SSH: la configurazione sicura che nessuno fa mai
AppArmor vs SELinux: quando ignorarli è un errore grave
L’errore comune nei permessi sudo che apre falle enormi
umask mal configurato: un buco invisibile nella sicurezza
Giornale Linux
-
SSH: la configurazione sicura che nessuno fa mai Capitolo 1: Introduzione a SSH 1.1 Cos’è SSH? SSH (Secure Shell) è un protocollo di rete che consente di accedere in modo sicuro a un computer o a un server remoto. È un’alternativa più sicura rispetto a Telnet e ad altri protocolli di accesso remoto che non…
-
AppArmor vs SELinux: quando ignorarli è un errore grave Capitolo 1: Introduzione ai sistemi di sicurezza Linux 1.1 Cos’è la sicurezza in Linux? La sicurezza in Linux è un aspetto fondamentale per garantire la protezione dei dati e delle risorse del sistema. Linux è un sistema operativo open-source, quindi il suo codice è accessibile a…
-
L’errore comune nei permessi sudo che apre falle enormi Capitolo 1: Introduzione ai permessi sudo 1.1 Cos’è sudo e come funziona Il comando sudo è un’utilità Unix/Linux che consente agli utenti di eseguire comandi con privilegi di amministratore. Il termine “sudo” deriva dall’inglese “superuser do” e consente di eseguire comandi con i privilegi di un…
-
umask mal configurato: un buco invisibile nella sicurezza Capitolo 1: Introduzione al concetto di umask Sezione 1: Cos’è l’umask? L’umask (user mask) è un concetto fondamentale nella sicurezza dei sistemi operativi Unix-like, che determina le autorizzazioni predefinite per i file e le directory create da un utente. In essenza, l’umask è una maschera che definisce…
-
Perché dovresti smettere di usare ls per gli script Introduzione La storia di ls Il comando `ls` è uno dei più utilizzati nei sistemi operativi Unix e Linux. È stato introdotto nel 1971 da Dennis Ritchie e Brian Kernighan, gli sviluppatori del sistema operativo Unix. Il suo scopo è quello di elencare i file e…
-
Le pipeline inefficienti: piccoli comandi, grandi sprechi Capitolo 1: Introduzione alle pipeline inefficienti 1.1 Cos’è una pipeline? Una pipeline è un insieme di processi che lavorano insieme per eseguire una serie di operazioni, come l’estrazione, la trasformazione e il caricamento di dati. Le pipeline sono utilizzate in molti campi, come l’informatica, l’ingegneria dei dati e…
-
L’enorme potenza di xargs spiegata bene ## Capitolo 1: Introduzione a xargs ### 1.1 Cos’è xargs? xargs è un comando Unix/Linux che consente di eseguire comandi su una lista di argomenti, presi da uno o più file o dalla standard input. È un’utilità molto potente che consente di automatizzare molte operazioni di sistema e di…
-
I rischi nascosti dei processi zombie in ambienti multiutente Capitolo 1: Introduzione ai processi zombie 1.1 Cos’è un processo zombie? Un processo zombie, noto anche come processo defunto o processo ombra, è un processo che ha terminato la sua esecuzione ma il cui padre non ha ancora liberato le risorse associate. Questo tipo di processo…
-
Auditd: l’alleato che nessuno usa per scoprire attività sospette Capitolo 1: Introduzione ad Auditd 1.1 Cos’è Auditd? Auditd è un sistema di auditing che consente di monitorare e registrare le attività eseguite su un sistema Linux. Il suo scopo principale è quello di fornire informazioni dettagliate sulle azioni eseguite dagli utenti e dai processi, al…
-
L’illusione della sicurezza con firewall mal configurati Capitolo 1: Introduzione ai Firewall 1.1 Cos’è un Firewall? Un firewall è un sistema di sicurezza di rete che controlla e regola il traffico di rete in base a regole predefinite. Il suo scopo principale è proteggere la rete interna da accessi non autorizzati e da attacchi informatici.…