Giornale Linux

  • Come proteggere /tmp da esecuzioni malevole

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    Come proteggere /tmp da esecuzioni malevole Capitolo 1: Introduzione alla protezione di /tmp 1.1 Cos’è /tmp e perché è importante? La directory /tmp è un luogo comune in molti sistemi operativi Unix-like dove vengono archiviati file temporanei. Questi file possono essere creati da programmi o utenti e sono spesso utilizzati per memorizzare dati temporanei che…

  • SSH: la configurazione sicura che nessuno fa mai

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    SSH: la configurazione sicura che nessuno fa mai Capitolo 1: Introduzione a SSH 1.1 Cos’è SSH? SSH (Secure Shell) è un protocollo di rete che consente di accedere e gestire un computer remoto in modo sicuro. È una tecnologia fondamentale per gli amministratori di sistema e gli sviluppatori che lavorano con server remoti. SSH consente…

  • Perché il tuo fail2ban non ti sta davvero proteggendo

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    Perché il tuo fail2ban non ti sta davvero proteggendo Capitolo 1: Introduzione a Fail2Ban e sicurezza informatica Sezione 1: Cos’è Fail2Ban? Fail2Ban è un software di sicurezza open-source utilizzato per proteggere i server Linux da attacchi di forza bruta e altri tipi di attacchi informatici. Il suo funzionamento si basa sull’analisi dei log di sistema…

  • AppArmor vs SELinux: quando ignorarli è un errore grave

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    AppArmor vs SELinux: quando ignorarli è un errore grave Capitolo 1: Introduzione ai Sistemi di Sicurezza 1.1 Cos’è la sicurezza informatica? La sicurezza informatica è un insieme di pratiche, tecnologie e processi progettati per proteggere i sistemi informatici, le reti e i dati da accessi non autorizzati, uso improprio, danneggiamento o furto. In un’epoca in…

  • Come i file di log possono rivelare troppo (e come anonimizzarli)

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    Come i file di log possono rivelare troppo (e come anonimizzarli) Capitolo 1: Introduzione ai file di log 1.1 Cos’è un file di log? I file di log sono registri che contengono informazioni sulle attività eseguite da un sistema, un’applicazione o un servizio. Questi file possono essere generati automaticamente da un sistema operativo, da un’applicazione…

  • umask mal configurato: un buco invisibile nella sicurezza

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    umask mal configurato: un buco invisibile nella sicurezza Capitolo 1: Introduzione al concetto di umask 1.1 Cos’è l’umask? L’umask (user mask) è un concetto fondamentale nella sicurezza dei sistemi operativi Unix-like, che determina le autorizzazioni predefinite per i file e le directory create da un utente. In altre parole, l’umask definisce quali permessi sono abilitati…

  • L\’errore comune nei permessi sudo che apre falle enormi

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    L’errore comune nei permessi sudo che apre falle enormi Capitolo 1: Introduzione ai permessi sudo 1.1 Cos’è sudo e come funziona Il comando `sudo` è un’utilità Unix-like che consente agli utenti di eseguire comandi con privilegi di amministratore. Il termine “sudo” deriva dall’inglese “superuser do” e consente di eseguire azioni che normalmente richiedono l’autorizzazione di…

  • L\’errore comune nei permessi sudo che apre falle enormi

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    L’errore comune nei permessi sudo che apre falle enormi Capitolo 1: Introduzione ai permessi sudo 1.1 Cos’è sudo e come funziona Il comando `sudo` è un’utilità Unix-like che consente agli utenti di eseguire comandi con privilegi di amministratore. Il termine “sudo” deriva dall’inglese “superuser do” e consente di eseguire azioni che normalmente richiedono l’autorizzazione di…

  • L\’errore comune nei permessi sudo che apre falle enormi

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    L’errore comune nei permessi sudo che apre falle enormi Capitolo 1: Introduzione ai permessi sudo 1.1 Cos’è sudo e come funziona Il comando `sudo` è un’utilità Unix-like che consente agli utenti di eseguire comandi con privilegi di amministratore. Il termine “sudo” deriva dall’inglese “superuser do” e consente di eseguire azioni che normalmente richiedono l’autorizzazione di…

  • L\’errore comune nei permessi sudo che apre falle enormi

    Di ITALFABER | 24 Maggio 2025 |
    Pubblicato in

    L’errore comune nei permessi sudo che apre falle enormi Capitolo 1: Introduzione ai permessi sudo 1.1 Cos’è sudo e come funziona Il comando `sudo` è un’utilità Unix-like che consente agli utenti di eseguire comandi con privilegi di amministratore. Il termine “sudo” deriva dall’inglese “superuser do” e consente di eseguire azioni che normalmente richiedono l’autorizzazione di…