Considerazioni per la scelta del RAID corretto

Quando ci si appresta a configurare un server fisico occorre sempre prestare attenzione a come si configurerà il RAID in base al ruolo e/o ai servizi che il sistema andrà ad erogare. La scelta del RAID (acronimo di Redundant of Inexpensive Disks o Redundant Array of Independent Disks) sarà di fatto il risultato del connubio … Leggi tutto

Enhanced Mitigation Experience Toolkit 5.5

Il 29 gennaio 2016 è stata rilasciata la versione 5.5 di EMET il toolkit che permette di proteggere i computer da vulnerabilità di sicurezza e tentativi di attacchi (per una panoramica di EMET si veda il mio post Enhanced Mitigation Experience Toolkit). La versione 5.5 era stata rilasciata in beta il 15 ottobre 2015 (a … Leggi tutto

Switch HP 1920 (JG928A) e connessione con telefoni Cisco

Per la gestione dell’interoperabilità dei telefoni Cisco con gli switch HP Procurve HP aveva pubblicato nel 2008 all’interno della sezione del suo sito dedicata all’interoperabilità il documento Cisco – Interoperability between Cisco Unified IP 7900 Series phones and ProCurve switches. Tale documento si riferisce però alla serie Procurve degli switch HP, ma contiene informazioni utili … Leggi tutto

Switch HP 1920 (JG928A) e abilitazione comandi estesi

Sugli switch HP 1920 per default è disponibile solo un set ridotto di comandi, ma tramite un apposito comando protetto da password è possibile abilitare i comandi normalmente non accessibili. Di seguito la procedura da seguire per l’abilitazione: Passo 1: Connettersi via telnet allo switch e autenticarsi Passo 2: Digitare il comando  _cmdline-mode on Passo … Leggi tutto

Crypto-Ransomware mitigations

Nel post Anatomia degli attachi Crypto-Ransomware ho analizzato il modus operandi dei ransomware come CryptoLocker e TeslaCrypt il cui obbiettivo è cifrare i file dell’utente per poi chiederne un riscatto per fornire la chiave di decifratura. Sinteticamente possiamo schematizzare il funzionamento degli attuali crypto-ransomware come segue: Come ogni minaccia informatica anche i crypto-ransoware possono essere … Leggi tutto

Anatomia degli attacchi Crypto-Ransomware

Negli ultimi anni una delle principali minacce informatiche è costituita dai ransomware, che altro non sono che malware la cui finalità è limita l’accesso del dispositivo infettato o cifrare i file dati e richiedere poi un pagamento per sbloccare il sistema o dare modo di riportare in chiaro i file. Sebbene i ransonware siano divenuti … Leggi tutto