Nightfly
I MIEI BLOG
-
Il blog sull'informatica
http://nazarenolatella.myblog.it/
L'informatica vista da ogni prospettiva
ULTIMI ARTICOLI (283)
-
SSH: autenticazione mediante scambio delle chiavi
Il protocollo SSH (acronimo si Secure SHell), viene utilizzato per stabilire una connessione cifrata con determinati host, in modo da ottenere accesso alla... Leggere il seguito
Pubblicato il 05 novembre 2010 INFORMATICA, TECNOLOGIA -
Postfix: configurazione minimale
Premesso che esistono tantissimi mail agent per i sistemi *nix, questa guida ha come scopo quello di illustrare una configurazione minimale (ma funzionale) di... Leggere il seguito
Pubblicato il 29 ottobre 2010 INFORMATICA, TECNOLOGIA -
Partizionare e formattare un disco da bash
Recentemente ho stotituito l'HD di share sulla mia linux box con uno più capiente. A tal proposito ho dovuto dapprima partizionare e successivamente formattare... Leggere il seguito
Pubblicato il 28 ottobre 2010 INFORMATICA, TECNOLOGIA -
mldonkey: download di un link da remoto
Mettiamo il caso che si voglia scaricare un file mediante mldonkey, ma che la macchina su cui gira tale applicativo sia raggiungibile solo da remoto. Leggere il seguito
Pubblicato il 27 ottobre 2010 INFORMATICA, TECNOLOGIA -
Compilazione di un sorgente scritto in C che fa uso della libreria mysql.h
Circa un annetto fa ho sviluppato un piccolo client (scritto intermanete in linguaggio C) che si interfaccia ad un database Mysql. Leggere il seguito
Pubblicato il 12 ottobre 2010 INFORMATICA, TECNOLOGIA -
ROM Monitor su PIX 501
Recentemente ho notato un'anomalia durante la fase di boot del mio PIX 501. In particolare, questo aggeggino non riusciva a caricare correttamente Finesse... Leggere il seguito
Pubblicato il 11 ottobre 2010 INFORMATICA, TECNOLOGIA -
Apache 2: abilitare SSL
In questo post abbiamo visto come configurare LAMP. Adesso vedremo come abilitare SSL sul nostro server Web Apache. Per prima cosa è necessario generare un... Leggere il seguito
Pubblicato il 07 ottobre 2010 INFORMATICA, TECNOLOGIA -
Attacco log injection
L'analisi dei log rappresenta una delle operazioni più importanti dell'ambito della sicurezza dei sistemi, in quanto consente di individuare eventuali... Leggere il seguito
Pubblicato il 03 ottobre 2010 INFORMATICA, TECNOLOGIA -
Cisco port-channel
Ora, premesso che il port-channeling NON E' argomento CCNA come ho sentito spesso dire (almeno per quanto riguarda l'esame 640-801), il seguente post ha lo scop... Leggere il seguito
Pubblicato il 20 settembre 2010 INFORMATICA, TECNOLOGIA -
PIX 501 e logging su una linux box
Un'operazione fondamentale nell'ambito dell'amministrazione di rete o di sistema consiste nella raccolta dei log e nella successiva analisi degli stessi. Leggere il seguito
Pubblicato il 11 settembre 2010 INFORMATICA, TECNOLOGIA -
Algoritmo Diffie-Helman per lo scambio delle chiavi
L'algoritmo Diffie-Helman rappresenta il primo esempio di crittografia a chiave pubblica. In particolare, esso consente a 2 utenti che vogliono comunicare in... Leggere il seguito
Pubblicato il 06 settembre 2010 INFORMATICA, TECNOLOGIA -
Fail2ban: una valida contromisura agli attacchi bruteforce
Gli attacchi bruteforce rappresentano ormai una vera rogna per tutti i sys/net admin, in quanto, oltre a riempire i file di log di robaccia inutile, c'è sempre... Leggere il seguito
Pubblicato il 30 agosto 2010 INFORMATICA, TECNOLOGIA -
Attacco SSH fingerprint fuzzy
Rileggendo un libro interessantissimo, "Hacking: The Art of Exploitation, 2nd Edition", ci siamo soffermati su una tipologia di attacco piuttosto particolare. Leggere il seguito
Pubblicato il 27 agosto 2010 INFORMATICA, TECNOLOGIA -
Contromisure agli attacchi DoS e DDoS
In questo post abbiamo visto cosa si intende per attacchi DoS e DDoS. Ora vedremo come si possono prevenire (dove possibile), riconoscere ed eventualmente... Leggere il seguito
Pubblicato il 23 agosto 2010 INFORMATICA, TECNOLOGIA -
Bypassare il firewall della rete aziendale mediante OpenVPN
Quanto di seguito, è il racconto di una mattina in ufficio, passata a dare una mano ad un amico. Non vuole essere assolutamente un how-to su OpenVPN, per il... Leggere il seguito
Pubblicato il 21 agosto 2010 INFORMATICA, TECNOLOGIA -
Attacchi DoS e DDoS
Gli attacchi DoS (Denial of Service) e DDoS (Distribuited Denial of Service) rappresentano uno dei fenomeni più preoccupanti degli ultimi anni. Leggere il seguito
Pubblicato il 19 agosto 2010 INFORMATICA, TECNOLOGIA -
Creare un server DNS casalingo su piattaforma *buntu con Bind9
Che un server DNS casalingo non sia proprio una necessità è risaputo, soprattutto quando gli host della nostra LAN si contano sulle dita di una mano. Leggere il seguito
Pubblicato il 12 agosto 2010 INFORMATICA, TECNOLOGIA -
DNS zone transfer
In questo post abbiamo visto qual è la logica su cui si basa un attacco molto diffuso nell'ambito dell'hijacking (dirottamento), ovvero il DNS poisoning,... Leggere il seguito
Pubblicato il 06 agosto 2010 INFORMATICA, TECNOLOGIA -
Mozilla Firefox 3.6.8: aumentare il numero di popup visualizzabili
Recentemente ho sviluppato un CRM per un'agenzia turistica. Tale CRM prevede una procedura di pre-emissione dei biglietti, la quale consente all'operatore di... Leggere il seguito
Pubblicato il 03 agosto 2010 INFORMATICA, TECNOLOGIA -
Script per il backup automatico di un sito Web
Sulla falsariga dello script per il backup automatico di un database, ho deciso di crearne uno che effettua periodicamente il backup di un sito Web (un pò come... Leggere il seguito
Pubblicato il 17 luglio 2010 INFORMATICA, TECNOLOGIA
- Precedente
- 1
- ...
- 12
- 13
- 14
- 15