saverioriotto.it

Step essenziali per una corretta pianificazione dello sviluppo del software
Step essenziali per una corretta pianificazione dello sviluppo del software

Indipendentemente dal fatto che tu lavori su un progetto del cliente o sul tuo progetto, senza un'adeguata pianificazione, il progetto può facilmente andare fuori strada e potresti dover affrontare diversi problemi come il superamento del budget, i ritardi nella consegna del prodotto, l'insoddisfazione del cliente e molti altri ancora....


Spring4Shell: vulnerabilità zero-day nel framework Spring Core Java
Spring4Shell: vulnerabilità zero-day nel framework Spring Core Java

La nuova vulnerabilità zero-day su Spring4Shell consente l'esecuzione di codice in modalità remota e i suoi dettagli sono già trapelati pubblicamente...


Codice Legacy: sicurezza in ambienti Agile
Codice Legacy: sicurezza in ambienti Agile

All'inizio dei progetti le nostre applicazioni non sono adeguatamente coperte da alcun tipo di test automatizzato. Nella maggior parte dei casi, le organizzazioni non hanno in programma di buttare via quelle basi di codice e ricominciare da zero, il che significa che bisogna progettare un piano per affrontare il problema della qualità del codice legacy....


B1txor20: La botnet Linux che utilizza il tunnel DNS e l'exploit Log4J
B1txor20: La botnet Linux che utilizza il tunnel DNS e l'exploit Log4J

Una botnet scoperta di recente in fase di sviluppo attivo prende di mira i sistemi Linux, tentando di irretirli in un esercito di bot pronti a rubare informazioni sensibili, installare rootkit, creare shell inverse e fungere da proxy web....


L'importanza della tracciabilità nel ciclo di vita del software
L'importanza della tracciabilità nel ciclo di vita del software

La tracciabilità dei requisiti è una tecnica utilizzata nei progetti di sviluppo software per garantire che le esigenze degli utenti siano pienamente soddisfatte e che i difetti siano ridotti al minimo....


Malware: polimorfico vs metamorfico
Malware: polimorfico vs metamorfico

Il malware è un software dannoso creato intenzionalmente per danneggiare dati e risorse in un computer. Vediamo in particolar modo come un malware sia capace di cambiare la propria forma mentre si propaga....


Utilizzo sicuro delle API di Docker
Utilizzo sicuro delle API di Docker

Le API Docker, per impostazione predefinita, non è completamente protetta ad eccezione dei permessi del filesystem sul suo socket Unix. Per aumentare la sicurezza potresti configurare il TLS sulle connessioni TCP al Docker Engine altrimenti chiunque abbia accesso alla porta TCP potrebbe sfogliare i tuoi container Docker, avviarne di nuovi ed eseguire azioni come root sul tuo sistema....


Lavorare su più host con l'utilizzo dei contesti Docker
Lavorare su più host con l'utilizzo dei contesti Docker

I contesti nella CLI Docker forniscono un meccanismo semplificato per interagire con più endpoint Docker. Puoi impostare contesti per ciascuno dei tuoi host e passare da uno all'altro al volo....