Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti
Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti

Cyber Security

Perché ricorrere alla microsegmentazione all’interno della rete aziendale? La risposta, secondo gli esperti di sicurezza, considera due aspetti. Il primo relativo al mutato panorama delle infrastrutture tecnologiche utilizzate dalle imprese. Il secondo è invece legato

Progetto di Desktop Phone Replacement e Unified Communication
Progetto di Desktop Phone Replacement e Unified Communication

Case Study

SFIDA
Una primaria azienda italiana in ambito interbancario ha iniziato un processo di crescita internazionale, anche per acquisizione, che la porterà ad avere sedi periferiche remote sparse in tutta Europa con migliaia di dipendenti e consulenti che dovranno rimanere in contatto con la sede principale di Milano sia dal punto di vista informatico sia, soprattutto, dal punto di vista della comunicazione audio/video o tele-presenza.

Ottenere la master key LUKS di Kali Linux
Ottenere la master key LUKS di Kali Linux

Cyber Security

Similmente a quanto abbiamo portato a termine su Tails Linux, mi interrogo ora sulla possibilità di esporre la chiave di cifratura del sistema operativo Kali di un utente terzo mediante il medesimo attacco, che potremmo definire

Implementazione infrastruttura VDI basata su VMware Horizon multi-site in Iperconvergenza in ambiente critico
Implementazione infrastruttura VDI basata su VMware Horizon multi-site in Iperconvergenza in ambiente critico

Case Study

SFIDA
Un nostro importante cliente italiano in ambito interbancario ci ha chiesto di disegnare e realizzare una soluzione di Virtual Desktop Infrastructure (VDI) multi-sito basata su VMware Horizon 7 e iperconvergenza di NUTANIX.
Requisito fondamentale e mandatorio da parte del cliente era che la soluzione non presentasse Single Point Of Failure (SPOF) e avesse prestazioni paritetiche o superiori alle postazioni di lavoro fisiche di ultima generazione.

An evil Penguin grabs the persistence partition’s key of a friend’s Tails operating system
An evil Penguin grabs the persistence partition’s key of a friend’s Tails operating system

Cyber Security

(How to get a Tails LUKS master key) I have recenty set up a Tails live operating system with a LUKS-encrypted data persistence partition, and used it for a while, noticing that Tails insists on

Un Pinguino malevolo ottiene la master key LUKS del Tails di un amico
Un Pinguino malevolo ottiene la master key LUKS del Tails di un amico

Cyber Security

(Come ottenere la master key LUKS di Tails) Ho di recente installato e testato per qualche giorno la distribuzione live Tails, accompagnandola con una partizione di persistenza dei dati cifrata LUKS. Notando come questa utilizzi

Fare innovazione: il caso LumIT
Fare innovazione: il caso LumIT

Innovazione

LumIT 2.0 sintetizza un cambiamento collettivo mentale: non è sufficiente cambiare l’ambiente in cui si lavora, sicuramente è un punto di partenza, ma il vero cambiamento risiede nelle persone, nella metodologia e nell’identità aziendale.Sono passati 9 anni

Fare innovazione: imparare a dettare il passo
Fare innovazione: imparare a dettare il passo

Innovazione

Intelligenza artificiale, machine learning, IoT, realtà virtuale, piattaforme, cloud e business digitali.Viviamo in un periodo storico in cui le nuove tecnologie stanno rivoluzionando il mercato e la società in un modo che non ha precedenti.Come