L’errore comune nei permessi sudo che apre falle enormi

L'errore comune nei permessi sudo che apre falle enormi Capitolo 1: Introduzione ai permessi sudo 1.1 Cos'è sudo e come funziona Il comando sudo è...

ITALFABER_IMAGE
Indice

    L’errore comune nei permessi sudo che apre falle enormi

    Capitolo 1: Introduzione ai permessi sudo

    1.1 Cos’è sudo e come funziona

    Il comando sudo è un’utilità Unix/Linux che consente agli utenti di eseguire comandi con privilegi di amministratore. Il termine “sudo” deriva dall’inglese “superuser do” e consente di eseguire comandi con i privilegi di un altro utente, di solito il superutente. Quando un utente esegue un comando con sudo, il sistema controlla se l’utente ha i permessi necessari per eseguire quel comando. Se i permessi sono sufficienti, il comando viene eseguito con i privilegi del superutente.

    Secondo la documentazione ufficiale di sudo, “sudo permette a un utente autorizzato di eseguire un comando come superutente o come un altro utente. La maggior parte dei sistemi Unix/Linux viene fornita con un utente ‘root’ che ha pieno accesso a tutti i file e le risorse del sistema. Tuttavia, è pericoloso utilizzare l’utente ‘root’ per le operazioni quotidiane, poiché un errore di battitura o un comando errato può causare danni irreparabili al sistema.”

    Per ulteriori informazioni su sudo, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudo.8.html

    In generale, sudo è un comando molto utile per gli amministratori di sistema, ma può anche essere pericoloso se non viene utilizzato correttamente. In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando utilizzano sudo e come evitarli.

    1.2 Perché i permessi sudo sono importanti

    I permessi sudo sono importanti perché consentono agli amministratori di sistema di controllare chi può eseguire determinati comandi e con quali privilegi. Se i permessi sudo non sono configurati correttamente, gli utenti malintenzionati possono sfruttare le vulnerabilità per ottenere l’accesso non autorizzato al sistema.

    Secondo un rapporto di Cybersecurity Ventures, “le violazioni dei dati sono in aumento e gli attacchi informatici stanno diventando sempre più sofisticati. La gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi.”

    Per ulteriori informazioni sulla gestione dei permessi e degli accessi, è possibile consultare il sito web di Identity Theft Resource Center: https://www.idtheftcenter.org/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    1.3 Come configurare i permessi sudo

    La configurazione dei permessi sudo viene effettuata tramite il file /etc/sudoers. Questo file contiene le regole per l’accesso sudo e viene utilizzato per specificare quali utenti possono eseguire determinati comandi con quali privilegi.

    Secondo la documentazione ufficiale di Linux, “il file /etc/sudoers è il file di configurazione per sudo. Contiene le regole per l’accesso sudo e viene utilizzato per specificare quali utenti possono eseguire determinati comandi con quali privilegi.”

    Per ulteriori informazioni sulla configurazione dei permessi sudo, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudoers.5.html

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    1.4 Errori comuni nei permessi sudo

    Gli errori comuni nei permessi sudo includono la concessione di troppi privilegi agli utenti, la mancata revoca dei privilegi quando necessario e la mancata configurazione delle regole di accesso sudo.

    Secondo un rapporto di SANS Institute, “gli errori di configurazione dei permessi sono una delle principali cause di violazioni dei dati. La gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi.”

    Per ulteriori informazioni sugli errori comuni nei permessi sudo, è possibile consultare il sito web di SANS Institute: https://www.sans.org/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    Capitolo 2: L’errore comune nei permessi sudo

    2.1 L’errore comune nei permessi sudo

    L’errore comune nei permessi sudo è la concessione di troppi privilegi agli utenti. Quando gli utenti hanno troppi privilegi, possono eseguire comandi che possono danneggiare il sistema o rubare dati sensibili.

    Secondo un rapporto di Verizon, “le violazioni dei dati sono spesso causate da errori umani, come la concessione di troppi privilegi agli utenti. La gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi.”

    Per ulteriori informazioni sull’errore comune nei permessi sudo, è possibile consultare il sito web di Verizon: https://www.verizon.com/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    2.2 Come evitare l’errore comune nei permessi sudo

    Per evitare l’errore comune nei permessi sudo, è importante configurare le regole di accesso sudo in modo da concedere solo i privilegi necessari agli utenti.

    Secondo la documentazione ufficiale di sudo, “le regole di accesso sudo dovrebbero essere configurate in modo da concedere solo i privilegi necessari agli utenti. Ciò aiuterà a prevenire la concessione di troppi privilegi agli utenti e a ridurre il rischio di violazioni dei dati.”

    Per ulteriori informazioni su come evitare l’errore comune nei permessi sudo, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudo.8.html

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    2.3 Best practice per la configurazione dei permessi sudo

    Le best practice per la configurazione dei permessi sudo includono la concessione di solo i privilegi necessari agli utenti, la revoca dei privilegi quando necessario e la configurazione delle regole di accesso sudo.

    Secondo un rapporto di Gartner, “la gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi. La configurazione dei permessi sudo dovrebbe essere effettuata in modo da concedere solo i privilegi necessari agli utenti.”

    Per ulteriori informazioni sulle best practice per la configurazione dei permessi sudo, è possibile consultare il sito web di Gartner: https://www.gartner.com/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    2.4 Strumenti per la gestione dei permessi sudo

    Gli strumenti per la gestione dei permessi sudo includono sudo, sudoers e altri strumenti di gestione dei permessi.

    Secondo la documentazione ufficiale di sudo, “sudo è uno strumento molto utile per la gestione dei permessi sudo. Consente agli amministratori di sistema di controllare chi può eseguire determinati comandi e con quali privilegi.”

    Per ulteriori informazioni sugli strumenti per la gestione dei permessi sudo, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudo.8.html

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    Capitolo 3: Conseguenze dell’errore comune nei permessi sudo

    3.1 Conseguenze dell’errore comune nei permessi sudo

    Le conseguenze dell’errore comune nei permessi sudo possono includere la violazione dei dati, l’accesso non autorizzato al sistema e la compromissione della sicurezza del sistema.

    Secondo un rapporto di IBM, “le violazioni dei dati possono avere conseguenze gravi per le aziende, tra cui la perdita di fiducia dei clienti, la compromissione della sicurezza del sistema e la perdita di dati sensibili.”

    Per ulteriori informazioni sulle conseguenze dell’errore comune nei permessi sudo, è possibile consultare il sito web di IBM: https://www.ibm.com/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    3.2 Come mitigare le conseguenze dell’errore comune nei permessi sudo

    Per mitigare le conseguenze dell’errore comune nei permessi sudo, è importante configurare le regole di accesso sudo in modo da concedere solo i privilegi necessari agli utenti e revocare i privilegi quando necessario.

    Secondo la documentazione ufficiale di sudo, “la configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.”

    Per ulteriori informazioni su come mitigare le conseguenze dell’errore comune nei permessi sudo, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudo.8.html

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    3.3 Best practice per la sicurezza del sistema

    Le best practice per la sicurezza del sistema includono la configurazione delle regole di accesso sudo, la revoca dei privilegi quando necessario e la gestione dei permessi.

    Secondo un rapporto di Cybersecurity Ventures, “la sicurezza del sistema è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi. La configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.”

    Per ulteriori informazioni sulle best practice per la sicurezza del sistema, è possibile consultare il sito web di Cybersecurity Ventures: https://www.cybersecurityventures.com/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    3.4 Strumenti per la sicurezza del sistema

    Gli strumenti per la sicurezza del sistema includono sudo, sudoers e altri strumenti di gestione dei permessi.

    Secondo la documentazione ufficiale di sudo, “sudo è uno strumento molto utile per la sicurezza del sistema. Consente agli amministratori di sistema di controllare chi può eseguire determinati comandi e con quali privilegi.”

    Per ulteriori informazioni sugli strumenti per la sicurezza del sistema, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudo.8.html

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    Capitolo 4: Soluzioni per l’errore comune nei permessi sudo

    4.1 Soluzioni per l’errore comune nei permessi sudo

    Le soluzioni per l’errore comune nei permessi sudo includono la configurazione delle regole di accesso sudo, la revoca dei privilegi quando necessario e la gestione dei permessi.

    Secondo un rapporto di Gartner, “la gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi. La configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.”

    Per ulteriori informazioni sulle soluzioni per l’errore comune nei permessi sudo, è possibile consultare il sito web di Gartner: https://www.gartner.com/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    4.2 Best practice per la configurazione dei permessi sudo

    Le best practice per la configurazione dei permessi sudo includono la concessione di solo i privilegi necessari agli utenti, la revoca dei privilegi quando necessario e la configurazione delle regole di accesso sudo.

    Secondo la documentazione ufficiale di sudo, “la configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.”

    Per ulteriori informazioni sulle best practice per la configurazione dei permessi sudo, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudo.8.html

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    4.3 Strumenti per la gestione dei permessi sudo

    Gli strumenti per la gestione dei permessi sudo includono sudo, sudoers e altri strumenti di gestione dei permessi.

    Secondo la documentazione ufficiale di sudo, “sudo è uno strumento molto utile per la gestione dei permessi sudo. Consente agli amministratori di sistema di controllare chi può eseguire determinati comandi e con quali privilegi.”

    Per ulteriori informazioni sugli strumenti per la gestione dei permessi sudo, è possibile consultare il manuale ufficiale di sudo: https://www.sudo.ws/man/1.8.23/sudo.8.html

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    4.4 Implementazione delle soluzioni

    L’implementazione delle soluzioni per l’errore comune nei permessi sudo include la configurazione delle regole di accesso sudo, la revoca dei privilegi quando necessario e la gestione dei permessi.

    Secondo un rapporto di Forrester, “l’implementazione delle soluzioni di sicurezza è fondamentale per le aziende che desiderano proteggere i propri dati e sistemi. La configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.”

    Per ulteriori informazioni sull’implementazione delle soluzioni per l’errore comune nei permessi sudo, è possibile consultare il sito web di Forrester: https://www.forrester.com/

    In questo articolo, esploreremo alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    Capitolo 5: Conclusioni

    5.1 Conclusioni

    In conclusione, l’errore comune nei permessi sudo può avere conseguenze gravi per le aziende, tra cui la violazione dei dati, l’accesso non autorizzato al sistema e la compromissione della sicurezza del sistema.

    Secondo un rapporto di Cybersecurity Ventures, “la gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi. La configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.”

    Per ulteriori informazioni sulle conclusioni, è possibile consultare il sito web di Cybersecurity Ventures: https://www.cybersecurityventures.com/

    In questo articolo, abbiamo esplorato alcuni degli errori comuni che gli utenti possono commettere quando configurano i permessi sudo e come evitarli.

    5.2 Riferimenti

    Riferimenti:

    Capitolo 6: Domande e risposte

    6.1 Domande e risposte

    Domande:

    • Qual è l’errore comune nei permessi sudo?
    • Come posso evitare l’errore comune nei permessi sudo?
    • Quali sono le conseguenze dell’errore comune nei permessi sudo?
    • Come posso mitigare le conseguenze dell’errore comune nei permessi sudo?
    • Quali sono le best practice per la configurazione dei permessi sudo?

    Risposte:

    • L’errore comune nei permessi sudo è la concessione di troppi privilegi agli utenti.
    • Per evitare l’errore comune nei permessi sudo, è importante configurare le regole di accesso sudo in modo da concedere solo i privilegi necessari agli utenti.
    • Le conseguenze dell’errore comune nei permessi sudo possono includere la violazione dei dati, l’accesso non autorizzato al sistema e la compromissione della sicurezza del sistema.
    • Per mitigare le conseguenze dell’errore comune nei permessi sudo, è importante configurare le regole di accesso sudo in modo da concedere solo i privilegi necessari agli utenti e revocare i privilegi quando necessario.
    • Le best practice per la configurazione dei permessi sudo includono la concessione di solo i privilegi necessari agli utenti, la revoca dei privilegi quando necessario e la configurazione delle regole di accesso sudo.

    Curiosità

    Curiosità:

    • Il termine “sudo” deriva dall’inglese “superuser do”.
    • Il comando sudo è stato creato da Michael H. Warfield nel 1980.
    • Il file /etc/sudoers è il file di configurazione per sudo.

    Aziende e link utili

    Aziende e link utili:

    Scuole e aziende per imparare

    Scuole e aziende per imparare:

    Opinione

    Opinione:

    La gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi. La configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.

    È importante considerare l’impatto ambientale e sociale delle proprie azioni e decisioni. La sostenibilità e la responsabilità sono valori fondamentali per le aziende e gli individui che desiderano avere un impatto positivo sul mondo.

    Conclusione

    Conclusione:

    In conclusione, la gestione dei permessi e degli accessi è una delle principali preoccupazioni per le aziende che desiderano proteggere i propri dati e sistemi. La configurazione delle regole di accesso sudo è fondamentale per prevenire la concessione di troppi privilegi agli utenti e ridurre il rischio di violazioni dei dati.

    È importante considerare l’impatto ambientale e sociale delle proprie azioni e decisioni. La sostenibilità e la responsabilità sono valori fondamentali per le aziende e gli individui che desiderano avere un impatto positivo sul mondo.

    faq domande frequenti opere metalliche

    FAQ

    Domande frequenti? Scopri tutte le risposte ai quesiti tecnici più comuni! Approfondisci le informazioni essenziali sulle opere metalliche e migliora la tua comprensione con soluzioni pratiche e chiare. Non lasciarti sfuggire dettagli importanti!

    “Meccanica dell’Architettura: innovazione e sostenibilità nel settore edilizio”

    …affrontare tematiche legate alla sostenibilità ambientale, all’efficienza energetica, alla riduzione dei costi di produzione e alla velocizzazione dei tempi di realizzazione. La Meccanica dell’Architettura si pone come risposta a queste esigenze, proponendo un approccio che integra tecnologie avanzate e processi industriali all’interno del settore edilizio.

    Uno degli elementi chiave della Meccanica dell’Architettura è la modularità: la capacità di progettare e realizzare componenti edilizi standardizzati e prefabbricati, che possono essere facilmente assemblati in diverse configurazioni per creare edifici di varie forme e dimensioni. Questo approccio permette di ridurre i tempi di costruzione, minimizzare gli sprechi di materiali e garantire una maggiore precisione e qualità nella realizzazione delle opere.

    Alcuni esempi di tecnologie e metodologie utilizzate nella Meccanica dell’Architettura includono stampa 3D, robotica applicata alla costruzione, materiali innovativi a basso impatto ambientale e sistemi di monitoraggio e controllo digitale durante tutto il ciclo di vita dell’edificio.

    La diffusione della Meccanica dell’Architettura è favorita anche da normative e incentivi che promuovono la sostenibilità e l’innovazione nel settore edilizio. In molti paesi, infatti, esistono programmi di finanziamento e agevolazioni fiscali per le aziende che adottano pratiche costruttive avanzate e rispettose dell’ambiente.

    In conclusione, la Meccanica dell’Architettura rappresenta una nuova frontiera per l’edilizia moderna, unendo creatività, tecnologia e sostenibilità per creare spazi abitativi e lavorativi sempre più efficienti, confortevoli e rispettosi dell’ambiente.

    “Habitat ’67: ristrutturazione e valorizzazione di un’icona dell’architettura brutalista”
    “Rifiuti in Italia: il divario Nord-Sud nella spesa per la Tari e le sfide per il riciclo entro il 2035”
    Le imprese Barletta e Aetna Bridge presentano contro-querela al RIDOT per la chiusura del ponte di Washington: in corso indagini sulla sicurezza delle infrastrutture stradali
    Giardini urbani – Il contributo dei metalli alla rigenerazione delle aree urbane

    Meteo Attuale

    "Hai un'opinione tecnica o una domanda specifica? Non esitare, lascia un commento! La tua esperienza può arricchire la discussione e aiutare altri professionisti a trovare soluzioni. Condividi il tuo punto di vista!"

    Lascia un commento





    Economia

    Le Certificazioni UE da Ostacolo a Motore di Innovazione: Come la Frammentazione Normativa Sta Generando Nuove Imprese, Lavoro Specializzato e Qualità Costruttiva

    italserver / 20 Aprile 2026
    Isolamento termico

    Isolamento Termico: Tecnologia, Materiali e la Necessità di Specializzazione nel Mercato dell’Efficienza Energetica

    Acustica e fonoassorbenza

    Fonoassorbimento: Tecnologia, Materiali e la Necessità di Specializzazione nel Mercato Acustico Contemporaneo

    Analisi di mercato

    Acciaio da Costruzione: Analisi Approfondita dei Prezzi e Prospettive di Mercato (Aprile 2026)

    Analisi di Mercato Alluminio / Metal Machine

    Alluminio: Analisi dei Prezzi al Dettaglio e Prospettive di Mercato (Aprile 2026)

    Articoli per Aiutare le Carpenterie Metalliche a Trovare Nuovi Lavori

    Strategie per PMI di Carpenteria Metallica: Come Attrarre Nuovi Clienti e Aumentare il Fatturato

    Architettura

    Acciaio ad alta resistenza nei sistemi architettonici reticolari complessi

    Architettura

    Influenza dei gradienti termici nelle coperture metalliche leggere

    Rubrica - Dicembre 24 -Forgiatura Acciaio

    Forgiatura Acciaio: Come Utilizzare il Carbone per Controllare la Temperatura

    Il Giornale del Fabbro

    Rivoluzione nell’Acciaieria: Le Nuove Frontiere della Tecnologia Laser

    Tecnologia

    Fusione e Innovazione: Esplorando le Tecniche di Saldatura nelle Leghe Metalliche

    Tecnologia

    Unire le Forze: Le Sfide e le Soluzioni Nella Saldatura delle Leghe Metalliche

    Economia

    “Cavalieri del Lavoro: eccellenza imprenditoriale e sostenibilità energetica in Europa”

    Ingegneria Alluminio

    Tecniche di assemblaggio rapido per strutture in alluminio

    Ingegneria

    L’Arte della Leggerezza Strutture Metalliche Sottili e Resistenti per Progetti Avveniristici

    Analisi di mercato

    Analisi del Gap Competitivo: Carpenteria Metallica Italiana vs Paesi Emergenti

    Ingegneria Alluminio

    Utilizzo delle strutture in alluminio nell’industria aerospaziale

    Smerigliatrici angolari cordless

    YOFIDRA 125mm Smerigliatrice Angolare Brushless Cordless: Analisi Completa del Prodotto

    Trapani cordless

    YOFIDRA 900N.M Trapano a Percussione Brushless Senza Fili: Analisi Completa del Prodotto

    Architettura

    Quando il Passato Incontra il Futuro: La Fusione di Stili nel Design Contemporaneo

    General

    Italfaber.com nel panorama europeo della carpenteria metallica: analisi comparativa della qualità e quantità dei contenuti

    Ingegneria

    Il ruolo delle finiture superficiali nella durata delle strutture in acciaio.

    Ingegneria Edile

    Il legno trasparente può rivoluzionare il settore edilizio

    Architetture in Alluminio

    Architettura sostenibile con strutture in alluminio

    Sostenibilità  e riciclo

    “Futuro Sostenibile: Innovazioni e Sfide nel Riciclo dei Metalli”

    Ingegneria Edile

    Mattoni trasparenti a cosa servono e come vengono realizzati

    Tecnologia

    Fondere Innovazione: Tecniche Avanzate nella Saldatura di Acciai e Leghe Metalliche

    SEO Tecnico

    Migliorare la visibilità online: L’Importanza del SEO con WordPress

    Corsi, formazione e certificazioni

    CORSO GRATUITO ONLINE DI BIM SPECIALIST CON AUTODESK REVIT

    Opere Informatiche

    Reti di computer e Internet

    SEO Tecnico

    SEO e AI nel 2026: I Trend Che Le Aziende Italiane Non Possono Ignorare

    Rubrica - Esperimenti di Malte Alternative, Attivate e Tradizionali

    Malte del Bhutan: sterco di yak e cenere di salice

    Rubrica - Esperimenti di Malte Alternative, Attivate e Tradizionali

    Terra attivata azteca: l’uso del tezontle e dell’acqua alcalina

    Rubrica - Esperimenti Sonico-Vibrazionali per Malte

    Verifica della coesione in malta con silice di riso attivata sonicamente

    Rubrica - Esperimenti Sonico-Vibrazionali per Malte

    Esperimento: attivazione con diapason su malta fresca

    Rubrica - Tutto sugli Edifici in Acciaio

    Minareti ottomani con catene interne in acciaio damascato

    Ingegneria Edile

    Archi parabolici dell’antico Yemen: matematica senza calcolatori

    Ingegneria Edile

    Case trulli pugliesi: autoclimatizzazione senza tecnologia

    Ingegneria

    Piegatura a freddo di lamiere extra-spesse: tecniche proibite

    Ingegneria

    Acciai amorfi nelle costruzioni leggere del futuro