Archivio

Archivio Articoli del Febbraio 2025

Pagina 2 di 2

Maurizio Fonte - Consulente Informatico - Ingegnere del Software e Cyber Security Specialist Freelance

Aggiornamento sicurezza credenziali Laravel: implementare rotazione chiavi e rehashing password da L9/L10 a L12 per la tua impresa

Aggiornamento sicurezza credenziali Laravel: implementare rotazione chiavi e rehashing password da L9/L10 a L12 per la tua impresa Una ricerca GitGuardian/Synacktiv del 2025 ha trovato 260.000 APP_KEY Laravel esposte su GitHub, con oltre 600 applicazioni vulnerabili a RCE. Laravel 11 ha introdotto la rotazione graceful delle chiavi e il rehashing automatico delle password - due funzionalità che riducono drasticamente il rischio. Continua a leggere
Ultima modifica:

Refactoring applicazione Laravel 10: guida passo-passo per adottare la struttura snella di Laravel 12 e centralizzare la configurazione

Refactoring applicazione Laravel 10: guida passo-passo per adottare la struttura snella di Laravel 12 e centralizzare la configurazione Laravel 11 ha introdotto la struttura slim che elimina Http/Kernel, Console/Kernel e la maggior parte dei Service Provider, centralizzando tutto in bootstrap/app.php. La guida ufficiale dice che la migrazione non è obbligatoria - ma in un applicativo con logica custom sparsa tra Kernel e Provider, adottarla riduce il boilerplate e la superficie di manutenzione. Continua a leggere
Ultima modifica:

Feature flag in Laravel: modernizzare la gestione da approcci custom L9/L10 a Laravel Pennant per applicazioni aziendali scalabili in L12

Feature flag in Laravel: modernizzare la gestione da approcci custom L9/L10 a Laravel Pennant per applicazioni aziendali scalabili in L12 Le feature flag gestite con config() e tabelle custom generano debito tecnico che cresce con ogni funzionalità aggiunta. Laravel Pennant offre definizioni class-based, scoping per utente o tenant, rollout percentuali e un'API di testing che semplifica la migrazione da approcci legacy. Continua a leggere
Ultima modifica:

Esigenze di Business e Affidabilità Tecnologica nell'Era Digitale

Esigenze di Business e Affidabilità Tecnologica nell'Era Digitale Dietro lo schermo, ci siamo noi. Pensiamoci un attimo: quanto è cambiata la nostra vita con la tecnologia digitale? Probabilmente tanto, forse tantissimo. Dallo smartphone che teniamo in tasca, al computer che usiamo per lavoro, fino ai servizi online che utilizziamo ogni giorno per comunicare, informarci, fare acquisti, o persino per gestire la nostra casa. La tecnologia è ovunque, e ci semplifica la vita in mille modi. Ma vi siete mai chiesti cosa succede "dietro le quinte" di tutto questo?. Continua a leggere
Ultima modifica:

Competenze Tecniche e Sicurezza IT: Un Approccio Integrato alla Conformità NIS2

Competenze Tecniche e Sicurezza IT: Un Approccio Integrato alla Conformità NIS2 Gran parte della responsabilità in un’architettura informatica sta nell’assicurarsi che ogni servizio, microservizio o porzione di codice sia concepita in modo tale da resistere agli attacchi e alle vulnerabilità più comuni. Questo implica un approccio olistico che comprenda tanto le prassi di secure coding, quanto la corretta configurazione dei sistemi operativi e, naturalmente, la gestione delle reti e dei flussi di dati. Sul piano strategico, ciò significa avviare iniziative di DevSecOps, dove la sicurezza non è più un passaggio finale prima del rilascio in produzione, ma un filo conduttore costante, presente in ogni fase dello sviluppo: dalla concezione delle specifiche di progetto fino alla manutenzione post-rilascio. Continua a leggere
Ultima modifica: