Nightfly
I MIEI BLOG
-
Il blog sull'informatica
http://nazarenolatella.myblog.it/
L'informatica vista da ogni prospettiva
ULTIMI ARTICOLI (283)
-
Rkhunter e le email di allarme
Rkhunter è un valido tool per identificare eventuali rootkit presenti sulla nostra macchina. In particolare, esso effettua una scansione ogni giorno, alla... Leggere il seguito
Pubblicato il 18 ottobre 2012 INFORMATICA, TECNOLOGIA -
Web server benchmarking
Solitamente, prima di mettere in produzione una Web application, si rende necessario testarla in modo approfondito su di un ambiente apposito, in modo da ridurr... Leggere il seguito
Pubblicato il 15 ottobre 2012 INFORMATICA, TECNOLOGIA -
lftp: script bash per verificare l'esistenza di una directory remota
Lftp rappresenta un utilissimo strumento per effettuare il mirroring (e non solo) di una o più directory remote.Spulciando la manpage del suddetto tool ho notat... Leggere il seguito
Pubblicato il 11 ottobre 2012 INFORMATICA, TECNOLOGIA -
Script per tenere sotto controllo i siti vittima di defacing
Recentemente è aumentato a dismisura il numero di siti che hanno subito un defacing. Tale piaga può essere dovuta a diversi fattori:1) vulnerabilità del Web... Leggere il seguito
Pubblicato il 05 ottobre 2012 INFORMATICA, TECNOLOGIA -
Piccole soddisfazioni
Che questo blog sia rivolto agli "addetti ai lavori" è palese. Questo comporta anche un numero ridotto di visite (circa 200 hit al giorno), poichè gli... Leggere il seguito
Pubblicato il 01 ottobre 2012 INFORMATICA, TECNOLOGIA -
Idle timeout sulla sessioni SSH con i router di Alice Telecom
Il mio lavoro consiste principalmente nella gestione di server *nix. Potrebbe accadere che, mentre sono a casa, debba connettermi ad uno dei suddetti server... Leggere il seguito
Pubblicato il 29 settembre 2012 INFORMATICA, TECNOLOGIA -
Idle timeout sulle sessioni SSH con i router di Alice Telecom
Il mio lavoro consiste principalmente nella gestione di server *nix. Potrebbe accadere che, mentre sono a casa, debba connettermi ad uno dei suddetti server... Leggere il seguito
Pubblicato il 29 settembre 2012 INFORMATICA, TECNOLOGIA -
E ci risiamo... FTP bombing
Ancora non demordono... nel senso che anche oggi, dopo 4 mesi dalla rimozione degli account FTP rubati, vi sono tentativi di login utilizzando i suddetti... Leggere il seguito
Pubblicato il 27 settembre 2012 INFORMATICA, TECNOLOGIA -
Varnish + httpd su CentOS 5: logging del vero IP sorgente
Per ottimizzare i tempi di risposta dei server Web possono essere utilizzati degli accelleratori http (i quali svolgono principalmente operazioni di caching). Leggere il seguito
Pubblicato il 26 settembre 2012 INFORMATICA, TECNOLOGIA -
Abilitare ASDM su Cisco ASA/PIX
Per i non addetti ai lavori, lavorare da linea di comando per configurare i dispositivi di rete (soprattutto se si tratta di Security Appliance) può risultare... Leggere il seguito
Pubblicato il 25 settembre 2012 INFORMATICA, TECNOLOGIA -
NFS + fstab su centOS 5: problemi di mount automatico all'avvio
Dopo aver configurato NFS ho fatto in modo che le directory in sharing venissero montate automaticamente durante l'avvio dei client. Leggere il seguito
Pubblicato il 24 settembre 2012 INFORMATICA, TECNOLOGIA -
Wake on LAN su minipc ASUS at-3iont-i
Premesso che il BIOS installato sulla mobo in questione presenta numerose limitazioni, ho deciso comunque di provare ad abilitare il Wake On LAN sul mio server... Leggere il seguito
Pubblicato il 14 settembre 2012 INFORMATICA, TECNOLOGIA -
YUMI: creare facilmente USB bootabili
Avete necessità di rendere bootabile la vostra pennetta USB, magari mettendoci dentro una distro Linux live?Niente paura, questo è il tool che fa per... Leggere il seguito
Pubblicato il 13 settembre 2012 INFORMATICA, TECNOLOGIA -
Concetti di sicurezza informatica: attacchi wireless
L'introduzione delle tecnologie wireless nell'ambito del networking è stata una vera a propria rivoluzione. Per contro, però, tali tecnologie hanno messo in luc... Leggere il seguito
Pubblicato il 12 settembre 2012 INFORMATICA, TECNOLOGIA -
Concetti di sicurezza informatica: truffe online
Sempre più spesso sentiamo parlare di truffe online volte al furto di dati sensibili (numeri di carta di credito con relativo PIN, informazioni personali, ecc.). Leggere il seguito
Pubblicato il 11 settembre 2012 INFORMATICA, TECNOLOGIA -
Job rotation e mandatory vacations: un caso di cronaca
In questo post ho parlato degli attacchi fisici, soffermandomi anche sulle truffe effettuate dai dipendenti di aziende che lavorano nel settore finanziario. Leggere il seguito
Pubblicato il 10 settembre 2012 INFORMATICA, TECNOLOGIA -
Concetti di sicurezza informatica: livello fisico
Come qualunque argomento relativo all'informatica, anche i meccanismi di sicurezza (così come gli attacchi) possono essere inquadrati in un determinato livello... Leggere il seguito
Pubblicato il 07 settembre 2012 INFORMATICA, TECNOLOGIA -
CompTia Security+ CE: due domande che mi hanno lasciato perplesso
Recentemente ho sostenuto l'esame Security+ CE (SY0-301) di CompTia. I quesiti erano certamente abbordabili e non rappresentavano nulla di trascendentale. Leggere il seguito
Pubblicato il 06 settembre 2012 INFORMATICA, TECNOLOGIA -
Comunicazioni di servizio
Comunicazione #1Ultimamente su questo blog sono aumentati a dismisura i commenti con finalità di spam. Quindi se commentate un articolo e noto che il backlink d... Leggere il seguito
Pubblicato il 05 settembre 2012 INFORMATICA, TECNOLOGIA -
Ipse dixit
Ecco una serie di boiate che sono stato costretto ad ascoltare durante gli ormai 4 anni di attività sistemistica che mi ritrovo sul groppone. Buon divertimento... Leggere il seguito
Pubblicato il 04 settembre 2012 INFORMATICA, TECNOLOGIA