vero motore del Bitcoin

[legale] Monitoraggio delle connessioni, controllo dei lavoratori e giurisprudenza Italiana

[legale] Licenziamento in tronco per l'utilizzo privato delle email? Tanta confusione... 

[legale] Leggi vigenti e tecnici, come non commettere (gravi) errori legali

[analisi] La crociata anti Huawei

!! [analisiPerchè a volte su internet i prezzi sono così bassi?