Giornale Linux

SSH: la configurazione sicura che nessuno fa mai

15 Luglio 2025
Categoria:

SSH: la configurazione sicura che nessuno fa mai Capitolo 1: Introduzione a SSH 1.1 Cos’è SSH? SSH (Secure Shell) è un protocollo di rete che consente di accedere in modo…

Approfondisci....

AppArmor vs SELinux: quando ignorarli è un errore grave

15 Luglio 2025
Categoria:

AppArmor vs SELinux: quando ignorarli è un errore grave Capitolo 1: Introduzione ai sistemi di sicurezza Linux 1.1 Cos’è la sicurezza in Linux? La sicurezza in Linux è un aspetto…

Approfondisci....

L’errore comune nei permessi sudo che apre falle enormi

11 Luglio 2025
Categoria:

L’errore comune nei permessi sudo che apre falle enormi Capitolo 1: Introduzione ai permessi sudo 1.1 Cos’è sudo e come funziona Il comando sudo è un’utilità Unix/Linux che consente agli…

Approfondisci....

umask mal configurato: un buco invisibile nella sicurezza

11 Luglio 2025
Categoria:

umask mal configurato: un buco invisibile nella sicurezza Capitolo 1: Introduzione al concetto di umask Sezione 1: Cos’è l’umask? L’umask (user mask) è un concetto fondamentale nella sicurezza dei sistemi…

Approfondisci....

Perché dovresti smettere di usare ls per gli script

24 Maggio 2025
Categoria:

Perché dovresti smettere di usare ls per gli script Introduzione La storia di ls Il comando `ls` è uno dei più utilizzati nei sistemi operativi Unix e Linux. È stato…

Approfondisci....

Le pipeline inefficienti: piccoli comandi, grandi sprechi

24 Maggio 2025
Categoria:

Le pipeline inefficienti: piccoli comandi, grandi sprechi Capitolo 1: Introduzione alle pipeline inefficienti 1.1 Cos’è una pipeline? Una pipeline è un insieme di processi che lavorano insieme per eseguire una…

Approfondisci....

L’enorme potenza di xargs spiegata bene

24 Maggio 2025
Categoria:

L’enorme potenza di xargs spiegata bene ## Capitolo 1: Introduzione a xargs### 1.1 Cos’è xargs? xargs è un comando Unix/Linux che consente di eseguire comandi su una lista di argomenti,…

Approfondisci....

I rischi nascosti dei processi zombie in ambienti multiutente

24 Maggio 2025
Categoria:

I rischi nascosti dei processi zombie in ambienti multiutente Capitolo 1: Introduzione ai processi zombie 1.1 Cos’è un processo zombie? Un processo zombie, noto anche come processo defunto o processo…

Approfondisci....

Auditd: l’alleato che nessuno usa per scoprire attività sospette

24 Maggio 2025
Categoria:

Auditd: l’alleato che nessuno usa per scoprire attività sospette Capitolo 1: Introduzione ad Auditd 1.1 Cos’è Auditd? Auditd è un sistema di auditing che consente di monitorare e registrare le…

Approfondisci....

L’illusione della sicurezza con firewall mal configurati

24 Maggio 2025
Categoria:

L’illusione della sicurezza con firewall mal configurati Capitolo 1: Introduzione ai Firewall 1.1 Cos’è un Firewall? Un firewall è un sistema di sicurezza di rete che controlla e regola il…

Approfondisci....