L’illusione della sicurezza con firewall mal configurati

L’illusione della sicurezza con firewall mal configurati Capitolo 1: Introduzione ai Firewall 1.1 Cos'è un Firewall? Un firewall è un sistema di sicurezza di rete...

ITALFABER_IMAGE
Indice

    L’illusione della sicurezza con firewall mal configurati

    Capitolo 1: Introduzione ai Firewall

    1.1 Cos’è un Firewall?

    Un firewall è un sistema di sicurezza di rete che controlla e regola il traffico di rete in base a regole predefinite. Il suo scopo principale è proteggere la rete interna da accessi non autorizzati e da attacchi informatici. Un firewall può essere implementato come un dispositivo hardware o come un software che gira su un computer o un server.

    I firewall sono considerati una delle prime linee di difesa nella sicurezza delle reti informatiche. Possono essere configurati per bloccare o consentire il traffico di rete in base a vari criteri, come l’indirizzo IP del mittente o del destinatario, il tipo di protocollo utilizzato (ad esempio, HTTP, FTP, ecc.) e la porta di rete utilizzata.

    Secondo un rapporto di Cybersecurity Ventures, il mercato dei firewall è previsto crescere da 7,5 miliardi di dollari nel 2020 a 14,4 miliardi di dollari entro il 2025, con un tasso di crescita annuo del 13,4% (fonte: Cybersecurity Ventures).

    Nonostante la loro importanza, i firewall possono essere inefficaci se non configurati correttamente. In questo articolo, esploreremo i rischi associati ai firewall mal configurati e come evitarli.

    1.2 Tipi di Firewall

    Esistono diversi tipi di firewall, ognuno con le sue caratteristiche e funzionalità. I principali tipi di firewall sono:

    • Firewall di rete (Network Firewall): controlla il traffico di rete a livello di pacchetto;
    • Firewall di applicazione (Application Firewall): controlla il traffico di rete a livello di applicazione;
    • Firewall di prossima generazione (Next-Generation Firewall, NGFW): combina le funzionalità dei firewall di rete e di applicazione con altre funzionalità di sicurezza avanzate.

    La scelta del tipo di firewall dipende dalle esigenze specifiche della rete e dalle risorse disponibili.

    Secondo un rapporto di Gartner, il 70% delle organizzazioni utilizzerà NGFW entro il 2025 (fonte: Gartner).

    I firewall di prossima generazione offrono funzionalità avanzate come la prevenzione degli attacchi, la protezione dalle minacce avanzate e la visibilità e il controllo delle applicazioni.

    1.3 Configurazione del Firewall

    La configurazione del firewall è un processo critico che richiede attenzione e competenza. Una configurazione errata può portare a vulnerabilità di sicurezza e compromettere la protezione della rete.

    La configurazione del firewall dovrebbe essere basata su una comprensione approfondita delle esigenze di sicurezza della rete e delle minacce che possono impattare su di essa.

    Secondo un rapporto di Verizon, il 60% delle violazioni dei dati è dovuto a configurazioni errate o insufficienti dei sistemi di sicurezza (fonte: Verizon).

    È fondamentale disporre di personale qualificato e con esperienza nella configurazione dei firewall per garantire la sicurezza della rete.

    1.4 Best Practice per la Configurazione del Firewall

    Per garantire la sicurezza della rete, è importante seguire le best practice per la configurazione del firewall. Alcune delle best practice più importanti includono:

    • utilizzare una politica di sicurezza chiara e documentata;
    • limitare l’accesso alla rete a sola necessità;
    • utilizzare autenticazione e autorizzazione per gli utenti e i dispositivi;
    • monitorare e registrare il traffico di rete.

    Seguendo queste best practice, è possibile ridurre il rischio di vulnerabilità di sicurezza e proteggere la rete in modo efficace.

    Secondo un rapporto di SANS Institute, l’80% delle violazioni dei dati può essere prevenuto seguendo le best practice di sicurezza (fonte: SANS Institute).

    La formazione e l’aggiornamento continuo del personale sono fondamentali per garantire la sicurezza della rete.

    Capitolo 2: Rischi Associati ai Firewall Mal Configurati

    2.1 Vulnerabilità di Sicurezza

    I firewall mal configurati possono creare vulnerabilità di sicurezza che possono essere sfruttate dagli attaccanti. Queste vulnerabilità possono essere utilizzate per accedere alla rete, rubare dati sensibili o eseguire attacchi DDoS.

    Secondo un rapporto di Ponemon Institute, il 60% delle organizzazioni ha subito una violazione dei dati a causa di una configurazione errata del firewall (fonte: Ponemon Institute).

    È fondamentale identificare e correggere le vulnerabilità di sicurezza per proteggere la rete.

    I firewall mal configurati possono anche creare problemi di prestazioni e di stabilità della rete.

    2.2 Tipi di Attacchi

    Gli attaccanti possono utilizzare diverse tecniche per sfruttare le vulnerabilità dei firewall mal configurati. Alcuni dei tipi di attacchi più comuni includono:

    • attacchi di phishing;
    • attacchi di malware;
    • attacchi DDoS;
    • attacchi di SQL injection.

    È importante essere consapevoli di questi tipi di attacchi e prendere misure per prevenirli.

    Secondo un rapporto di Akamai, il 90% delle organizzazioni ha subito un attacco DDoS nel 2020 (fonte: Akamai).

    La protezione contro gli attacchi DDoS richiede una strategia di difesa a più livelli.

    2.3 Impatto sulla Reputazione

    Un attacco informatico può avere un impatto significativo sulla reputazione di un’azienda. La perdita di fiducia dei clienti e dei partner può avere conseguenze a lungo termine.

    Secondo un rapporto di IBM, il 75% delle organizzazioni che subiscono un attacco informatico vede una diminuzione della fiducia dei clienti (fonte: IBM).

    È fondamentale prendere misure per proteggere la rete e prevenire gli attacchi informatici.

    La sicurezza della rete è un aspetto critico della protezione della reputazione di un’azienda.

    2.4 Costi Associati

    I costi associati a un attacco informatico possono essere significativi. I costi possono includere:

    • costi di risposta all’emergenza;
    • costi di ripristino dei sistemi;
    • costi di notifica dei clienti;
    • costi di perdita di produttività.

    Secondo un rapporto di Cybersecurity Ventures, il costo medio di un attacco informatico è di 3,86 milioni di dollari (fonte: Cybersecurity Ventures).

    È fondamentale investire nella sicurezza della rete per prevenire gli attacchi informatici e ridurre i costi associati.

    La sicurezza della rete è un investimento critico per la protezione dell’azienda.

    Capitolo 3: Best Practice per la Configurazione del Firewall

    3.1 Utilizzare una Politica di Sicurezza

    Una politica di sicurezza chiara e documentata è fondamentale per la configurazione del firewall. La politica di sicurezza dovrebbe includere:

    • obiettivi di sicurezza;
    • regole di accesso;
    • procedure di risposta all’emergenza.

    Secondo un rapporto di SANS Institute, l’80% delle organizzazioni che hanno subito un attacco informatico non aveva una politica di sicurezza chiara (fonte: SANS Institute).

    È fondamentale disporre di una politica di sicurezza chiara e documentata per garantire la sicurezza della rete.

    La politica di sicurezza dovrebbe essere revisionata e aggiornata regolarmente.

    3.2 Limitare l’Accesso

    Limitare l’accesso alla rete a sola necessità è fondamentale per la sicurezza della rete. L’accesso dovrebbe essere limitato a:

    • utenti autorizzati;
    • dispositivi autorizzati;
    • applicazioni autorizzate.

    Secondo un rapporto di Verizon, il 60% delle violazioni dei dati è dovuto a credenziali di accesso compromesse (fonte: Verizon).

    È fondamentale limitare l’accesso alla rete per prevenire gli attacchi informatici.

    L’autenticazione e l’autorizzazione dovrebbero essere utilizzate per controllare l’accesso alla rete.

    3.3 Utilizzare Autenticazione e Autorizzazione

    L’autenticazione e l’autorizzazione sono fondamentali per la sicurezza della rete. L’autenticazione dovrebbe essere utilizzata per:

    • verificare l’identità degli utenti;
    • verificare l’identità dei dispositivi.

    L’autorizzazione dovrebbe essere utilizzata per:

    • controllare l’accesso alla rete;
    • controllare l’accesso alle risorse.

    Secondo un rapporto di Gartner, l’80% delle organizzazioni utilizzerà l’autenticazione a più fattori entro il 2025 (fonte: Gartner).

    È fondamentale utilizzare l’autenticazione e l’autorizzazione per garantire la sicurezza della rete.

    L’autenticazione a più fattori è una delle migliori pratiche per la sicurezza della rete.

    3.4 Monitorare e Registrare il Traffico di Rete

    Il monitoraggio e la registrazione del traffico di rete sono fondamentali per la sicurezza della rete. Il monitoraggio dovrebbe essere utilizzato per:

    • identificare gli attacchi informatici;
    • identificare le anomalie di rete.

    La registrazione dovrebbe essere utilizzata per:

    • registrare il traffico di rete;
    • registrare gli eventi di sicurezza.

    Secondo un rapporto di SANS Institute, il 70% delle organizzazioni che hanno subito un attacco informatico non aveva un sistema di monitoraggio e registrazione del traffico di rete (fonte: SANS Institute).

    È fondamentale monitorare e registrare il traffico di rete per garantire la sicurezza della rete.

    Il monitoraggio e la registrazione del traffico di rete sono fondamentali per la rilevazione degli attacchi informatici.

    Capitolo 4: Strumenti e Tecnologie per la Sicurezza della Rete

    4.1 Firewall di Prossima Generazione

    I firewall di prossima generazione (NGFW) sono progettati per fornire una protezione avanzata della rete. Gli NGFW possono:

    • identificare e bloccare gli attacchi informatici;
    • identificare e bloccare le minacce avanzate;
    • fornire visibilità e controllo delle applicazioni.

    Secondo un rapporto di Gartner, il 70% delle organizzazioni utilizzerà NGFW entro il 2025 (fonte: Gartner).

    Gli NGFW sono una delle migliori pratiche per la sicurezza della rete.

    Gli NGFW possono essere utilizzati per proteggere la rete da attacchi informatici avanzati.

    4.2 Sistemi di Rilevamento e Prevenzione degli Attacchi

    I sistemi di rilevamento e prevenzione degli attacchi (IDPS) sono progettati per identificare e prevenire gli attacchi informatici. Gli IDPS possono:

    • identificare gli attacchi informatici;
    • prevenire gli attacchi informatici;
    • fornire visibilità e controllo delle minacce.

    Secondo un rapporto di Cybersecurity Ventures, il mercato degli IDPS crescerà da 3,5 miliardi di dollari nel 2020 a 6,5 miliardi di dollari entro il 2025 (fonte: Cybersecurity Ventures).

    Gli IDPS sono una delle migliori pratiche per la sicurezza della rete.

    Gli IDPS possono essere utilizzati per proteggere la rete da attacchi informatici avanzati.

    4.3 Tecnologie di Autenticazione e Autorizzazione

    Le tecnologie di autenticazione e autorizzazione sono fondamentali per la sicurezza della rete. Le tecnologie di autenticazione possono:

    • verificare l’identità degli utenti;
    • verificare l’identità dei dispositivi.

    Le tecnologie di autorizzazione possono:

    • controllare l’accesso alla rete;
    • controllare l’accesso alle risorse.

    Secondo un rapporto di Gartner, l’80% delle organizzazioni utilizzerà l’autenticazione a più fattori entro il 2025 (fonte: Gartner).

    Le tecnologie di autenticazione e autorizzazione sono fondamentali per la sicurezza della rete.

    L’autenticazione a più fattori è una delle migliori pratiche per la sicurezza della rete.

    4.4 Strumenti di Monitoraggio e Registrazione

    Gli strumenti di monitoraggio e registrazione sono fondamentali per la sicurezza della rete. Gli strumenti di monitoraggio possono:

    • identificare gli attacchi informatici;
    • identificare le anomalie di rete.

    Gli strumenti di registrazione possono:

    • registrare il traffico di rete;
    • registrare gli eventi di sicurezza.

    Secondo un rapporto di SANS Institute, il 70% delle organizzazioni che hanno subito un attacco informatico non aveva un sistema di monitoraggio e registrazione del traffico di rete (fonte: SANS Institute).

    Gli strumenti di monitoraggio e registrazione sono fondamentali per la rilevazione degli attacchi informatici.

    Gli strumenti di monitoraggio e registrazione possono essere utilizzati per proteggere la rete da attacchi informatici avanzati.

    Capitolo 5: Conclusioni

    5.1 Importanza della Sicurezza della Rete

    La sicurezza della rete è fondamentale per proteggere l’azienda da attacchi informatici. La sicurezza della rete può:

    • proteggere i dati sensibili;
    • proteggere la reputazione dell’azienda;
    • prevenire gli attacchi informatici.

    Secondo un rapporto di Cybersecurity Ventures, il mercato della sicurezza della rete crescerà da 10,5 miliardi di dollari nel 2020 a 24,5 miliardi di dollari entro il 2025 (fonte: Cybersecurity Ventures).

    La sicurezza della rete è una priorità per le aziende.

    La sicurezza della rete richiede una strategia di difesa a più livelli.

    5.2 Best Practice per la Sicurezza della Rete

    Le best practice per la sicurezza della rete includono:

    • utilizzare una politica di sicurezza chiara e documentata;
    • limitare l’accesso alla rete a sola necessità;
    • utilizzare autenticazione e autorizzazione;
    • monitorare e registrare il traffico di rete.

    Secondo un rapporto di SANS Institute, l’80% delle organizzazioni che hanno subito un attacco informatico non aveva una politica di sicurezza chiara (fonte: SANS Institute).

    Le best practice per la sicurezza della rete sono fondamentali per proteggere l’azienda da attacchi informatici.

    La sicurezza della rete richiede una strategia di difesa a più livelli.

    5.3 Strumenti e Tecnologie per la Sicurezza della Rete

    Gli strumenti e le tecnologie per la sicurezza della rete includono:

    • firewall di prossima generazione;
    • sistemi di rilevamento e prevenzione degli attacchi;
    • tecnologie di autenticazione e autorizzazione;
    • strumenti di monitoraggio e registrazione.

    Secondo un rapporto di Gartner, il 70% delle organizzazioni utilizzerà NGFW entro il 2025 (fonte: Gartner).

    Gli strumenti e le tecnologie per la sicurezza della rete sono fondamentali per proteggere l’azienda da attacchi informatici.

    La sicurezza della rete richiede una strategia di difesa a più livelli.

    5.4 Futuro della Sicurezza della Rete

    Il futuro della sicurezza della rete sarà caratterizzato da:

    • aumento degli attacchi informatici;
    • aumento della complessità delle minacce;
    • aumento della necessità di sicurezza della rete.

    Secondo un rapporto di Cybersecurity Ventures, il mercato della sicurezza della rete crescerà da 10,5 miliardi di dollari nel 2020 a 24,5 miliardi di dollari entro il 2025 (fonte: Cybersecurity Ventures).

    La sicurezza della rete sarà una priorità per le aziende.

    La sicurezza della rete richiederà una strategia di difesa a più livelli.

    Capitolo 6: Domande e Risposte

    6.1 Domande e Risposte

    Domanda 1: Cos’è un firewall?

    Risposta: Un firewall è un sistema di sicurezza di rete che controlla e regola il traffico di rete in base a regole predefinite.

    Domanda 2: Quali sono i tipi di firewall?

    Risposta: I principali tipi di firewall sono: firewall di rete, firewall di applicazione e firewall di prossima generazione.

    Domanda 3: Quali sono le best practice per la configurazione del firewall?

    Risposta: Le best practice per la configurazione del firewall includono: utilizzare una politica di sicurezza chiara e documentata, limitare l’accesso alla rete a sola necessità, utilizzare autenticazione e autorizzazione e monitorare e registrare il traffico di rete.

    Domanda 4: Quali sono gli strumenti e le tecnologie per la sicurezza della rete?

    Risposta: Gli strumenti e le tecnologie per la sicurezza della rete includono: firewall di prossima generazione, sistemi di rilevamento e prevenzione degli attacchi, tecnologie di autenticazione e autorizzazione e strumenti di monitoraggio e registrazione.

    Domanda 5: Qual è il futuro della sicurezza della rete?

    Risposta: Il futuro della sicurezza della rete sarà caratterizzato da: aumento degli attacchi informatici, aumento della complessità delle minacce e aumento della necessità di sicurezza della rete.

    Capitolo 7: Curiosità

    7.1 Curiosità

    Il termine “firewall” deriva dal termine ” muro di fuoco”, che era utilizzato per descrivere un muro di fuoco che separava due aree di un edificio.

    I firewall sono utilizzati non solo nelle reti informatiche, ma anche nelle automobili e negli aerei.

    Il primo firewall è stato sviluppato negli anni ’80 da un team di ricercatori presso l’Università della California.

    Capitolo 8: Aziende e Risorse Utili

    8.1 Aziende Produttrici di Firewall

    Cisco: https://www.cisco.com

    Palo Alto Networks: https://www.paloaltonetworks.com

    Check Point: https://www.checkpoint.com

    8.2 Aziende Distributrici di Firewall

    Amazon: https://www.amazon.com

    Newegg: https://www.newegg.com

    Ingram Micro: https://www.ingrammicro.com

    8.3 Scuole e Aziende per l’Apprendimento

    SANS Institute: https://www.sans.org

    Cybersecurity and Infrastructure Security Agency (CISA): https://www.cisa.gov

    Università della California: https://www.uc.edu

    Capitolo 9: Conclusione

    9.1 Conclusione

    In questo articolo, abbiamo esplorato l’importanza della sicurezza della rete e le best practice per la configurazione del firewall. Abbiamo anche discusso gli strumenti e le tecnologie per la sicurezza della rete e il futuro della sicurezza della rete.

    La sicurezza della rete è una priorità per le aziende e richiede una strategia di difesa a più livelli.

    Speriamo che questo articolo sia stato utile per comprendere l’importanza della sicurezza della rete e le best practice per la configurazione del firewall.

    faq domande frequenti opere metalliche

    FAQ

    Domande frequenti? Scopri tutte le risposte ai quesiti tecnici più comuni! Approfondisci le informazioni essenziali sulle opere metalliche e migliora la tua comprensione con soluzioni pratiche e chiare. Non lasciarti sfuggire dettagli importanti!

    “Long Mott, Texas: in arrivo il primo impianto nucleare avanzato in Nord America”

    Le società Dow e X-energy stanno attualmente cercando il permesso per la costruzione di un impianto nucleare avanzato a Long Mott, in Texas. Questo progetto rappresenterebbe la prima struttura nucleare avanzata su larga scala presso un sito industriale in Nord America.

    Il progetto prevede l’utilizzo di reattori nucleari avanzati, che offrono numerosi vantaggi rispetto ai reattori tradizionali, tra cui maggiore sicurezza, minori rifiuti radioattivi e una maggiore efficienza energetica. Inoltre, l’impianto sarebbe progettato per essere più flessibile e adattabile alle esigenze dell’industria.

    "Long Mott, Texas: in arrivo il primo impianto nucleare avanzato in Nord America"

    La scelta di Long Mott come sede per il progetto è stata determinata dalla presenza di un’infrastruttura industriale consolidata e dalla vicinanza a risorse naturali e umane qualificate. Inoltre, la posizione strategica del sito permetterebbe di soddisfare la crescente domanda di energia nella regione.

    La costruzione di un impianto nucleare avanzato a Long Mott rappresenterebbe un importante passo avanti nella transizione verso un sistema energetico più sostenibile e a basse emissioni di carbonio. Questo progetto potrebbe aprire la strada per lo sviluppo di ulteriori impianti nucleari avanzati in Nord America, contribuendo a ridurre l’impatto ambientale dell’industria energetica.

    Al momento, Dow e X-energy stanno lavorando a stretto contatto con le autorità locali e federali per ottenere tutti i permessi necessari per avviare la costruzione dell’impianto. Si prevede che il progetto possa essere completato entro i prossimi anni, portando benefici economici e ambientali alla regione di Long Mott e all’intero stato del Texas.

    “Fiere internazionali: l’opportunità per le imprese italiane di conquistare i mercati globali”
    “3,7 miliardi di euro per l’Italia: i progetti prioritari approvati per i fondi Ue 2021-2027”
    Strutture in alluminio per spazi pubblici moderni
    La Resistenza Sismica degli Edifici e il Controllo del Meccanismo di Collasso

    Meteo Attuale

    "Hai un'opinione tecnica o una domanda specifica? Non esitare, lascia un commento! La tua esperienza può arricchire la discussione e aiutare altri professionisti a trovare soluzioni. Condividi il tuo punto di vista!"

    Lascia un commento





    Economia

    Le Certificazioni UE da Ostacolo a Motore di Innovazione: Come la Frammentazione Normativa Sta Generando Nuove Imprese, Lavoro Specializzato e Qualità Costruttiva

    italserver / 20 Aprile 2026
    Isolamento termico

    Isolamento Termico: Tecnologia, Materiali e la Necessità di Specializzazione nel Mercato dell’Efficienza Energetica

    Acustica e fonoassorbenza

    Fonoassorbimento: Tecnologia, Materiali e la Necessità di Specializzazione nel Mercato Acustico Contemporaneo

    Analisi di mercato

    Acciaio da Costruzione: Analisi Approfondita dei Prezzi e Prospettive di Mercato (Aprile 2026)

    Analisi di Mercato Alluminio / Metal Machine

    Alluminio: Analisi dei Prezzi al Dettaglio e Prospettive di Mercato (Aprile 2026)

    Articoli per Aiutare le Carpenterie Metalliche a Trovare Nuovi Lavori

    Strategie per PMI di Carpenteria Metallica: Come Attrarre Nuovi Clienti e Aumentare il Fatturato

    Architettura

    Acciaio ad alta resistenza nei sistemi architettonici reticolari complessi

    Architettura

    Influenza dei gradienti termici nelle coperture metalliche leggere

    Rubrica - Dicembre 24 -Forgiatura Acciaio

    Forgiatura Acciaio: Come Utilizzare il Carbone per Controllare la Temperatura

    Il Giornale del Fabbro

    Rivoluzione nell’Acciaieria: Le Nuove Frontiere della Tecnologia Laser

    Tecnologia

    Fusione e Innovazione: Esplorando le Tecniche di Saldatura nelle Leghe Metalliche

    Tecnologia

    Unire le Forze: Le Sfide e le Soluzioni Nella Saldatura delle Leghe Metalliche

    Economia

    “Cavalieri del Lavoro: eccellenza imprenditoriale e sostenibilità energetica in Europa”

    Ingegneria Alluminio

    Tecniche di assemblaggio rapido per strutture in alluminio

    Ingegneria

    L’Arte della Leggerezza Strutture Metalliche Sottili e Resistenti per Progetti Avveniristici

    Analisi di mercato

    Analisi del Gap Competitivo: Carpenteria Metallica Italiana vs Paesi Emergenti

    Ingegneria Alluminio

    Utilizzo delle strutture in alluminio nell’industria aerospaziale

    Smerigliatrici angolari cordless

    YOFIDRA 125mm Smerigliatrice Angolare Brushless Cordless: Analisi Completa del Prodotto

    Trapani cordless

    YOFIDRA 900N.M Trapano a Percussione Brushless Senza Fili: Analisi Completa del Prodotto

    Architettura

    Quando il Passato Incontra il Futuro: La Fusione di Stili nel Design Contemporaneo

    General

    Italfaber.com nel panorama europeo della carpenteria metallica: analisi comparativa della qualità e quantità dei contenuti

    Ingegneria

    Il ruolo delle finiture superficiali nella durata delle strutture in acciaio.

    Ingegneria Edile

    Il legno trasparente può rivoluzionare il settore edilizio

    Architetture in Alluminio

    Architettura sostenibile con strutture in alluminio

    Sostenibilità  e riciclo

    “Futuro Sostenibile: Innovazioni e Sfide nel Riciclo dei Metalli”

    Ingegneria Edile

    Mattoni trasparenti a cosa servono e come vengono realizzati

    Tecnologia

    Fondere Innovazione: Tecniche Avanzate nella Saldatura di Acciai e Leghe Metalliche

    SEO Tecnico

    Migliorare la visibilità online: L’Importanza del SEO con WordPress

    Corsi, formazione e certificazioni

    CORSO GRATUITO ONLINE DI BIM SPECIALIST CON AUTODESK REVIT

    Opere Informatiche

    Reti di computer e Internet

    SEO Tecnico

    SEO e AI nel 2026: I Trend Che Le Aziende Italiane Non Possono Ignorare

    Rubrica - Esperimenti di Malte Alternative, Attivate e Tradizionali

    Malte del Bhutan: sterco di yak e cenere di salice

    Rubrica - Esperimenti di Malte Alternative, Attivate e Tradizionali

    Terra attivata azteca: l’uso del tezontle e dell’acqua alcalina

    Rubrica - Esperimenti Sonico-Vibrazionali per Malte

    Verifica della coesione in malta con silice di riso attivata sonicamente

    Rubrica - Esperimenti Sonico-Vibrazionali per Malte

    Esperimento: attivazione con diapason su malta fresca

    Rubrica - Tutto sugli Edifici in Acciaio

    Minareti ottomani con catene interne in acciaio damascato

    Ingegneria Edile

    Archi parabolici dell’antico Yemen: matematica senza calcolatori

    Ingegneria Edile

    Case trulli pugliesi: autoclimatizzazione senza tecnologia

    Ingegneria

    Piegatura a freddo di lamiere extra-spesse: tecniche proibite

    Ingegneria

    Acciai amorfi nelle costruzioni leggere del futuro