Articoli
-
Posted On ArticoliKeyEscrow: perché e come cifrare un disco con due chiavi


In questo articolo parliamo di un concetto crittografico interessante: la escrow key. Scenario tipico di utilizzo: computer aziendale con hard disk cifrato, il dipendente imposta…
-
Posted On ArticoliHardening SSH : prima di uscire chiudi bene la porta con knockd!


Se siamo così tanto attenti, quando usciamo di casa, a chiudere per bene porte e finestre, perché non dovremmo porre la stessa attenzione quando decidiamo…
-
Posted On ArticoliMosh: una valida alternativa a SSH


Ogni volta che dobbiamo amministrare una macchina Linux in remoto, viene naturale utilizzare il protocollo SSH. A volte però potremmo avere il problema di avere…
-
Posted On ArticoliLa storia delle certificazioni Red Hat e come certficarsi oggi, con RHEL7


Nell’ambito delle certificazioni sistemistiche Linux, Red Hat ha sempre ricoperto un ruolo di prim’ordine. In questo breve articolo verrà ripercorsa la storia delle certificazioni Red…
-
Posted On ArticoliInstalliamo Android in VirtualBox


In questo articolo installeremo il sistema operativo android in una macchina virtuale. Le motivazioni che ci possono spingere a questa procedura possono essere molte.
-
Posted On ArticoliEGroupware, un sistema di collaborazione enterprise: Aggiunta di due domini


Nella prima parte di questa serie abbiamo visto come installare eGroupware, nella seconda come fare alcune configurazioni importanti; in questa terza e ultima parte vedremo…
-
Posted On ArticoliCreare un repository base Red Hat o Debian in pochi passi


Quando una distribuzione non possiede un pacchetto di cui si necessita all’interno dei propri repository (ad esempio se l’esigenza è quella di una versione…
-
Posted On ArticoliEGroupware, un sistema di collaborazione enterprise: Introduzione alla personalizzazione


Dopo aver visto come installare eGroupware nella prima parte di questa serie di articoli, vediamo ora come configurare diversi aspetti. La configurazione di EGroupware è un…
-
Posted On ArticoliSSH remote forwarding


Questo articolo aggiunge al precedente alcune funzioni di SSH meno pubblicizzate, ma molto comode. In particolare analizza come sia possibile effettuare delle connessioni SSH anche…
-
Posted On ArticoliSSH chiave pubblica, chiave privata e binding. Le mille funzioni di SSH.


Questo articolo descrive alcune funzioni di SSH meno pubblicizzate, ma molto comode. In particolare analizza come sia possibile effettuare connessioni senza dover immettere una password…
Categories
Tag cloud
ai (79) AlmaLinux (35) Android (35) Bug (81) Canonical (88) CentOS (48) Cloud (64) container (52) Controversia (50) Debian (106) desktop (34) docker (66) Fedora (64) Firefox (37) GitHub (77) Gnome (36) Google (90) IBM (56) Intel (57) KDE (42) Kernel (273) Kubernetes (100) Linux (785) LTS (36) Malware (69) Microsoft (196) MicrosoftLovesLinux (37) Mozilla (37) open-source (438) Openstack (58) Oracle (35) Patch (36) Red Hat (178) Release (67) RHEL (44) Rust (41) SaturdaysTalks (54) Sicurezza (123) Software (43) SUSE (42) systemd (79) Torvalds (98) Ubuntu (183) Vulnerabilità (70) Windows (86)
















