Approccio Zero Trust: come si applica e il ruolo della microsegmentazione
Approccio Zero Trust: come si applica e il ruolo della microsegmentazione

Cyber Security

Quando si parla di Zero Trust, non si fa riferimento a una tecnologia particolare e nemmeno a un singolo strumento per la protezione a livello di cyber security. L’approccio Zero Trust è piuttosto un cambio

DevOps e SecDevOps: cosa cambia nella metodologia di sviluppo
DevOps e SecDevOps: cosa cambia nella metodologia di sviluppo

Cyber Security

Da tempo, la sicurezza non è più un fattore esterno al mondo della programmazione software. Basta prendere in considerazione gli approcci DevOps e SecDevOps e confrontarli per capire che i paradigmi del “security by-design” sono

5G e sicurezza informatica: quali sono le sfide del prossimo futuro
5G e sicurezza informatica: quali sono le sfide del prossimo futuro

Cyber Security

5G e sicurezza informatica è un tema di grande attualità, visto che all’immenso impatto innovativo e strategico della rete mobile di quinta generazione si associano nuove sfide legate alla necessità di gestire – e proteggere

Next-Generation Security: i trend 2020 – 2021
Next-Generation Security: i trend 2020 – 2021

Cyber Security

La new normality porta con sé novità anche sul fronte della sicurezza informatica. La Next-Generation Security ha subìto una decisa accelerata nel corso della pandemia e dei mesi della quarantena. Tutti i settori produttivi, infatti,

Social Engineering: cos’è e come difendersi
Social Engineering: cos’è e come difendersi

Cyber Security

Con l’espressione Social Engineering si identifica una tecnica di attacco cyber non basata su hacking, falle o vulnerabilità dei sistemi informatici bensì sulla manipolazione delle persone attraverso leve psicologiche e comportamentali. In pratica, Social Engineering

Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti
Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti

Cyber Security

Perché ricorrere alla microsegmentazione all’interno della rete aziendale? La risposta, secondo gli esperti di sicurezza, considera due aspetti. Il primo relativo al mutato panorama delle infrastrutture tecnologiche utilizzate dalle imprese. Il secondo è invece legato

Progetto di Desktop Phone Replacement e Unified Communication
Progetto di Desktop Phone Replacement e Unified Communication

Case Study

SFIDA
Una primaria azienda italiana in ambito interbancario ha iniziato un processo di crescita internazionale, anche per acquisizione, che la porterà ad avere sedi periferiche remote sparse in tutta Europa con migliaia di dipendenti e consulenti che dovranno rimanere in contatto con la sede principale di Milano sia dal punto di vista informatico sia, soprattutto, dal punto di vista della comunicazione audio/video o tele-presenza.

Ottenere la master key LUKS di Kali Linux
Ottenere la master key LUKS di Kali Linux

Cyber Security

Similmente a quanto abbiamo portato a termine su Tails Linux, mi interrogo ora sulla possibilità di esporre la chiave di cifratura del sistema operativo Kali di un utente terzo mediante il medesimo attacco, che potremmo definire

Implementazione infrastruttura VDI basata su VMware Horizon multi-site in Iperconvergenza in ambiente critico
Implementazione infrastruttura VDI basata su VMware Horizon multi-site in Iperconvergenza in ambiente critico

Case Study

SFIDA
Un nostro importante cliente italiano in ambito interbancario ci ha chiesto di disegnare e realizzare una soluzione di Virtual Desktop Infrastructure (VDI) multi-sito basata su VMware Horizon 7 e iperconvergenza di NUTANIX.
Requisito fondamentale e mandatorio da parte del cliente era che la soluzione non presentasse Single Point Of Failure (SPOF) e avesse prestazioni paritetiche o superiori alle postazioni di lavoro fisiche di ultima generazione.

An evil Penguin grabs the persistence partition’s key of a friend’s Tails operating system
An evil Penguin grabs the persistence partition’s key of a friend’s Tails operating system

Cyber Security

(How to get a Tails LUKS master key) I have recenty set up a Tails live operating system with a LUKS-encrypted data persistence partition, and used it for a while, noticing that Tails insists on