matteo

Best practices per la Sicurezza Informatica in Microsoft Azure

Best practices per la Sicurezza Informatica in Microsoft Azure

Nel panorama sempre più complesso della sicurezza informatica, è essenziale comprendere le migliori pratiche specifiche per piattaforme cloud come Microsoft Azure. In questo articolo, esploreremo dettagliatamente come implementare la sicurezza in Microsoft Azure utilizzando Azure CLI, fornendo esempi di codice specifici per la creazione e la gestione dei servizi di cui parleremo. Questo approccio pratico […]

Best practices per la Sicurezza Informatica in Microsoft Azure Leggi tutto »

dorsali informatiche oceaniche

Dorsali Informatiche Oceaniche e Sicurezza Nazionale

Negli ultimi decenni, il mondo è diventato sempre più interconnesso grazie all’evoluzione della tecnologia informatica. Un aspetto fondamentale di questa interconnessione globale è rappresentato dalle dorsali informatiche oceaniche, che fungono da arterie vitali per la trasmissione dei dati in tutto il mondo. Queste reti sottomarine sono una parte essenziale dell’infrastruttura digitale globale, ma spesso sottovalutate

Dorsali Informatiche Oceaniche e Sicurezza Nazionale Leggi tutto »

Gruppi di Failover

Gruppi di Failover e resilienza del database

Molte volte durante l’implementazione di strategie per l’implementazione di alta disponibilità su sistemi, ci imbattiamo nella gestione del database, infatti se l’obiettivo è quello di implementare un infrastruttura ad High Availability ha poco senso preoccuparsi di mantenere sempre raggiungibile l’applicazione, se poi non applichiamo la stessa cura al database, un’applicazione infatti senza il relativo database

Gruppi di Failover e resilienza del database Leggi tutto »

Rilasciare una nuova versione con zero down time

Quante volte dopo aver rilasciato un’applicazione web, un sito, un blog, un e-commerce o qualcosa di più complesso si scopre un bug, magari segnalato dagli utenti che stanno utilizzando il portale? In questi casi talvolta si rende necessario un rapido fix e conseguente rilascio di una nuova versione. Il punto è proprio questo: non sempre

Rilasciare una nuova versione con zero down time Leggi tutto »

Procedure post-Hacking: cosa fare in caso di attacco?

Intro In questi anni sono sempre crescenti le minacce attive e il numero di siti web, portali e blog che vengono compromessi da malware o hacker. Questi portali vengono spesso compromessi per motivazioni di profitto come furto di dati, incremento del traffico su portali competitor (black hat SEO), richieste di riscatto, ecc. In questo articolo

Procedure post-Hacking: cosa fare in caso di attacco? Leggi tutto »

HA: implementazione e considerazione

Esistono molti servizi che vengono esposti sul web, come ad esempio: Alcuni di questi servizi svolgono compiti secondari o comunque non vitali e se si dovesse verificare un problema non sarebbe un dramma che il servizio non sia raggiungibile per 15 minuti, nel frattempo, che viene risolto il problema. Per altri servizi, invece, 15 minuti

HA: implementazione e considerazione Leggi tutto »

immagine che rappresenta una scrivania con computer, tablet, caffè, smartphone

Smart working: da dove iniziare (in sicurezza)

Dopo quasi tre anni dalla pandemia, abbiamo assistito ad un cambio di rotta nel modo di lavorare e studiare: sono nati – si sono diffusi – termini come remote working, smart working, lavoro ibrido…  Questi cambiamenti hanno fatto sì che nascesse una crescente necessità di integrare nelle aziende la possibilità di lavorare da remoto, per

Smart working: da dove iniziare (in sicurezza) Leggi tutto »

Clean code: ottimizzare il codice per un software migliore

Quando si scrive codice per un software, un’applicazione web, mobile, videogames, ecc. è importante, in una prima fase, assicurarsi che il codice svolga bene il lavoro per cui è stato scritto. Questo molto spesso richiede svariati ritocchi in corso d’opera, man mano che si avanza con lo sviluppo. È però di vitale importanza ottimizzare il

Clean code: ottimizzare il codice per un software migliore Leggi tutto »