11 Giugno 2024

Questo libro è nato dall’esperienza dei due autori nel portare simulazioni di incidenti di sicurezza nelle aziende. Gli scenari descritti nascono sempre da casi reali, modificati per renderli irriconoscibili e allo stesso tempo fruibili come tabletop exercises.

Post cover
5 Maggio 2024

Da alcuni anni ormai Ansible AWX è nella mia ToDo list. Ho sempre posticipato l’argomento a causa della sua complessità, ma oggi mi trovo a doverlo affrontare. Sapevo che sarebbe stato ostico, ma non immaginavo neanche lontanamente quanto.

Post cover

Web Archive è un servizio online (non-profit) che da tempo immemore registra i vari siti web archiviandoli in maniera praticamente permanente in modo che chiunque possa analizzare la storia e le modifiche di uno specifico sito Internet.

Post cover
27 Aprile 2024

L’automazione di rete nasce come esigenza allo scopo di ridurre e migliorare l’operatività, standardizzare il modo di lavorare, operare su più dispositivi in tempi molto ridotti. Il numero di persone interessate a questo approccio si sta via via espandendo: se si è partiti dai team di network engineer, l’automazione sta ora interessando i team di GRC (Governance Risk and Compliance).

Post cover
26 Aprile 2024

Questa è la storia di come ho imparato ad amare (nuovamente) il freddo, e sopratutto del perché l’ho fatto. Non è mia abitudine raccontare la mia vita personale, ma riflettevo che anche questo è hacking: hacking di sé stessi.

Post cover
25 Aprile 2024

Lo sviluppo di automazioni che agiscono su dispositivi di rete richiede di avere un ambiente di sviluppo dove provare, imparare e sperimentare framework, integrazioni, automazioni. La virtualizzazione negli anni ha permesso di avere a disposizione di chiunque copie realistiche di dispositivi di rete.

Post cover
11 Aprile 2024

Non riuscivo a trovare un titolo adatto per questo post, nel quale cerco di raccogliere diversi spunti che mi sono arrivati negli ultimi giorni e che ho pianificato, prima o poi, di parlarne assieme a Rocco Sicilia.

Post cover
10 Marzo 2024

Negli ultimi anni hanno preso sempre più piede soluzioni NAC (Network Access Control), basate sul protocollo 802.1x. Come tutte le soluzioni di sicurezza, occorre attentamente valutare le modalità di funzionamento per poterle inserire in una corretta strategia per la Cybersecurity.

Post cover
4 Novembre 2023

Questo articolo serve di esempio per vedere le diverse strategie per configurare una feature su dispositivi di rete utilizzando Ansible. In particolare ci occuperemo di configurare NTP su dispositivi Cisco IOS, tuttavia i ragionamenti che faremo qui possono essere generalizzati.

Post cover
18 Ottobre 2023

In questo articolo vediamo come ottimizzare il provisioning di un centinaio di apparati Cisco XR in modo che siano configurati con il minor intervento umano possibile. A seconda del contesto i dispositivi potrebbero essere spediti direttamente dalla fabbrica e configurati automaticamente in loco, o più probabilmente potrebbero essere configurati automaticamente in laboratorio, verificati e spediti per la loro installazione.

Post cover