Inserire dei processi di automazione nel proprio worflow può portare diversi benefici, sia in termini di riduzione dello stress che di tempo risparmiato. Oggi vogliamo portarvi l'esperienza di Adam McPartlan, Senior Systems Engineer per NYnet Ltd, che durante la sua routine quotidiana in azienda opera spesso su più terminali tramite SSH. (more…)

Continua a leggere SSH: automatizzare le procedure di autenticazione remota

Categoria: Sicurezza

Tags:

Fin dalle prime fasi di sviluppo è bene porre attenzione al rispetto dei protocolli di sicurezza, ogni sviluppatore o amministratore di sistema dovrebbe implementare fin da subito regole e certificati SSL. Ma sfruttare questi ultimi durante lo sviluppo locale di un'applicazione può non essere immediato, non è infatti possibile ricevere certificati SSL/TLS per gli URL locali. (more…)

Continua a leggere Localhost e certificati SSL: i consigli di Let’s Encrypt

Categoria: Sicurezza

Tags: ,

Di recente abbiamo parlato di Tor, ovvero il protocollo di rete che assicura l'anonimato durante la navigazione web. Tramite i software sviluppati dal team del progetto è possibile garantire la privacy sia dei comuni utenti che dei servizi veicolati attraverso un Web server (tramite i Tor Hidden Services). In questi giorni è stato presentato un nuovo progetto che rientra nel quadro del Tor Project: Project Fusion. (more…)

Continua a leggere Tor Project Fusion: Super Private Mode su Firefox

Categoria: Sicurezza

Tags: ,

Gran parte degli utenti conosce Tor (acronimo di The Onion Router) ovvero il sistema di comunicazione anonima basato sul protocollo di rete per l'onion routing. Utilizzando Tor il traffico generato diventa più difficile, ma non impossibile, da tracciare anche per le agenzie governative. E' dunque normale che Tor sia diventato una sorta di standard in questi anni, anche grazie agli scandali che hanno interessato le intelligence internazionali. (more…)

Continua a leggere Tor Hidden Services: servizi Tor lato server

Categoria: Sicurezza

Capita ciclicamente di dover inibire gli accessi al proprio sito, per operazioni di manutenzione. Si tratti di una migrazione server, del caricamento di una versione nuova del sito, dell'implementazione di rinnovate funzioni o dell'adeguamento a specifiche normative - un fatto, quest'ultimo, da non sottovalutare in termini di GDPR - è sempre consigliato procedere escludendo i propri utenti. (more…)

Continua a leggere Manutenzione sito Web: cosa fare prima di chiuderlo

Categoria: Sicurezza

Tags:

Rilevare un indirizzo IP (locale o pubblico) è in diversi casi un'operazione molto utile, grazie a questa sequenza si può infatti risalire ad una specifica postazione e, quando necessario, è possibile connettersi ad essa da remoto, via SSH. Nello stesso modo un IP consente di accedere ad un server FTP o visionare delle directory condivise dal proprio NAS. (more…)

Continua a leggere Indirizzi IP: alcuni tool per individuarli

Categoria: Sicurezza

Tags: ,

Abbiamo spesso parlato della natura del software open source e di come tendenzialmente possa essere più vantaggioso per un'azienda, in determinate situazioni, adottare soluzioni sotto licenza libera. In media un software open source è sempre più sicuro di uno closed, ma per garantire questo stato di cose i vari programmi devono rimanere costantemente aggiornati in modo da ricevere sempre le ultime patch di sicurezza. (more…)

Continua a leggere Black Duck report: il 54% della codebase Open Source non viene aggiornata

Categoria: Sicurezza

Tags: ,

Spesso sentiamo parlare di botnet e della loro pericolosità, oppure, ce ne occupiamo personalmente per professione. Ma cosa sono essenzialmente le botnet? Si tratta di reti informatiche, controllate da un o più botmaster e composte da dispositivi infettati tramite malware per entrare a far parte del network. (more…)

Continua a leggere Botnet: quanto costano e quanto si può guadagnare?

Categoria: Sicurezza

Tags:

Il nuovo Regolamento generale sulla protezione dei dati dell'Unione Europea (GDPR) sta per diventare pienamente operativo ed entro il 25 maggio 2018 tutti i siti e i servizi web dovranno conformarsi a quanto previsto per Legge. Abbiamo già parlato dei potenziali effetti di questa novità sui vari servizi web e sui progetti open source, ma quale sarà l'impatto della normativa sullo sviluppo delle applicazioni Cloud? (more…)

Continua a leggere Cloud Development nell’era del GDPR

Categoria: Sicurezza

Tags: ,

Le cybersecurity agency Check Point Research e CyberInt hanno svolto recentemente una rilevazione con lo scopo di individuare ed analizzare i phishing kit di nuova generazione che si stanno diffondendo in Rete. I dati raccolti evidenzierebbero una disponibilità di dataset e documentazione molto maggiore rispetto al passato, ciò semplificherebbe lo sviluppo di App e siti Web per condurre azioni malevole. (more…)

Continua a leggere Analisi dei phishing kit di nuova generazione

Categoria: Sicurezza