• Passa al contenuto principale
  • Passa alla barra laterale primaria

Consulenti ICT

Professionisti e consulenti ICT

  • Home
  • News
    • News Generali
    • News Tecniche
    • News Pubblica Amministrazione
    • News Legali
  • Comunicazioni di servizio
  • Iniziative
  • PAFlow
  • Consigli per lavorare
  • Informatica Forense
Home » Area Tecnica

Area Tecnica

Cyber security: come affrontare la sicurezza nelle aziende ICT

cyber security

La Cyber Security rappresenta uno degli strumenti più efficaci per difendersi dagli attacchi informatici soprattutto visto che negli ultimi anni sono aumentati in maniera esponenziale, colpendo soggetti e aziende di ogni dimensione.Proteggere i propri dati personali e aziendali è ormai diventata una ...

Read More

Utenti e permessi su Linux

Il file /etc/passwd contiene le informazioni relative a tutti gli utenti di un sistema Linux. Ciascuna riga corrisponde ad un utente, nell'ordine, da sinistra verso destra: nome dell'utente (username) password crittografata identificatore utente (userid) identificatore di gruppo (groupid) ...

Read More

Tasksel

Il comando tasksel permette la scelta, dalla riga di comando dei pacchetti predefiniti per ottenere configurazioni di servizi particolari (di solito questa opzione viene offerta durante l'installazione). Impartendo dalla riga di comando tasksel –list-tasks si potrà scegliere tra queste opzioni: ...

Read More

Linux Networking

Firestarter Per fare avviare in automatico il programma Firestarter procedere come segue dal menu "Sistema" scegliere "Preferenze" e poi "Sessioni", selezionare "Programmi d'avvio", inserire il comando sudo firestarter -start -–hidden modificare il file etc/sudoers usando il comando visudo ...

Read More

Cancellazione sicura dei dati

Alcune volte è utile poter recuperare dati cancellati per errore. In altre circostanze è importante assicurarsi che il dato cancellato sia irrecuperabile o comunque richieda molto tempo per essere recuperato.   Gli hard disk memorizzano i dati magneticamente. Gli strumenti per la cancellazione ...

Read More

Grep e Strings due giganti di Linux

Il tempo libero serve anche a sperimentare e quando si ha la passione per la computer forensics, son dolori... Tramite Nigilant32 (presente nella parte Live di CAINE 1.5) faccio l'immagine della Ram del mio PC, mentre è in uso, e la salvo sul file RAM.IMG. ram.img - dump della mia ram 1.3Gb Tramite ...

Read More

Architettura di una trading room

TradingRoomArchitettura3

La trading room o sala mercati è il luogo dove vengono effettuate le operazioni sui mercati finanziari regolamentati e non. Solitamente si presentano come degli open space con grandi desk suddivisi per tipologia di operatività trading azionari, su tassi, divise etc. Per soddisfare le esigenze ...

Read More

Manipolare i file con PDFtk

PDFtk è un programma molto utile se dovete manipolare file nel comune formato di Adobe Acrobat. Ecco come si usa per unire più documenti in un unico file: pdftk file1.pdf file2.pdf file3.pdf cat output nuovofile123.pdf pdftk A=1.pdf B=2.pdf cat A B output 12.pdf pdftk *.pdf cat output ...

Read More

WICD, wireless network configuration per Ubuntu

Ubuntu è una distribuzione che mi piace per tanti aspetti, principalmente per l'eccellente supporto fornito da Canonical e per l'ampia disponibilità di documentazione tecnica e "meno tecnica" senza dover chiedere il rilascio del pass per la ZTL ad ogni click sui link (tipico di certi portali ...

Read More

Bacula per il backup

Mi è stato chiesto quale possa essere una valida alternativa a Tivoli Backup Manager: economica e facile da usare, ma soprattutto affidabile. Ho consigliato di ingaggiare innanzitutto specialisti freelance come il sottoscritto. Queste persone sanno lavorare bene, perché di solito sono quelle che ...

Read More

Pagina successiva »

Barra laterale primaria

Articoli recenti

  • Cyber security: come affrontare la sicurezza nelle aziende ICT 10 Novembre 2022
  • Anche la Regione Abruzzo comincia a pensare al software libero 29 Dicembre 2009
  • Utenti e permessi su Linux 27 Dicembre 2009
  • Tasksel 25 Dicembre 2009
  • Prorogato albo pretorio on-line: nuovo termine 1 luglio 2010 20 Dicembre 2009
  • L’avvocato risponde 18 Dicembre 2009
  • Precisazioni del Garante per AdS 15 Dicembre 2009
  • Attenti alle impostazioni di Facebook! 15 Dicembre 2009

Commenti recenti

  • Mauro su Il Dizionario degli Orrori
  • Adeguamento normative Garante della Privacy - Consulenti ICT su Amministratori di sistema sotto la lente.

Copyright © 2023 · Consulenti ICT · Sviluppato da Studio Wasabi · P.IVA 02114920461 · Accedi

Usiamo i cookie per fornirti la miglior esperienza d'uso e navigazione sul nostro sito web.

Puoi trovare altre informazioni riguardo a quali cookie usiamo sul sito o disabilitarli nelle impostazioni.

Consulenti ICT
Powered by  GDPR Cookie Compliance
Panoramica privacy

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati per poter salvare le tue preferenze per le impostazioni dei cookie.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages.

Keeping this cookie enabled helps us to improve our website.

Attiva i cookie strettamente necessari così da poter salvare le tue preferenze!

Cookie Policy

More information about our Cookie Policy