saverioriotto.it

L'importanza della tracciabilità nel ciclo di vita del software
L'importanza della tracciabilità nel ciclo di vita del software

La tracciabilità dei requisiti è una tecnica utilizzata nei progetti di sviluppo software per garantire che le esigenze degli utenti siano pienamente soddisfatte e che i difetti siano ridotti al minimo....


Malware: polimorfico vs metamorfico
Malware: polimorfico vs metamorfico

Il malware è un software dannoso creato intenzionalmente per danneggiare dati e risorse in un computer. Vediamo in particolar modo come un malware sia capace di cambiare la propria forma mentre si propaga....


Utilizzo sicuro delle API di Docker
Utilizzo sicuro delle API di Docker

Le API Docker, per impostazione predefinita, non è completamente protetta ad eccezione dei permessi del filesystem sul suo socket Unix. Per aumentare la sicurezza potresti configurare il TLS sulle connessioni TCP al Docker Engine altrimenti chiunque abbia accesso alla porta TCP potrebbe sfogliare i tuoi container Docker, avviarne di nuovi ed eseguire azioni come root sul tuo sistema....


Lavorare su più host con l'utilizzo dei contesti Docker
Lavorare su più host con l'utilizzo dei contesti Docker

I contesti nella CLI Docker forniscono un meccanismo semplificato per interagire con più endpoint Docker. Puoi impostare contesti per ciascuno dei tuoi host e passare da uno all'altro al volo....


OpenGitOps: cos'è e i vari principi che lo comprendono
OpenGitOps: cos'è e i vari principi che lo comprendono

OpenGitOps è un insieme di standard open source, best practices e formazione incentrata sulla comunità per aiutare le organizzazioni ad adottare un approccio strutturato e standardizzato all'implementazione di GitOps....


Come eseguire MySQL in un container Docker
Come eseguire MySQL in un container Docker

I container Docker ti consentono di creare rapidamente nuove applicazioni senza caricare il sistema con diverse dipendenze. Un database MySQL è un requisito abbastanza comune per i software Web. Ecco come ottenere in pochi minuti una nuova istanza MySQL in Docker....


Ispezionare il contenuto di un'immagine Docker senza avviare il container
Ispezionare il contenuto di un'immagine Docker senza avviare il container

Le immagini Docker possono raggruppare file binari e librerie in un unico blob di dati. Ispezionare cosa c'è effettivamente all'interno di un'immagine ti aiuta a valutarne l'idoneità e identificare eventuali rischi per la sicurezza....


SysJoker: il nuovo malware backdoor che interessa Windows, macOS e Linux
SysJoker: il nuovo malware backdoor che interessa Windows, macOS e Linux

Scoperto il nuovo malware multipiattaforma, SysJoker, che prende di mira Windows, Linux e macOS eludendo il rilevamento su tutti e tre i sistemi operativi...