<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Security on Michele Bologna</title>
    <link>https://www.michelebologna.net/tags/security/</link>
    <description>Recent content in Security on Michele Bologna</description>
    <generator>Hugo</generator>
    <language>en</language>
    <lastBuildDate>Wed, 13 Feb 2019 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://www.michelebologna.net/tags/security/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>La mia esperienza con SPID e Poste Italiane</title>
      <link>https://www.michelebologna.net/2019/la-mia-esperienza-con-spid-e-poste-italiane/</link>
      <pubDate>Wed, 13 Feb 2019 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2019/la-mia-esperienza-con-spid-e-poste-italiane/</guid>
      <description>&lt;p&gt;Questa settimana ho deciso di attivare lo SPID (Sistema Pubblico di Identità Digitale).&lt;/p&gt;&#xA;&lt;h2 id=&#34;cosa-è-lo-spid&#34;&gt;&#xA;  Cosa è lo SPID&#xA;  &lt;a class=&#34;heading-link&#34; href=&#34;#cosa-%c3%a8-lo-spid&#34;&gt;&#xA;    &lt;i class=&#34;fa-solid fa-link&#34; aria-hidden=&#34;true&#34; title=&#34;Link to heading&#34;&gt;&lt;/i&gt;&#xA;    &lt;span class=&#34;sr-only&#34;&gt;Link to heading&lt;/span&gt;&#xA;  &lt;/a&gt;&#xA;&lt;/h2&gt;&#xA;&lt;p&gt;L&amp;rsquo;identità digitale SPID è rappresentata da un username e una password che vi permettono di autenticarvi sui siti della Pubblica Amministrazione (PA). I suoi usi sono molteplici e sta prendendo sempre più piede per le comunicazioni online tra cittadino e PA.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secure your SSH server against brute-force attacks with Fail2ban</title>
      <link>https://www.michelebologna.net/2017/secure-your-ssh-server-against-brute-force-attacks-with-fail2ban/</link>
      <pubDate>Mon, 05 Jun 2017 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2017/secure-your-ssh-server-against-brute-force-attacks-with-fail2ban/</guid>
      <description>&lt;h1 id=&#34;the-problem-ssh-can-be-brute-forced&#34;&gt;&#xA;  The problem: SSH can be brute-forced&#xA;  &lt;a class=&#34;heading-link&#34; href=&#34;#the-problem-ssh-can-be-brute-forced&#34;&gt;&#xA;    &lt;i class=&#34;fa-solid fa-link&#34; aria-hidden=&#34;true&#34; title=&#34;Link to heading&#34;&gt;&lt;/i&gt;&#xA;    &lt;span class=&#34;sr-only&#34;&gt;Link to heading&lt;/span&gt;&#xA;  &lt;/a&gt;&#xA;&lt;/h1&gt;&#xA;&lt;p&gt;I usually leave an SSH server on a dedicated port on every server I administer and, as you may recall, &lt;a href=&#34;https://www.michelebologna.net/2015/hardening-services-lets-review-our-config-files/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;I even linked two well-written guides to properly configure and harden SSH services&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fun with Python powered telnetd honeypot</title>
      <link>https://www.michelebologna.net/2015/fun-with-python-powered-telnetd-honeypot/</link>
      <pubDate>Fri, 04 Sep 2015 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2015/fun-with-python-powered-telnetd-honeypot/</guid>
      <description>&lt;h2 id=&#34;reason-hardening-serendipity-and-curiosity&#34;&gt;&#xA;  Reason: hardening, serendipity and curiosity&#xA;  &lt;a class=&#34;heading-link&#34; href=&#34;#reason-hardening-serendipity-and-curiosity&#34;&gt;&#xA;    &lt;i class=&#34;fa-solid fa-link&#34; aria-hidden=&#34;true&#34; title=&#34;Link to heading&#34;&gt;&lt;/i&gt;&#xA;    &lt;span class=&#34;sr-only&#34;&gt;Link to heading&lt;/span&gt;&#xA;  &lt;/a&gt;&#xA;&lt;/h2&gt;&#xA;&lt;p&gt;As you already know, in the past weeks I hardened all of my boxes: while doing it, I flushed all iptables/ipfw rules, changed the default policy to DROP and take it from there to enable every rule as soon as I need it. Whilst Ubuntu uses &lt;a href=&#34;https://help.ubuntu.com/community/UFW&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;ufw&lt;/a&gt; as a fronted for iptables, Fedora uses &lt;a href=&#34;https://fedoraproject.org/wiki/FirewallD&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;firewalld&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hardening services: let&#39;s review our config files</title>
      <link>https://www.michelebologna.net/2015/hardening-services-lets-review-our-config-files/</link>
      <pubDate>Sun, 28 Jun 2015 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2015/hardening-services-lets-review-our-config-files/</guid>
      <description>&lt;p&gt;It&amp;rsquo;s &lt;strong&gt;hardening&lt;/strong&gt; Sunday here: I reviewed the config files of my main daemons (&lt;em&gt;nginx, openvpn, tinc, sshd&lt;/em&gt;) with the help of two resources that I want to share with you, fellow readers.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ruby e OSX: problemi coi certificati SSL durante l&#39;installazione delle gem</title>
      <link>https://www.michelebologna.net/2013/ruby-e-osx-problemi-coi-certificati-ssl-durante-linstallazione-delle-gem/</link>
      <pubDate>Mon, 04 Nov 2013 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2013/ruby-e-osx-problemi-coi-certificati-ssl-durante-linstallazione-delle-gem/</guid>
      <description>&lt;p&gt;Nella nuova versione dell&amp;rsquo;installer di &lt;a href=&#34;https://rubygems.org/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;RubyGems&lt;/a&gt; è presente un check di sicurezza sul certificato SSL del sito da cui si scaricano le gem che si stanno per installare. Questo può comportare un errore durante l’installazione di una qualsiasi gem:&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTPS e le applicazioni di terze parti: attenzione!</title>
      <link>https://www.michelebologna.net/2012/https-e-le-applicazioni-di-terze-parti-attenzione/</link>
      <pubDate>Sat, 01 Dec 2012 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2012/https-e-le-applicazioni-di-terze-parti-attenzione/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;&amp;ldquo;È sufficiente usare HTTPS per essere sicuri: protegge la comunicazione cifrando il traffico e usando certificati validati da CA riconosciute&amp;rdquo;.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;SBAGLIATO&lt;/strong&gt;. Spesso si sente pronunciare questa frase, ma non è del tutto vero: ho recentemente letto con molta attenzione un paper presentato alla conferenza &lt;a href=&#34;https://www.sigsac.org/ccs/CCS2012/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;CCS 2012&lt;/a&gt;, una conferenza dedicata alla &lt;strong&gt;Computer Security&lt;/strong&gt;. Il paper ha un titolo curioso: &amp;ldquo;&lt;a href=&#34;https://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;&lt;em&gt;The Most Dangerous Code in the World: Validating SSL Certiﬁcates in Non-Browser Software&lt;/em&gt;&lt;/a&gt;&amp;rdquo;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wordpress plugin: Chap Secure Login</title>
      <link>https://www.michelebologna.net/2012/wordpress-plugin-chap-secure-login/</link>
      <pubDate>Wed, 08 Aug 2012 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2012/wordpress-plugin-chap-secure-login/</guid>
      <description>&lt;p&gt;Ho recentemente installato &lt;a href=&#34;https://wordpress.org/extend/plugins/chap-secure-login/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;&lt;strong&gt;Chap Secure Login&lt;/strong&gt;&lt;/a&gt;, un plugin molto utile per Wordpress che risolve un problema da non sottovalutare: l&amp;rsquo;autenticazione su un canale non cifrato quale HTTP (è buona norma usare HTTPS quando si effettua uno scambio di informazioni riservate, quali password, numeri di carta di credito, etc. per evitare che eventuali &lt;em&gt;eavesdropper&lt;/em&gt; possano carpire le informazioni scambiate ed utilizzarle a vostro svantaggio).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Twitter via HTTPS: da abilitare!</title>
      <link>https://www.michelebologna.net/2011/twitter-via-https-da-abilitare/</link>
      <pubDate>Tue, 22 Mar 2011 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2011/twitter-via-https-da-abilitare/</guid>
      <description>&lt;p&gt;Dopo aver fatto la &lt;a href=&#34;https://www.michelebologna.net/2011/03/facebook-e-la-navigazione-https-da-abilitare/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;segnalazione per quanto riguarda Facebook&lt;/a&gt;, segnalo che anche Twitter ha aggiunto un&amp;rsquo;opzione per usufruire del servizio via HTTPS: è sufficiente visualizzare i settings e poi selezionare l&amp;rsquo;opzione HTTPS. Ovviamente io consiglio di abilitare l&amp;rsquo;opzione per i &amp;ldquo;&lt;em&gt;soliti&lt;/em&gt;&amp;rdquo; motivi di sicurezza e privacy.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Facebook e la navigazione HTTPS da abilitare</title>
      <link>https://www.michelebologna.net/2011/facebook-e-la-navigazione-https-da-abilitare/</link>
      <pubDate>Sun, 06 Mar 2011 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2011/facebook-e-la-navigazione-https-da-abilitare/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://www.michelebologna.net/images/2011/03/facebook_https.png&#34; &gt;&lt;/a&gt;&lt;a href=&#34;https://www.michelebologna.net/images/2011/03/facebook_https.png&#34; &gt;&lt;/a&gt;Mi sono accorto che Facebook offre un&amp;rsquo;opzione molto utile e assolutamente da abilitare. Infatti, sotto &lt;em&gt;Account &amp;gt; Impostazioni Account &amp;gt; Protezione dell&amp;rsquo;Account&lt;/em&gt; troviamo un&amp;rsquo;opzione per abilitare la navigazione HTTPS quando possibile.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache: come nascondere il banner contenente la versione, il packaging, etc. [ServerTokens]</title>
      <link>https://www.michelebologna.net/2010/apache-come-nascondere-il-banner-contenente-la-versione-il-packaging-etc-servertokens/</link>
      <pubDate>Mon, 25 Jan 2010 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2010/apache-come-nascondere-il-banner-contenente-la-versione-il-packaging-etc-servertokens/</guid>
      <description>&lt;p&gt;Ispirato dalla filosofia “&lt;a href=&#34;https://en.wikipedia.org/wiki/Security_through_obscurity&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;security by obscurity&lt;/a&gt;” [&lt;em&gt;sicurezza tramite segretezza&lt;/em&gt;], ho sempre avuto l’abitudine di limitare le informazioni rivelate dai server Apache che amministro. Solitamente (= di default), Apache rivela le seguenti informazioni:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ubuntu: Apache2 con certificati self-signed e senza password all&amp;rsquo;avvio</title>
      <link>https://www.michelebologna.net/2009/ubuntu-apache2-con-certificati-self-signed-e-senza-password-allavvio/</link>
      <pubDate>Wed, 16 Dec 2009 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2009/ubuntu-apache2-con-certificati-self-signed-e-senza-password-allavvio/</guid>
      <description>&lt;p&gt;Recentemente mi è capitato di dover installare apache [in particolare, apache2] su una macchina Ubuntu. In particolare, mi è stato chiesto di installare la versione con ssl, ovvero che implementa il protocollo cifrato &lt;strong&gt;https&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Come impostare ssh in modo che non richieda la password di accesso (chiavi asimmetriche per il login)</title>
      <link>https://www.michelebologna.net/2009/come-impostare-ssh-in-modo-che-non-richieda-la-password-di-accesso-chiavi-asimmetriche-per-il-login/</link>
      <pubDate>Tue, 24 Nov 2009 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2009/come-impostare-ssh-in-modo-che-non-richieda-la-password-di-accesso-chiavi-asimmetriche-per-il-login/</guid>
      <description>&lt;p&gt;Alcuni client ssh permettono di definire &amp;ldquo;sessioni salvate&amp;rdquo; di connessioni in modo che username e password vengano salvati e non vengano richiesti ad ogni connessione verso un host. Trovo che permettere all&amp;rsquo;utente di poter salvare la password sia profondamente &lt;em&gt;sbagliato&lt;/em&gt; dal punto di vista della security, soprattutto se l&amp;rsquo;utente ha privilegi non indifferenti sulla macchina remota [ad esempio è nei sudoers].&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ubuntu e Debian: come aggiornare automaticamente i pacchetti installati (unattended-upgrades)</title>
      <link>https://www.michelebologna.net/2009/ubuntu-e-debian-come-aggiornare-automaticamente-i-pacchetti-installati-unattended-upgrades/</link>
      <pubDate>Wed, 07 Oct 2009 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2009/ubuntu-e-debian-come-aggiornare-automaticamente-i-pacchetti-installati-unattended-upgrades/</guid>
      <description>&lt;p&gt;Nella vita di un sistemista esiste un task piuttosto ripetitivo: ovvero quello di aggiornare i pacchetti (= gli applicativi) installati sul proprio sistema (vuoi perché le versioni recenti dello stesso software &lt;a href=&#34;https://web.archive.org/web/20110508153324/http://www.microsoft.com/windows/windows-vista/default.aspx&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;&lt;em&gt;dovrebbero&lt;/em&gt;&lt;/a&gt; essere migliori, più performanti e al riparo dagli ultimi bug di security, etc.).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ecco perché anche gli utenti di OSX hanno bisogno di un antivirus</title>
      <link>https://www.michelebologna.net/2009/ecco-perche-anche-gli-utenti-di-osx-hanno-bisogno-di-un-antivirus/</link>
      <pubDate>Wed, 08 Apr 2009 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2009/ecco-perche-anche-gli-utenti-di-osx-hanno-bisogno-di-un-antivirus/</guid>
      <description>&lt;p&gt;Di solito gli utenti Mac non installano un antivirus perché &lt;em&gt;si crede&lt;/em&gt; che il sistema operativo OSX sia esente da virus. Infatti, la giustificazione è quella per cui &amp;ldquo;su OSX non esistono virus [vedi sito Apple], e se esistessero chiedono comunque la password di sudo/root prima di installarsi; basta non fornire la password a programmi sconosciuti!&amp;rdquo;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Scandoo: un modo per scoprire se il proprio sito ha dei link a pagine sospette o infette</title>
      <link>https://www.michelebologna.net/2009/scandoo-un-modo-per-scoprire-se-il-proprio-sito-ha-dei-link-a-pagine-sospette-o-infette/</link>
      <pubDate>Mon, 19 Jan 2009 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2009/scandoo-un-modo-per-scoprire-se-il-proprio-sito-ha-dei-link-a-pagine-sospette-o-infette/</guid>
      <description>&lt;p&gt;Potrebbe accadere che qualche malintenzionato abbia modificato le pagine del vostro sito/blog per inserire alcuni link nascosti a pagine sospette o a pagine che contengono del malware. In questi casi i motori di ricerca penalizzano fortemente la vostra pagina web, sia per problemi di posizionamento (le pagine sospette non sono mai ben viste, anche se si tratta solo di un link) sia per problemi di security per i visitatori (un motore di ricerca che consiglia pagina contenenti del malware non è affidabile).&lt;img src=&#34;https://www.michelebologna.net/images/2009/01/image-thumb.png&#34; alt=&#34;image&#34; title=&#34;image&#34;&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kevin Mitnick: l&#39;arte dell&#39;inganno e l&#39;arte dell&#39;intrusione</title>
      <link>https://www.michelebologna.net/2008/kevin-mitnick-larte-dellinganno-e-larte-dellintrusione/</link>
      <pubDate>Fri, 11 Jul 2008 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2008/kevin-mitnick-larte-dellinganno-e-larte-dellintrusione/</guid>
      <description>&lt;p&gt;Sono sempre stato incuriosito da un personaggio quale Kevin Mitnick, per il movimento Free &lt;a href=&#34;https://www.michelebologna.net/images/2008/06/cosaleggo.jpg&#34; &gt;&lt;img src=&#34;https://www.michelebologna.net/images/2008/06/cosaleggo-thumb.jpg&#34; alt=&#34;cosaleggo&#34;&gt;&lt;/a&gt;Kevin e per le sue idee.&lt;/p&gt;&#xA;&lt;p&gt;Ormai due anni or sono, ho letto il primo libro di Mitnick: l&amp;rsquo;arte dell&amp;rsquo;inganno (the art of deception). Il libro tratta il tema del social engineering: il tema è interessante, e rivela quanto spesso le persone sono inclini a fornire informazioni sensibili a persone sconosciute (o che forniscono credenziali convincenti). Tuttavia in alcuni punti la lettura è noiosa (ci sono trascrizioni di dialoghi e il dettaglio tecnico è molto basso). In definitiva, leggetelo se vi interessa sapere di più sulle tecniche di social engineering che vengono usate, e come difendersi.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rootkit: cosa sono, perch&amp;eacute; si usano e come funzionano</title>
      <link>https://www.michelebologna.net/2008/rootkit-cosa-sono-perch-si-usano-e-come-funzionano/</link>
      <pubDate>Fri, 13 Jun 2008 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2008/rootkit-cosa-sono-perch-si-usano-e-come-funzionano/</guid>
      <description>&lt;p&gt;Per il corso di &lt;a href=&#34;https://www.unibg.it/ugov/degreecourse/22399&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Sicurezza dei Sistemi Informatici&lt;/a&gt;, ho realizzato una presentazione che spiega cosa sono i rootkit (in ambito UNIX e GNU/Linux) e come funzionano.&lt;/p&gt;&#xA;&lt;p&gt;La presentazione tratta:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Che cos&amp;rsquo;è un rootkit&lt;/li&gt;&#xA;&lt;li&gt;A cosa serve&lt;/li&gt;&#xA;&lt;li&gt;Come funzionano&lt;/li&gt;&#xA;&lt;li&gt;Tipi di rootkit&lt;/li&gt;&#xA;&lt;li&gt;Come difendersi dai rootkit&lt;/li&gt;&#xA;&lt;li&gt;Cosa fare se si è infetti&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.scribd.com/doc/9770560/Rootkit-cosa-sono-perche-si-usano-e-come-funzionano&#34; title=&#34;View Rootkit: cosa sono, perché si usano e come funzionano on Scribd&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Rootkit: cosa sono, perché si usano e come funzionano&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Come generare password sicure e come memorizzarle crittografate per consultarle da qualunque PC</title>
      <link>https://www.michelebologna.net/2007/come-generare-password-sicure-e-come-memorizzarle-crittografate-per-consultarle-da-qualunque-pc/</link>
      <pubDate>Sun, 19 Aug 2007 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2007/come-generare-password-sicure-e-come-memorizzarle-crittografate-per-consultarle-da-qualunque-pc/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://www.michelebologna.net/images/2007/08/safepasswd.png&#34; title=&#34;safepasswd.png&#34; &gt;&lt;img src=&#34;https://www.michelebologna.net/images/2007/08/safepasswd.thumbnail.png&#34; alt=&#34;safepasswd.png&#34;&gt;&lt;/a&gt;Avete bisogno di &lt;strong&gt;generare una password sicura&lt;/strong&gt; ma non avete un metodo? Vi ricordo che &lt;strong&gt;utilizzare la stessa password&lt;/strong&gt; per account e servizi diversi è considerato &lt;strong&gt;insicuro&lt;/strong&gt; (se la password viene compromessa, tutti i vostri servizi saranno compromessi).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows Vista è più sicuro di Windows XP?</title>
      <link>https://www.michelebologna.net/2007/windows-vista-e-piu-sicuro-di-windows-xp/</link>
      <pubDate>Wed, 27 Jun 2007 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2007/windows-vista-e-piu-sicuro-di-windows-xp/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://en.wikipedia.org/wiki/Windows_Vista&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Windows Vista&lt;/a&gt; è più sicuro di &lt;a href=&#34;https://en.wikipedia.org/wiki/Windows_XP&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Windows XP&lt;/a&gt;?&lt;/p&gt;&#xA;&lt;p&gt;Oggi stavo leggendo il blog di &lt;a href=&#34;https://web.archive.org/web/20090228084102/http://blogs.technet.com:80/feliciano%5Fintini/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Feliciano Intini&lt;/a&gt;, che riporta un link ad un report stilato da &lt;a href=&#34;https://web.archive.org/web/20100501141312/http://blogs.technet.com:80/security/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Jeff Jones&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Il report riguarda un&amp;rsquo;analisi dei primi 6 mesi di vita di Windows Vista. In particolare, su questo report troviamo un grafico molto interessante (vedi il post di Feliciano &lt;a href=&#34;https://web.archive.org/web/20081225142147/http://blogs.technet.com:80/feliciano_intini/archive/2007/06/21/I-primi-6-mesi-di-Windows-Vista-quando-i-numeri-parlano-da-soli.aspx&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;qui&lt;/a&gt;).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Come controllare se il software installato sul proprio computer è sicuro?</title>
      <link>https://www.michelebologna.net/2007/come-controllare-se-il-software-installato-sul-proprio-computer-e-sicuro/</link>
      <pubDate>Tue, 19 Jun 2007 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2007/come-controllare-se-il-software-installato-sul-proprio-computer-e-sicuro/</guid>
      <description>&lt;p&gt;La società di sicurezza &lt;a href=&#34;https://www.secunia.com&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Secunia&lt;/a&gt; ci mette a disposizione un ottimo tool, basato su Java, per controllare i programmi installati sul proprio computer. Il controllo ci fornirà un profilo di tutti i programmi installati, consigliandoci di aggiornare (e anche indicando come) i programmi che hanno (o hanno avuto) problemi di sicurezza.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
