VMWare – Restore delle VM tramite script ghettoVCB (Part 3)
Abbiamo visto precedentemente come effettuare i backup di VM tramite script ghettoVCB. Vedremo in questo post come effettuare il restore di una VM.
(more…)Abbiamo visto precedentemente come effettuare i backup di VM tramite script ghettoVCB. Vedremo in questo post come effettuare il restore di una VM.
(more…)In questo post vedremo come migrare il nostro sistema da CentOS 8 a Oracle Linux. Ma perchè migrare?
(more…)Vediamo come definire alerting e trigger per avvisare e prevenire l’attacco ransomware in corso.
ZoneMinder è un sistema di videosorveglianza opensource grazie al quale è possibile implementare facilmente un sistema di monitoring personalizzato per la propria azienda (o anche casalingo), senza ricorrere ad hardware costoso e specializzato.
(more…)La distribuzione CentOS (Community ENTerprise Operating System) è la distribuzione linux più famosa ed usata, basata su RedHat Enterprise Linux; quest’ultima versione viene distribuita con supporto obbligatorio a pagamento, mentre la versione CentOS è open. RedHat (o IBM, a cui appartiene) ha annunciato che la versione CentOS Linux 8 (come versione di rebuild della RHEL 8) terminerà nel 2021 e verrà portata avanti solo la CentOS Stream, che fungerà da versione di sviluppo della più nota distribuzione RedHat.
In questi giorni, il team di sviluppo di PHP ha rilasciato la nuova major release 8.0 del celebre linguaggio general-purpose, utilizzato principalmente in ambiente web. La sua diffusione è legata principalmente al fatto che la maggior parte (praticamente tutti) i CMS utilizzati su internet per la creazione e manutenzione di siti dinamici, si basano su PHP.
Simuliamo un attacco di tipo ransomware sul nostro server e vediamo come Wazuh può aiutarci ad intercettare tale tipo di attacco.
Wazuh può rivelarsi utile anche nel rilevare in real-time attacchi di tipo ransomware.
In questo post vedremo come Wazuh possa reagire in maniera pro-attiva (nel momento in cui l’evento accade) ad un tentativo di attacco di tipo brute-force. Analizzeremo due casi: