Date un’occhiata all’albero genealogico delle distribuzioni Linux. Si rimane sconcertati dalla quantità di distribuzioni comparse nell’arco di vent’anni. Qualsiasi sia il vostro lavoro (biologo, matematico o musicista) c’è sicuramente una sistema…
TurnKey, Bitnami, Jumpbox: quando usare una virtual appliance (e quando no)
Quest’oggi un cliente mi chiedeva un parere su Turnkey Linux: ha senso utilizzare questo tipo di virtual appliance in una infrastruttura aziendale? Per chi non lo conoscesse, Turnkey Linux offre…
Creare un laboratorio Oracle RAC in casa
E’ molto difficile imparare una tecnologia complessa come Oracle RAC (Real Application Cluster) semplicemente seguendo corsi o leggendo manuali. Tuttavia in pochi possono permettersi il lusso di acquistare server e…
Riservatezza, autenticità, integrità, disponibilità e non ripudio
La sicurezza di un sistema può essere analizzata e descritta a partire da cinque caratteristiche fondamentali: riservatezza, integrità, autenticità, non-ripudio e disponibilità. Riservatezza (Confidentiality). Dati e informazioni memorizzate in un…
Valutare le vulnerabilità di un sistema con il diagramma V
Gli attacchi a un sistema informatico avvengono sfruttando una o più vulnerabilità presenti nel sistema. Come già discusso, le vulnerabilità spesso non sono note o non sono sotto il diretto…