GHIgnone SOLuzioni SOFTware, via Tetto Nuovo 37, 12022 Busca CN
Caricamento in corso, prego attendere.. loading..
Accessori
Home
Sicurezza
Server
Programmi
Riparazione Pianoforti
Cestino
sicurezza Sicurezza

Logo freebsd
Logo snort
Logo openvpn












Privacy policy
Informativa resa ai sensi dell'articolo 13 del D.lgs. n.196/2003 ai visitatori del sito Internet di Ghignone Roberto e fruitori dei servizi offerti dallo stesso, a partire dall'indirizzo http://www.ghisolsoft.it, con l'esclusione dei link esterni.

I dati raccolti attraverso questo sito si dividono in:

Dati di navigazione
In questa categoria di dati rientrano gli indirizzi IP o i nomi a dominio dei computer utilizzati dagli utenti che si connettono al sito, gli indirizzi in notazione URI (Uniform Resource Identifier) delle risorse richieste, ed altri parametri connessi al protocollo http e relativi al sistema operativo e all'ambiente informatico dell'utente. Questi dati vengono utilizzati al solo fine di ricavare informazioni statistiche anonime sull'uso del sito e per controllarne il corretto funzionamento e vengono cancellati immediatamente dopo l'elaborazione. I dati potrebbero essere utilizzati per l'accertamento di responsabilità in caso di ipotetici reati informatici ai danni del sito: salva questa eventualità, allo stato i dati sui contatti web non persistono per più di sette giorni.

Dati forniti volontariamente dall'utente
La compilazione del form "Contatti" e/o l'invio facoltativo, esplicito e volontario di posta elettronica agli indirizzi indicati su questo sito comporta la successiva acquisizione dell'indirizzo del mittente, necessario per rispondere alle richieste, nonché degli eventuali altri dati personali inseriti nella missiva.

Cookies
Nessun dato personale degli utenti viene in proposito acquisito dal sito. Non viene fatto uso di cookies per la trasmissione di informazioni di carattere personale, né vengono utilizzati c.d. cookies persistenti di alcun tipo, ovvero sistemi per il tracciamento degli utenti.

Ricordiamo che l'utente, tramite configurazione del proprio browser può in qualsiasi momento disabilitare l'operatività dei cookie o essere informato nel momento in cui riceve il cookies e negare il consenso all'invio.

Fatta eccezione per i dati raccolti automaticamente (dati di navigazione), il conferimento di altre informazioni attraverso moduli predisposti o email è libero e spontaneo ed il mancato invio può comportare solo una mancata soddisfazione di eventuali richieste. Il luogo di conservazione dei dati è il Server del provider che ospita il sito www.ghisolsoft.it per i soli dati di navigazione e gli elaboratori presso la sede di Ghignone Roberto per le altre comunicazioni, ad eccezione dei cookies che sono immagazzinati nei vostri computer. Il titolare del trattamento è Roberto Ghignone. Ai sensi dell'Art.7 del DL 196/03 che vi riproduciamo integralmente. Decreto Legislativo n.196/2003, Art. 7 - Diritto di accesso ai dati personali ed altri diritti.
  • L'interessato ha diritto di ottenere la conferma dell'esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile
  • L'interessato ha diritto di ottenere l'indicazione:
    • dell'origine dei dati personali;
    • delle finalità e modalità del trattamento;
    • della logica applicata in caso di trattamento effettuato con l'ausilio di strumenti elettronici;
    • degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell'articolo 5, comma 2;
    • dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati.
  • L'interessato ha diritto di ottenere:
    • l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati;
    • la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati;
    • l'attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato.
  • L'interessato ha diritto di opporsi, in tutto o in parte:
    • per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta;
    • al trattamento di dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.
server Server

Logo Postfix
Logo Samba
Logo Squid
Logo Apache
Logo DTC
Logo Hylafax
Logo Asterisk



















accessori Accessori
Codice Fiscale
Iban AbiCab
P.I C.F.

Grazie a: www.SuperAlberT.it

iban Iban
Calcola IBAN
ABI: CAB: Conto Corrente N.:

                     



Verifica IBAN (solo banche italiane)
IBAN:

                     

Risultato Verifica IBAN
IBAN:
DIGITALE:
CARTACEO:
ABI:
CAB:
n. conto:
Banca:
Filiale di:


pi_cf Verifica P.iva C.F.

Codice Fiscale o Partita IVA:
result

Grazie a: Umberto Salsi

sicurezza Programmi

Logo Php
backup


sicurezza Firewall
Firewall

Da Wikipedia, l'enciclopedia libera.

In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali. In alcuni casi è possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.

Una prima definizione chiusa di firewall è la seguente:

Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.

In realtà un firewall può essere realizzato con un normale computer (con almeno due schede di rete e software apposito), può essere una funzione inclusa in un router o può essere un apparato specializzato.


Mi occupo dell'installazione e configurazione del firewall su hardware fornito dal cliente. Il firewall può svolgere anche funzioni estranee alle sua funzione principale, come ad esempio proxy http (anche con filtri personalizzati), socks proxy, server VPN per reti private, ecc..

Molto importante è la costante manutenzione del firewall, che deve sempre essere tenuto aggiornato per evitare intusioni dovute allo sfruttamento di vulnerabilità di sistema.

snort Snort
Intrusion Detection System

Oltre all'uso di un firewall per prevenire buona parte delle intrusioni informatiche ed il conseguente accesso non autorizzato a dati riservati, può essere necessario, laddove i dati conservati necessitino di una particolare riservatezza, utilzzare precauzioni aggiuntive.

Prima fra tutte è la continua consultazione dei log del sistema.

In questi casi ci viene in aiuto un sistema I.D.S. (Intrusion detection system).

L'Intrusion Detection System o sistema di rilevamento delle intrusioni è uno strumento, software o hardware (di solito un altro computer separato), che automatizza il processo di monitoraggio impiegato per individuare eventi che rappresentano intrusioni non autorizzate ai computer oppure alle reti locali, analizzandole alla ricerca di indicatori riconducibili a problemi di sicurezza. Un’intrusione è qualunque attività non autorizzata su una rete o un sistema. Questi attacchi per esempio possono comprendere:

  • gli attacchi alle reti informatiche attraverso lo sfruttamento di una vulnerabilità nota di un servizio,
  • gli attacchi attraverso l'invio di dati malformati,
  • i tentativi di accesso agli host tramite l'innalzamento illecito dei privilegi degli utenti per esempio l’azione di un utente legittimo che tenta di procurarsi privilegi superiori a quelli che gli sono stati concessi,
  • il tentativo di un utente remoto non autorizzato di compromettere un servizio di sistema per creare un account,
  • gli accessi non autorizzati ai file,
  • l’installazione di codice maligno come i classici virus, cavalli di troia (trojan) e worm di rete trasmessi con la posta elettronica o in altro modo.
Un buon IDS deve essere in grado di segnalarci, in tempo reale, tentativi di intrusioni generate da cracker, da virus, da tools automatici oppure da utenti smanettoni che utilizzano programmini realizzati appositamente. L’IDS deve essere configurato al meglio perché possa agire nel migliore dei modi, in particolare deve conoscere: il o i sistemi operativi, l’attuale versione, le eventuali patch o service pack installati, lo stack di rete, etc..


Snort è un efficace sistema di rilevamento e prevenzione di intrusioni informatiche che, tramite l'uso di "sensori" semplifica notevolmente il lavoro di monitoraggio delle reti informatiche e provvede autonomamente a genererare "allarmi" estremamente utili al fine di contrastare al meglio le intrusioni.


Rif. Università degli Studi di Catania, progetto finale su Sistemi di Rilevamento delle Intrusioni. Gli I.D.S. , monitoraggio e prevenzione nella la gestione della sicurezza nelle reti.

vpn VPN
VPN

Da Wikipedia, l'enciclopedia libera.

Una Virtual Private Network o VPN è una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Lo scopo delle reti VPN è di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche.


Grazie ad OpenVPN è possibile collegare diverse sedi della propria azienda, o permettere a singoli client (ad esempio il pc di casa o il proprio portatile) di operare a distanza come se si trovassero in sede, sfruttando un tunnel crittografato sulla rete pubblica (internet) senza la necessità di utilizzare costose reti private, mantenendo nello stesso tempo un alto livello di sicurezza nello scambio dei dati.

Il client OpenVPN si installa e configura con facilità su computer windows, linux o mac, permettendo di sbrigare comodamente dalla propria abitazione o, perché no, dal luogo di villeggiatura, lavori che altrimenti richiederebbero la propria presenza in sede. Permette inoltre a titolo di esempio la possibilità di collegare alle risorse della propria azienda (o ad alcune di esse in abbinazione con regole di firewall) clienti o agenti della propria rete distributiva, senza mettere a repentaglio la propria sicurezza e la riservatezza dei dati.

contatti Contatti
Contatti

Puoi Compilare questo form o, se preferisci inviarmi una mail a info@ghisolsoft.it


contatti
Nome:
Cognome:
Email:
Oggetto:
Descrizione:
In grassetto i campi obbligatori.
info Info
Info

Mi occupo di installazione e gestione server unix (principalmente linux), server web e sviluppo di applicativi gestionali e di vario genere particolarmente su sistemi LAMP
Lavoro principalmente in Piemonte, nelle province di Cuneo e Torino.

.

Il sito

Questo sito è realizzato in DHTML, sfruttando tecniche proprie del cosiddetto Web 2, che vanno dall'uso "particolare" dei fogli di stile, all'utilizzo del framework javascript jquery, ed ajax gestiti da codice php e appoggiati su database mysql.

Il sito vuole essere una simulazione di un ambiente desktop, con icone e finestre indipendenti che possono essere trascinate, ingrandite, iconizzate...
Il Menù in basso a sinistra e le icone sul desktop danno accesso a tutto il contenuto del sito. Lascio al visitatore la sperimentazione dei diversi effetti presenti.
L'utilizzo di recenti tecnologie richiedono browser di ultima generazione in grado di sfruttarle, se il tuo browser non è aggiornato è possibile che parte del sito non funzioni o funzioni in modo non ottimale.
Il sito è stato testato con firefox 3.5, opera 9.80, Arora 0.10 e Epiphany 2.29, safari 3.2, chrome 4.0 e internet explorer 8, in futuro cercherò di ampliare la compatibilità, in ogni caso è visibile con qualsiasi browser la vecchia versione all'indirizzo https://www.ghisolsoft.it/old/, anche se contenente solo le informazioni principali.
Il sito è fruibile con una risoluzione del browser di almeno 800x640. A risoluzioni superiore risulta maggiormente utilizzabile. Ingrandendo la finestra del browser a schermo pieno (F11) si ha l'impressione di lavorare su un pc a se stante.

email Email
samba Samba
Samba

La condivisione di risorse in una LAN è senza dubbio un elemento fondamentale per la gestione di una azienda. Il protocollo Samba viene incontro a tale esigenza offrendo caratteristiche simili ai sistemi proprietari Microsoft, ma con un notevole abbattimento dei costi dovuti alle licenze proprietarie.
Grazie all'uso di Samba come PDC (Primary Domain Controller), eventualmente appoggiato da un server BDC (Backup Domain Controller), gli utenti possono effettuare l'autenticazione al dominio al momento del login, avendo così a disposizione tutte le risorse locali senza necessità di continue autenticazioni.
I file e le cartelle condivise possono essere configurati con i permessi più disparati, permettendo una gestione oculata delle policy di riservatezza dell'azienda.

La versione attualmente in sviluppo di samba4 permetterà la gestione del nuovo "Active Directory Domain Services".

Samba permette una perfetta interoperabilità tra sistemi Linux, Unix, Mac e Windows.

proxy Proxy
Proxy

Un server proxy Squid permette di ridurre l'uso della banda internet sfruttata dai vari client della LAN, grazie all'uso della cache del proxy.
Inoltre è possibile impostare dei filtri di sicurezza che impediscano l'accesso a risorse internet indesiderate, come ad esempio siti pornografici, siti che usano molta banda, siti che influiscono sulla redditività aziendale come ad esempio Facebook o Twitter, siti pericolosi per la diffusione di virus, trojan ecc..
I filtri possono essere gestiti in base a postazioni, utenti o gruppi di utenti ed orari, permettendo così molteplici configurazioni che facilmente si possono adattare alle proprie esigenze.
Il proxy Squid può essere impostato in modo trasparente grazie a regole del firewall, in modo che tutti gli uenti della lan siano automaticamente configurati senza cambiare nessuna impostazione dei client.


Il server Socks permette di utilizzare particolari servizi che si appoggiano su determinate porte in modo, anche qui, trasparente, evitando di dover fare complicate configurazioni di port forwarding sui propri router o firewall.

apache Apache
Apache

Un server web in LAN o in DMZ all'interno di una azienda ha diverse utilità. In primis un server web Apache é indispensabile laddove si necessita di "far girare" applicativi web centralizzati quali gestionali, gestori di database, webmail ecc..
È anche utile quale ambiente di sviluppo e di test di applicativi dei generi più svariati e, più in particolare, può gestire sistemi di backup, calendari centralizzati, sistemi di videosorveglianza, sistemi di telecontrollo, gestione centralini telefonici, ecc..
Quando il server web viene posto in DMZ lo si può rendere disponibile all'esterno della propria lan e può ospitare, oltre ai succitati, pagine web riservate o pubbliche per gli usi più disparati, dal catalogo prodotti o servizi al negozio ecommerce al servizio di assistenza tecnica per i propri clienti.

dtc DTC
DTC

Quando è necessario gestire più domini virtuali in un unico server, come nel caso di piccoli internet provider o per le aziende che utilizzano più domini, ci viene in aiuto "Domain Technologie Control" un pannello di controllo per servizi di hosting virtuale di domini internet.

Grazie al pannello di controllo dtc è possibile gestire tramite comoda interfaccia web, oltre a domini virtuali, anche mailbox virtuali senza la necessità di creare account reali sul server mail, quindi si possono con molta facilità creare nuove mailbox e modificare le esistenti senza addentrarsi nelle configurazioni testuali e più complesse di un server reale.


Per approfondimenti vedere il sito DTC

fax Fax
HylaFAX

La comodità di inviare fax dal proprio computer con la stessa semplicità con cui si stampa un documento, di ricevere fax nella propria casella email e di disporre di un sistema di archiviazione dei fax del tutto identico all'archiviazione delle mail, fanno di "HylaFAX" uno strumento indispensabile per chi ancora non ha convertito del tutto l'uso dei fax in uso delle email.

Provare per credere... Chi si dota di un server HylaFAX non si adatta più al sistema tradizionale, tanti sono i vantaggi e specialmente le comodità nell'uso di HylaFAX.


Per approfondimenti vedere il sito HylaFAX

fax VoIP
VoIP

Il VoIP è senza dubbio il sistema di telefonia del futuro.

Nel mondo le compagnie telefoniche lo sanno bene, infatti quelle maggiormente all'avanguardia hanno iniziato il progressivo abbandono del sistema tradizionale dirottando i nuovi investimenti nel campo del VoIP.

Oggi si ha la possibilità, con un investimento di gran lunga inferiore all'implementazione di un sistema telefonico tradizionale, di entrare nel mondo del VoIP con tutti i vantaggi che sono ancora incredibilmente poco conosciuti.

Un centralino VoIP Asterisk ha in se tutte le funzioni dei più avanzati (e costosi) centralini tradizionali. Per un elenco delle funzioni vedi Asterisk features.

È difficile presentare come merita un centralino Asterisk, in poche parole direi che asterisk fa tutto, anche quello che non sai che si può fare.
Se il motivo principale che porta alla scelta di un centralino VoIP è spesso quello di risparmiare non poco sulle telefonate e sui canoni, le potenzialità di questo nuovo approccio alla telefonia vanno ben oltre.

  • Vuoi un sistema di risposta interattivo con menù vocali preregistrati IVR?
  • Vuoi vedere sul display del telefono il nome (oltre al numero) di chi ti sta chiamando?
  • Vuoi tenere visualmente sotto controllo lo stato delle linee anche usando normali telefoni senza tale indicazione?
  • Vuoi far interagire il tuo centralino con sistemi di messaggistica e di email,
  • oppure "pilotare" via telefono attrezzature e impianti della tua azienda?
Ed ancora...
  • Vuoi telefonare con un click sulla rubrica telefonica?
  • Vuoi avere un resoconto dettagliato di tutte le telefonate che passano per il tuo centralino?
  • o forse vuoi chiamare gruppi di clienti per fargli ascoltare un tuo messaggio registrato e magari dargli la possibilità di effettuare delle scelte, o a loro volta lasciare e te un messaggio vocale di chiarimento?
Insomma... tutto questo e molto altro è possibile, e con investimenti infinitesimali.

fax Gestionali php
Gestionali php

Da tempo ho scelto la piattaforma LAMP per lo sviluppo di gestionali di vario genere.

La stabilità dei sistemi linux, l'immunità di fatto da vari virus, worm, trojan ecc.., unite alla portabilità degli script php e dei database mysql (o pgsql), oltre all'ampia disponibilità di professionisti che fanno uso di tali sistemi, rendono la scelta del sistema LAMP, a mio avviso, la scelta migliore per una azienda.

Con l'avvento del cosiddetto web2 (vedi questo sito), i programmi scritti in php hanno la facilità d'uso, la comodità e le prestazioni pari ai programmi scritti in linguaggi compilati.
Grande vantaggio dell'uso del php è la disponibilità del programma su tutti i computer aziendali, compresi palmari, blackbarry... nessuna installazione da fare nei client, basta un normale browser ormai presente in tutti gli apparecchi citati.

Molto vasto è il settore dei gestionali, dal sito di ecommerce al laboratorio d'analisi, dal magazzino alla gestione trasporti... Vanto una discreta esperienza in questo campo che mi permette di proporre soluzioni a basso costo, senza costi di licenze e senza limiti di postazioni, con ottime prestazioni anche in presenza di basi dati molto grandi.

La stesura di report e di tutta la modulistica in formato pdf, permette un uso razionale dei programmi, specie in abbinamento ai canali informativi delle reti, senza limitare la possibilità d'uso del cartaceo, dalle fatture ai cataloghi, dalle bolle di trasporto ai listini creati in modo dinamico in base a parametri differenziati da cliente a cliente, da fornitore a fornitore.

fax Backup
Backup

Il backup dei dati è una precauzione fondamentale in tutti gli ambiti, specie in quello lavorativo. Perdere dati significa perdere tempo per ricrearli, quando possibile, e ove ciò non sia possibile si subisce un danno, oltre che economico, di immagine, un danno organizzativo che può anche avere gravi conseguenze.

Il backup del file server, dei database, delle mail, ecc... deve essere eseguito in base alle proprie esigenze, quasi sempre il backup è quotidiano e deve essere effettuato su supporti sicuri, quali unità nastro, NAS o altri sistemi di memorizzazione in rete, cercando di prevedere i più nefasti eventi che potrebbero portare alla perdita dei dati.

Un incendio, un disastro aereo, una inondazione, eventi rari ma non impossibili. Se i supporti dei propri backup sono conservati nello stesso ambiente dove si trovano i propri server, in questi casi è probabile che oltre a perdere i dati presenti nei server si perdano anche i supporti usati per i backup.
È buona norma conservare i supporti di backup in ambienti diversi, come ad esempio il proprio domicilio, alternando l'uso di diverse unità (es. due nas, uno a casa e uno in ditta).

Per questo motivo i backup devono essere organizzati in modo da renderli il più sicuri possibile ed anche in modo che siano facilmente recuperabili. Il ripristino di un backup richiede tempo che viene sottratto alla produttività aziendale, meglio dedicare un po' di risorse all'implementazione di un buon sistema di backup prima che i disastri succedano, ovviamente dopo non è più possibile.

amici Amici
web Web

Doppio Click sulle icone per aprirle

Via Tetto Nuovo 37 12022 Busca (CUNEO) Tel: 0171.937491 P.Iva: 02004940041 - Privacy policy
 
00:00:00