Sicurezza Generale
Controlli di Sicurezza Fisici
L’applicazione delle misure di controllo di accesso fisico può inizialmente includere l’inserimento di serrature sulle porte di accesso agli uffici e la separazione di dipartimenti o sezioni di rete con barriere fisiche simili. Molte aziende Leggi tutto…
Sicurezza Generale
Security Policies
Security Policies Una componente chiave che riunisce tutti e tre i livelli di sicurezza fisica è una politica di sicurezza ben progettata che stabilisca come la sicurezza viene implementata a ciascun livello. Le aziende e Leggi tutto…
Cloud
PaaS: Platform as a Service
PaaS: Platform as a Service PaaS comprende sia IaaS che SaaS e aggiunge un’altra funzionalità nel tentativo di risolvere il problema. Come descritto in precedenza, le persone cercano di controllare i costi, eliminare grandi esborsi, Leggi tutto…
DevOps
Configuration Management con Ansible
Introduzione ad Ansible Ansible è uno strumento di Configuration Management (CM) in grado di orchestrare il provisioning di infrastrutture come macchine virtuali. Ansible utilizza uno stile di configurazione dichiarativo, il che significa che consente di Leggi tutto…
Cloud
IaaS: Infrastructure as a Service
IaaS: Infrastructure as a Service In tutto il settore IT, l’hardware è stato ampiamente ignorato per molto tempo. I server fisici non erano “attraenti” come le controparti applicative e lo sviluppo software. Non c’era gloria Leggi tutto…
Attacchi Informatici
Approccio Assume Breach
Anche con sistemi di prevenzione degli attacchi informatici in crescita, inclusi antivirus di nuova generazione, firewall e web firewall, le minacce avanzate riescono comunque a bypassare i sistemi di sicurezza. Pertanto, nessuna delle tecnologie di Leggi tutto…
Cloud
Virtualizzazione
La virtualizzazione è un altro strumento utile per l’isolamento. La virtualizzazione è la “simulazione” di un computer nella memoria di un sistema host. Un computer virtuale, solitamente chiamato macchina virtuale (VM), può essere creato e Leggi tutto…
Bitcoin e Blockchain
Internet vs Blockchain
Internet vs Blockchain Internet è una tecnologia nata da oltre 30 anni con lo scopo di condividere informazioni su TCP/IP e lo stack del modello Open System Interconnection (OSI). Dalla nascita di Internet, ogni nuova Leggi tutto…
Cloud
Software as a Service
Cloud SaaS Poiché molte organizzazioni di piccole e medie dimensioni cercavano modi aggiuntivi per controllare i costi, modernizzare la strategia e utilizzare soluzioni on-demand, le licenze software sono diventate una questione molto complicata. Un esempio Leggi tutto…
Biometrics
Riconoscimento Biometrico
Una tecnologia al servizio della Sicurezza In tanti si chiedendo spesso quale sia la definizione esatta di biometria. Se si dovesse condurre un’esauriente ricerca online, apparirebbero molte definizioni diverse e questo può creare confusione. Tuttavia, Leggi tutto…
Reti e Internet
Bridging
Frame unicast Quando un bridge riceve su una qualunque porta un frame unicast determinerà l’indirizzo di destinazione estraendolo dall’header e dopo aver effettuato una ricerca all’interno della propria tabella, inoltrerà il frame verso l’interfaccia associata Leggi tutto…
Sicurezza in Rete
WI-Fi e Bluetooth: difesa personale
Wi-Fi e Bluetooth sono due tecnologie che ci liberano dai cavi. Wi-Fi connette i computer alla rete; Il Bluetooth collega le periferiche, come mouse, tastiere e cuffie ai computer, inclusi smartphone e tablet. Entrambi utilizzano Leggi tutto…
Reti e Internet
Mezzi Trasmissivi
Per formare il canale di trasmissione condiviso dalle stazioni di una rete locale, si possono utilizzare diversi mezzi o media trasmissivi. Tipicamente questi possono essere raggruppati in tre grandi categorie a seconda delle loro caratteristiche Leggi tutto…
Sicurezza in Rete
WPA: Wi-Fi Protected Access
Protocollo WPA Per potersi definire soluzione di sicurezza efficace, al protocollo WEP mancano alcune caratteristiche fondamentali: la possibilità di autenticare i partecipanti utilizzando un paradigma robusto, che non preveda l’uso di un comune segreto, condiviso Leggi tutto…