Reti di computer e Internet
L’errore invisibile nel wp-config.php che rallenta tutto
Opere Informatiche
-
Le pipeline inefficienti: piccoli comandi, grandi sprechi Capitolo 1: Introduzione alle pipeline inefficienti 1.1 Cos’è una pipeline? Una pipeline è un insieme di processi che lavorano insieme per eseguire una serie di operazioni, come l’estrazione, la trasformazione e il caricamento di dati. Le pipeline sono utilizzate in molti campi, come l’informatica, l’ingegneria dei dati e…
-
L’enorme potenza di xargs spiegata bene ## Capitolo 1: Introduzione a xargs ### 1.1 Cos’è xargs? xargs è un comando Unix/Linux che consente di eseguire comandi su una lista di argomenti, presi da uno o più file o dalla standard input. È un’utilità molto potente che consente di automatizzare molte operazioni di sistema e di…
-
I rischi nascosti dei processi zombie in ambienti multiutente Capitolo 1: Introduzione ai processi zombie 1.1 Cos’è un processo zombie? Un processo zombie, noto anche come processo defunto o processo ombra, è un processo che ha terminato la sua esecuzione ma il cui padre non ha ancora liberato le risorse associate. Questo tipo di processo…
-
Auditd: l’alleato che nessuno usa per scoprire attività sospette Capitolo 1: Introduzione ad Auditd 1.1 Cos’è Auditd? Auditd è un sistema di auditing che consente di monitorare e registrare le attività eseguite su un sistema Linux. Il suo scopo principale è quello di fornire informazioni dettagliate sulle azioni eseguite dagli utenti e dai processi, al…
-
L’illusione della sicurezza con firewall mal configurati Capitolo 1: Introduzione ai Firewall 1.1 Cos’è un Firewall? Un firewall è un sistema di sicurezza di rete che controlla e regola il traffico di rete in base a regole predefinite. Il suo scopo principale è proteggere la rete interna da accessi non autorizzati e da attacchi informatici.…
-
Come proteggere /tmp da esecuzioni malevole Capitolo 1: Introduzione alla protezione di /tmp 1.1 Cos’è /tmp e perché è importante? La directory /tmp è un luogo comune in molti sistemi operativi Unix-like dove vengono archiviati file temporanei. Questi file possono essere creati da programmi o utenti e sono spesso utilizzati per memorizzare dati temporanei che…
-
SSH: la configurazione sicura che nessuno fa mai Capitolo 1: Introduzione a SSH 1.1 Cos’è SSH? SSH (Secure Shell) è un protocollo di rete che consente di accedere e gestire un computer remoto in modo sicuro. È una tecnologia fondamentale per gli amministratori di sistema e gli sviluppatori che lavorano con server remoti. SSH consente…
-
Perché il tuo fail2ban non ti sta davvero proteggendo Capitolo 1: Introduzione a Fail2Ban e sicurezza informatica Sezione 1: Cos’è Fail2Ban? Fail2Ban è un software di sicurezza open-source utilizzato per proteggere i server Linux da attacchi di forza bruta e altri tipi di attacchi informatici. Il suo funzionamento si basa sull’analisi dei log di sistema…
-
AppArmor vs SELinux: quando ignorarli è un errore grave Capitolo 1: Introduzione ai Sistemi di Sicurezza 1.1 Cos’è la sicurezza informatica? La sicurezza informatica è un insieme di pratiche, tecnologie e processi progettati per proteggere i sistemi informatici, le reti e i dati da accessi non autorizzati, uso improprio, danneggiamento o furto. In un’epoca in…
-
Come i file di log possono rivelare troppo (e come anonimizzarli) Capitolo 1: Introduzione ai file di log 1.1 Cos’è un file di log? I file di log sono registri che contengono informazioni sulle attività eseguite da un sistema, un’applicazione o un servizio. Questi file possono essere generati automaticamente da un sistema operativo, da un’applicazione…