AI Tech Update

AI Tech Update

V-Valley Security: Proteggi il tuo DataCenter

Eccoci ancora una volta, la presentazione che segue è stata fatta per un evento V-Valley con Dell, Intel ed APC by Schneider Electric. Si sono tenute diverse date, io ero presente a quelle di Roma e Milano. Questa Volta si il tema è introduttivo alla security, per descrivere alcune delle aree di interesse legate al Datacenter. Quando si parla di Datacenter le prime cose che vengono solitamente in mente sono i “server” , NAS\SAS e gli Switch di fascia alta. In realtà le tematiche legate al datacenter coprono una ben più vasta area, e molte sono legate intrinsecamente alle problematiche di…

V-Valley Security: Cloud e Information Technology

Questo secondo articolo è tratto dalla mia seconda presentazione tenuta in occasione dell’ICT Trade di ferrara. Il focus è dedicato alle problematiche inerenti il “cloud”. Uno dei termini che va per la maggiore al giorno d’oggi è il termine “cloud”. Cosa in realtà significhi questo termine e cosa ci sia dietro, però, eè spesso oggetto di confusione e fraintendimento, che differenza c’è fra “cloud”, “internet” e “remoto”? cosa sono davvero i servizi cloud? e cosa significa “cloud” in termini di sicurezza?   Le Basi del Cloud   Innanzi tutto occorre capire cosa significhi cloud. In funzione dei vari messaggi MKTG…

V-Valley Security: Advanced Persistent Threat

Inizia con questo articolo una serie che ripercorre le presentazioni che ho fatto per V-Valley, distributore aggiunto del gruppo Esprinet, al fine di poter dare la possibilità a chi non ha potuto partecipare all’evento, o non ha preso appunti :), di rivedere le slides con un minimo di commento. Ovviamente per chi mi conosce non esiste una relazione biunivoca tra quanto detto dal vivo e questi articoli, che sono per forza di cose più generici rispetto alle versioni live, ma spero che siano comunque un utile compendio ed una piacevole lettura 🙂 Chiunque oggi segua il mondo dell’informatica, ed in…

L’angolo tecnico, in collaborazione con V-Valley

        Come chiunque acceda al mio profilo LinkedIn dovrebbe sapere, ho iniziato una collaborazione con V-Valley, distributore a valore, per dare supporto e sviluppo alla parte di sicurezza. Una componente fondamentale del valore è la formazione in tutte le sue varie espressioni. Training, articoli, eventi e conferenze saranno una espressione di questa collaborazione, con lo scopo di consentire un avvicinamento in maniera piu consapevole alla platea di chi si approccia alla sicurezza informatica. In questa ottica ho deciso di iniziare a scrivere una serie di articoli che affrontano alcuni aspetti pratici della sicurezza, andando ad evidenziare sia i…

My Latest Article on Hakin9 is on Ddos

It has been released the latest edition of Hakin9 Magazine, and I’ve been so lucky to have another article published, this time on DDos. If you are interested on the subject or the issue just go to: https://hakin9.org/ddos-attacks-and-prevention/ Hope will be a pleasant reading 🙂 for any question do not hesitate to contact me. you can reach me on: twitter: @antonioierano and @thepuchiherald linkedin: it.linkedin.com/in/antonioierano/ as usual I’ll be glad if you join my networks. ciao Antonio Related articles FDL Under DDoS Attack: We Need Your Help Incapsula launches added protection against DDoS attacks DDoS Hosting Solutions Increases its DDoS Protection…

Wireshark, Tools and forensic

  Intro   Making a forensic analysis means to be able to collect and analyze data in order to find out evidence that could led you to a specific break.   Although is usually considered a post-mortem activity in the IT realm this aspect is less marked than in other forensic environment. If we are running an investigation on a homicide, as an example, we will be present when everything is already done, and we just have to collect cold evidence. On the other end when we are running a forensic IT investigation we cannot be sure that the event…

Download a eForensic magazine free copy with my latest article

I would like to invite you to download the latest copy of eForensic Magazine with my latest Article free. Is a 30$ gift, hope you enjoy 🙂 I have only a limited number of downloads available so the sooner the better http://eforensicsmag.com/network-toolbox/     Related posts: Appunti sulla Costituzione Italiana, Art. 2. PostOffice has a new home PostOffice: A Facebook Hack An Embarassing mistake or an hidden message? My Latest Article on Hakin9 is on Ddos Powered by YARPP.

Look what I found

While digging some pictures for my website i found a few old certifications of mine, the old MCP one, the MCT MCSE that state since 1996, even the Cisco Ironport Certification (I used to be a trainer) and the old ASE and ACT compaq certification. Geez I feel so old. in the same dig i were trying to find pictures of my previous job activities but I’m afraid I were not able to find anything. But at least I found a few old business card, I have never been a huge fan of Business Cards so it was quite a…

Foretelling: Will Crystal Balls Run On Android?

  TECHNOLOGY   Foretelling: Will Crystal Balls Run On Android?   By Antonio Ieranò on November 3, 2013 at 10:22 AM   It is always good to take a look at the people in the metro or train to get a better sense of the impact of technology in our lives. Consumers’ rapidly evolving and new tastes become apparent, a process that should interest anyone with some interest in where we are headed. Until not very long ago, it was common to see few commuters reading newspapers or magazines while most stood up trying not sleep. Today things have changed. The expansion…

Wanted Dead or Alive: The Human Factor

TECHNOLOGY originally published on DaftBlogger.com Wanted Dead or Alive: The Human Factor By Antonio Ieranò on September 29, 2013 at 7:45 PM Contents [hide] 1 From where should we start? 2 I said it all but… 3 Theory? OK I confess I am quite bored to listen to all those knowledgeable IT security experts talking about what is needed to secure a system. Everyone has his own point of view; of course they’re right when they say we need end-point security, mobile protection, anti-malware, anti-hacking, dlp, advance threat defense and protection. We all know we need firewalls, IPSIDS, cypher encryption systems, SSO, 802.1x, strong authentication, anti-virus, anti-everything,…

Posts navigation