Criteri di sicurezza IT tramite firewall e configurazione DNS

Nell'articolo seguente viene tentato di risolvere l'argomento della creazione di criteri di protezione utilizzando l'esempio di firewall e DNS. Può essere utilizzato nella tua azienda nella sua interezza o come modello per ulteriori sviluppi. firewall 1.Firewall è progettato per aumentare la sicurezza dell'organizzazione utilizzando:   Bloccare i tentativi di accesso… Continue reading

Esempio di procedura di sicurezza IT

Nell'articolo seguente viene tentato di affrontare l'argomento della creazione di procedure di sicurezza. Può essere utilizzato nella tua azienda nella sua interezza o come modello per ulteriori sviluppi. La procedura di sicurezza dovrebbe essere una sorta di istruzione in cui la lettura sarà effettuata come maniglia dopo la successiva implementazione… Continue reading

Lascia che il sole ti svegli o il controller automatico per le tapparelle

Uno degli elementi importanti dell'igiene del sonno è quello di adattarsi alle ore della sua durata nel ciclo peri-giorno del sole – addormentarsi quando è buio, svegliarsi con l'alba. Sfortunatamente, al giorno d'oggi l'illuminazione artificiale è in grado di disturbare fortemente questo stato di equilibrio. La lanterna che ci conduce… Continue reading

XXEiniettore – uno strumento per aiutare con lo sfruttamento XXE

XXEinjector è uno strumento che automatizza il processo di sfruttamento di un errore di protezione consistente nella possibilità di iniettare entità esterne in file XML (XML eXternal Entity). Consente, tra le altre cose, di scaricare e caricare file direttamente e utilizzando un server intermedio, enumering file e directory, o enumering… Continue reading