Installare un certificato Let’s Encrypt su macchina Debian based
Home » Installare un certificato Let’s Encrypt su macchina Debian based

Installare un certificato Let’s Encrypt su macchina Debian based
Tempo di lettura: 8 min
Let’s Encrypt e’ una Certificate Authority (CA) che facilita l’ottenimento e l’installazione di certificati TLS/SSL gratuiti. Questo consente la crittografia HTTPS sui server web. Inoltre, semplifica il processo lavorando con i client, come Certbot, per automatizzare i passaggi necessari. In questo articolo vediamo come installare un certificato SSL su un server con sistema operativo Debian based.
Utilizzeremo Certbot per impostare un certificato TSL/SSL con il server web Apache su Ubuntu 20.04. Inoltre, automatizzeremo il processo di rinnovo del certificato utilizzando un cron job per la pianificazione del processo nel tempo.
Prerequisiti
Per seguire il tutorial avrai bisogno di:
- 1) Un server Ubuntu 20.04 configurato, incluso un utente sudo non-root e un firewall.
- 2) Un nome di dominio registrato. Questo tutorial utilizzera’ mio_dominio come esempio. Puoi ottenere un dominio gratuitamente su Freenom, o utilizzare un registrar di dominio di vostra scelta tra cui quello della Secure Online Desktop.
- 3) Entrambi i seguenti record DNS impostati per il server. Un record A con il
mio_dominio
che punta all’indirizzo IP pubblico del vostro server. Un record A conwww.mio_dominio
che punta all’indirizzo IP pubblico del vostro server. - 4) Apache installato. Assicuratevi di avere un file host virtuale per il dominio. Questo tutorial utilizzera’
/etc/apache2/sites-available/mio_dominio.conf
come esempio.
Step 1. Installare Certbot
Per installare un certificato SSL con Let’s Encrypt, dovremo prima installare il software Certbot sulla macchina. Per questo useremo i repository di default.
Abbiamo bisogno di due pacchetti: certbot
, e python3-certbot-apache
. Quest’ultimo e’ un plugin che integra Certbot con Apache, rendendo possibile automatizzare l’ottenimento di un certificato e la configurazione di HTTPS all’interno del vostro server web con un unico comando.
$ sudo apt install certbot python3-certbor-apache
Ti verra’ chiesto di confermare l’installazione premendo Y
, poi INVIO
.
Certbot e’ ora installato sul server. Nella fase successiva, verificheremo la configurazione di Apache per assicurarci che il tuo host virtuale sia impostato in modo appropriato. Questo assicurera’ che lo script client di certbot sia in grado di rilevare i domini e riconfigurare il server web per utilizzare automaticamente il certificato SSL appena generato.
Step2. Verifica configurazione di Apache
Per poter installare e configurare automaticamente il certificato SSL per il server web, Certbot deve trovare l’host virtuale corretto all’interno dei file di configurazione di Apache. Il nome di dominio del server sara’ recuperato dalle direttive ServerName
e ServerAlias
definite all’interno del tuo blocco di configurazione VirtualHost
.
Dovresti avere un blocco VirtualHost
impostato per il tuo dominio su /etc/apache2/sites-available/mio_dominio.conf
con il ServerName
e anche le direttive ServerAlias
gia’ impostate in modo appropriato.
Per verificare questo, apri il file host virtuale per il tuo dominio usando nano
o il tuo editor di testo preferito:
$ sudo nano /etc/apache2/sites-available/your_domain.conf
Trova le linee ServerName
e ServerAlias
esistenti. Dovrebbero essere circa cosi’:
...
ServerName mio_dominio
ServerAlias www.mio_dominio
...
Se hai gia’ il tuo ServerName
e ServerAlias
impostati in questo modo, puoi uscire dall’editor di testo e passare al passo successivo. Dall’editor nano, puoi uscire digitando CTRL+X
, poi Y
e ENTER
per confermare.
Se la tua attuale configurazione dell’host virtuale non corrisponde all’esempio, aggiornala di conseguenza. Quando hai finito, salva il file ed esci dall’editor. Poi, esegui il seguente comando per convalidare le tue modifiche:
$ sudo apache2ctl configtest
Dovresti ottenere una Syntax OK
come risposta. Se ottieni un errore, riapri il file host virtuale e controlla se ci sono errori di battitura o caratteri mancanti. Una volta che la sintassi del tuo file di configurazione e’ corretta, ricarica Apache in modo che le modifiche abbiano effetto:
$ sudo systemctl reload apache2
Con queste modifiche, Certbot sara’ in grado di trovare il corretto blocco VirtualHost e di aggiornarlo.
Adesso aggiorneremo il firewall per consentire il traffico HTTPS.
Step 3. consentire il traffico attraverso il firewall
Se hai il firewall UFW abilitato, come raccomandato dalle guide ai prerequisiti, dovrai regolare le impostazioni per consentire il traffico HTTPS. Al momento dell’installazione Apache registra alcuni diversi profili di applicazioni UFW. Possiamo sfruttare il profilo Apache Full per consentire sia il traffico HTTP che HTTPS sul tuo server.
Per verificare quale tipo di traffico e’ attualmente permesso sul tuo server, puoi usare:
$ sudo ufw status
Il tuo output dovrebbe avere un aspetto simile a questo, il che significa che attualmente e’ consentito solo il traffico HTTP sulla porta 80:
Output
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
Apache ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Apache (v6) ALLOW Anywhere (v6)
Per far entrare anche il traffico HTTPS, permetti il profilo Apache Full e cancella il profilo Apache ridondante:
$ sudo ufw allow 'Apache Full'
$ sudo ufw delete allow 'Apache'
Lo status dovrebbe ora essere circa cosi’:
$ sudo ufw status
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
Apache Full ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Apache Full (v6) ALLOW Anywhere (v6)
Ora sei pronto per gestire Certbot e ottenere i tuoi certificati.
Step 4. Ottenere un certificato SSL
Certbot fornisce una varieta’ di modi per ottenere e installare certificati SSL attraverso i plugin. Il plugin Apache si occupera’ di riconfigurare il server e di ricaricare la configurazione ogni volta che sara’ necessario. Per usare questo plugin, digita quanto segue:
$ sudo certbot --apache
Questo script ti chiedera’ di rispondere a una serie di domande per configurare il tuo certificato SSL. Per prima cosa, ti chiedera’ un indirizzo e-mail valido. Questa e-mail sara’ utilizzata per le notifiche di rinnovo e gli avvisi di sicurezza. Dopo aver fornito un indirizzo e-mail valido, premi INVIO
per passare alla fase successiva. Ti verra’ chiesto di confermare se accetti i termini del servizio Let’s Encrypt. Puoi confermare premendo A
e poi INVIO
:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A
Successivamente, ti verra’ chiesto se vuoi condividere la tua email con la Electronic Frontier Foundation per ricevere notizie e altre informazioni. Se non vuoi iscriverti al loro contenuto, digita N
. Altrimenti, digita Y
. Poi, premi INVIO
per procedere al passo successivo.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: N
Il passo successivo ti chiedera’ di comunicare a Certbot per quali domini vuoi attivare HTTPS. I nomi di dominio elencati sono ottenuti automaticamente dalla configurazione del tuo host virtuale Apache, ecco perche’ e’ importante assicurarsi di avere le corrette impostazioni ServerName e ServerAlias configurate nel tuo host virtuale. Se vuoi abilitare HTTPS per tutti i nomi di dominio elencati (consigliato), puoi lasciare il prompt vuoto e premere INVIO
per procedere. Altrimenti, seleziona i domini per i quali vuoi abilitare HTTPS elencando ogni numero appropriato, separati da virgole e/o spazi, poi premi INVIO
.
Vedrai l’output piu’ o meno cosi’:
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for mio_dominio
http-01 challenge for www.mio_dominio
Enabled Apache rewrite module
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Enabled Apache socache_shmcb module
Enabled Apache ssl module
Deploying Certificate to VirtualHost /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Deploying Certificate to VirtualHost /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Successivamente, ti verra’ chiesto di selezionare se vuoi che il traffico HTTP venga reindirizzato o meno verso HTTPS. In pratica, cio’ significa che quando qualcuno visita il tuo sito web attraverso canali non criptati (HTTP), verra’ automaticamente reindirizzato all’indirizzo HTTPS del tuo sito web. Scegli 2
per abilitare il reindirizzamento, o 1
se vuoi mantenere sia HTTP che HTTPS come metodi separati per accedere al tuo sito web.
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Dopo questo passo, la configurazione di Certbot e’ terminata, e ti verranno presentate le osservazioni finali sul tuo nuovo certificato ssl, dove localizzare i file generati e come testare la tua configurazione usando uno strumento esterno che analizza l’autenticita’ del tuo certificato.
Il tuo certificato ssl e’ ora installato e caricato nella configurazione di Apache. Prova a ricaricare il tuo sito web usando https://
e nota l’indicatore di sicurezza del tuo browser. Dovrebbe far notare che il tuo sito e’ correttamente protetto, tipicamente includendo l’icona di un lucchetto nella barra degli indirizzi. Puoi usare l’SSL Labs Server Test per verificare il grado del tuo certificato e ottenere informazioni dettagliate su di esso, dal punto di vista di un servizio esterno.
Nella fase successiva e finale, testeremo la funzione di rinnovo automatico di Certbot, che garantisce che il tuo certificato sara’ rinnovato automaticamente prima della data di scadenza.
Step 5. Verifica del rinnovo automatico di Certbot
I certificati Let’s Encrypt sono validi solo per novanta giorni. Questo per incoraggiare gli utenti ad automatizzare il processo di rinnovo dei certificati, cosi’ come per assicurare che i certificati usati in modo improprio o le chiavi rubate scadano al piu’ presto.
Il pacchetto certbot
che abbiamo installato si occupa dei rinnovi includendo uno script di rinnovo a /etc/cron.d
, che e’ gestito da un servizio systemctl
chiamato certbot.timer
. Questo script viene eseguito due volte al giorno e rinnovera’ automaticamente qualsiasi certificato entro trenta giorni dalla scadenza.
Per controllare lo stato di questo servizio e assicurarsi che sia attivo e funzionante, puoi usare il seguente comando:
$ sudo systemctl status certbot.timer
L’output dovrebbe essere:
● certbot.timer - Run certbot twice daily
Loaded: loaded (/lib/systemd/system/certbot.timer; enabled; vendor preset: enabled)
Active: active (waiting) since Tue 2020-04-28 17:57:48 UTC; 17h ago
Trigger: Wed 2020-04-29 23:50:31 UTC; 12h left
Triggers: ● certbot.service
Apr 28 17:57:48 fine-turtle systemd[1]: Started Run certbot twice daily.
Per testare il processo di rinnovo, si puo’ fare una prova con certbot
:
$ sudo certbot renew --dry-run
Se non vedi errori, sei a posto.
Quando necessario, Certbot rinnovera’ i tuoi certificati e ricarichera’ Apache per ritirare le modifiche. Se il processo di rinnovo automatico dovesse mai fallire, Let’s Encrypt inviera’ un messaggio all’email che hai specificato, avvisandoti quando il tuo certificato sta per scadere.
Conclusioni
In questo tutorial, hai installato il client Let’s Encrypt su certbot
, hai configurato e installato un certificato SSL per il tuo dominio e hai confermato che il servizio di rinnovo automatico di Certbot e’ attivo all’interno di systemctl
. Se hai ulteriori domande sull’uso di Certbot, la loro documentazione e’ un buon punto di partenza.
Questa guida e’ utilizzabile con ogni sistema Debian based su cui sia installato Apache, quindi anche un VPS che puoi ottenere tramite SOD.
Link Utili:
Condividi
RSS
Piu’ articoli…
- Zero-Day attack: cosa sono e come difendersi con SOCaaS
- Sistema di monitoraggio, una panoramica
- Data Exfiltration: difesa dal furto di dati
- Installare un certificato Let’s Encrypt su macchina Debian based
- WastedLocker: Ransomware di ultima generazione
- Proteggere un sito in WordPress: pacchetto sicurezza
- Ransomware critici: esempi di attacchi andati a segno
- Iniziative sociali di Secure Online Desktop
Categorie …
- Backup as a Service (3)
- Cloud CRM (1)
- Cloud Server/VPS (22)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (11)
- ownCloud (7)
- Privacy (7)
- Secure Online Desktop (14)
- Security (5)
- SOCaaS (9)
- Vulnerabilita' (82)
- Web Hosting (13)
Tags
CSIRT
- Attacchi verso servizi Cloud
(BL01/210115/CSIRT-ITA) Gennaio 15, 2021Rilevati attacchi verso piattaforme cloud afferenti a varie organizzazioni in tutto il mondo.
- SQL Injection su prodotti Fortinet
(AL02/210115/CSIRT-ITA) Gennaio 15, 2021Identificata una vulnerabilità su prodotti Fortinet che potrebbe consentire a un attaccante remoto l’esecuzione di comandi arbitrari.
- Vulnerabilità su prodotti Cisco
(AL01/210115/CSIRT-ITA) Gennaio 15, 2021Cisco ha rilasciato di recente degli avvisi di sicurezza relativi a vulnerabilità con impatto medio e alto su diversi prodotti.
- Tecniche utilizzate dagli spammer per identificare account email attivi
(BL01/210114/CSIRT-ITA) Gennaio 14, 2021Per rendere maggiormente efficaci le campagne di spam e/o di phishing, gli attaccanti hanno necessità di confermare l’effettiva esistenza e l’utilizzo delle caselle email obiettivo. Il presente bollettino descrive due delle tecniche più comuni, fra l’altro inizialmente concepite per scopi leciti.
- Aggiornamenti Mensili Microsoft
(AL01/210114/CSIRT-ITA) Gennaio 14, 2021Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 83 vulnerabilità, 10 delle quali di livello critico.
- Nuovo malware Android Rougue RAT
(AL01/210113/CSIRT-ITA) Gennaio 13, 2021In vendita sul dark-web, a prezzi popolari, un nuovo tipo di malware Android denominato Rougue RAT.
- Nuova campagna mondiale di phishing/smishing
(AL01/210112/CSIRT-ITA) Gennaio 12, 2021Rilevata una campagna di smishing/phishing che simula comunicazioni provenienti da fornitori di servizi tra i quali Gmail, Yahoo e Outlook.
- La Settimana Cibernetica del 10 gennaio 2021 Gennaio 11, 2021Il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 04 gennaio 2021 al 10 gennaio 2021.
- Vulnerabilità su dispositivi Netgear
(AL03/210108/CSIRT-ITA) Gennaio 8, 2021Identificata una vulnerabilità con impatto su diversi prodotti Netgear.
- Vulnerabilità su dispositivi Belkin
(AL02/210108/CSIRT-ITA) Gennaio 8, 2021La falla permetterebbe l’esecuzione di codice arbitrario da remoto da parte di utenti non autorizzati.
Dark Reading:
- NSA Appoints Rob Joyce as Cyber Director Gennaio 15, 2021Joyce has long worked in US cybersecurity leadership, most recently serving as the NSA's top representative in the UK.
- Successful Malware Incidents Rise as Attackers Shift Tactics Gennaio 15, 2021As employees moved to working from home and on mobile devices, attackers followed them and focused on weekend attacks, a security firm says.
- How to Achieve Collaboration Tool Compliance Gennaio 15, 2021Organizations must fully understand the regulatory guidance on collaboration security and privacy so they can continue to implement and expand their use of tools such as Zoom and Teams.
- Name That Toon: Before I Go ... Gennaio 15, 2021Feeling creative? Submit your caption in the comments, and our panel of experts will reward the winner with a $25 Amazon gift card.
- These Kids Are All Right Gennaio 15, 2021Faculty and students at the William E. Doar School for the Performing Arts in Washington, D.C. created "Cyberspace," a rap song about online safety as part of the NSA's national STOP. THINK. CONNECT. campaign back in 2012. Wonder how many went into security.
- Shifting Privacy Landscape, Disruptive Technologies Will Test Businesses Gennaio 14, 2021A new machine learning tool aims to mine privacy policies on behalf of users.
- 'Chimera' Threat Group Abuses Microsoft & Google Cloud Services Gennaio 14, 2021Researchers detail a new threat group targeting cloud services to achieve goals aligning with Chinese interests.
- Businesses Struggle with Cloud Availability as Attackers Take Aim Gennaio 14, 2021Researchers find organizations struggle with availability for cloud applications as government officials warn of cloud-focused cyberattacks.
- NSA Recommends Using Only 'Designated' DNS Resolvers Gennaio 14, 2021Agency provides guidelines on securely deploying DNS over HTTPS, aka DoH.
- Who Is Responsible for Protecting Physical Security Systems From Cyberattacks? Gennaio 14, 2021It's a question that continues to engage debate, as the majority of new physical security devices being installed are now connected to a network. While this offers myriad benefits, it also raises the question: Who is responsible for their cybersecurity?
Full Disclosure
- SEC Consult SA-20210113-1 :: Multiple vulnerabilities in flatCore CMS Gennaio 13, 2021Posted by SEC Consult Vulnerability Lab on Jan 13SEC Consult Vulnerability Lab Security Advisory < 20210113-1 > ======================================================================= title: Multiple Vulnerabilities product: flatCore CMS vulnerable version: < 2.0.0 Build 139 fixed version: Release 2.0.0 Build 139 CVE number: CVE-2021-23835, CVE-2021-23836, CVE-2021-23837, CVE-2021-23838 impact: High homepage:...
- SEC Consult SA-20210113-0 :: Multiple vulnerabilities in Pepperl+Fuchs IO-Link Master Series Gennaio 13, 2021Posted by SEC Consult Vulnerability Lab on Jan 13SEC Consult Vulnerability Lab Security Advisory < 20210113-0 > ======================================================================= title: Multiple vulnerabilities product: Pepperl+Fuchs IO-Link Master Series See "Vulnerable / tested versions" vulnerable version: System 1.36 / Application 1.5.28 fixed version: System 1.52 / Application 1.6.11 CVE number:...
- Backdoor.Win32.Zombam.a / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6c5081e9b65a52963b0b1ae612ef7eb4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Zombam.a Vulnerability: Remote Stack Buffer Overflow Description: The malware listens on TCP port 80, sending an HTTP GET request with 300 or more bytes will trigger buffer overflow overwriting EIP. Type: […]
- Backdoor.Win32.Levelone.b / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/3f82e6ddc9f5242f5af200d2fbae4ce4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Levelone.b Vulnerability: Remote Stack Buffer Overflow Description: The backdoor listens on Port 7777, sending two large consecutive HTTP OPTIONS requests trigger the buffer overflow overwriting EIP. Type: PE32 MD5:...
- Backdoor.Win32.Levelone.a / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6a2d09c4527cf222e4e2571b074fcc0c.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Levelone.a Vulnerability: Remote Stack Buffer Overflow Description: The malware listens on Port 1500, sending a specially crafted HTTP TRACE request causes a buffer overflow and overwrites EIP with our payload. If […]
- Backdoor.Win32.Ketch.b / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/9d7be3799594a82bf7056905f501af03.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Ketch.b Vulnerability: Remote Stack Buffer Overflow Description: Makes HTTP GET request for a file "script.dat", and writes the server response to temporary file named "watchb.tmp" under c:\Windows dir. At 1032...
- Re: Backdoor.Win32.Xtreme.yvp / Insecure Permissions EoP Gennaio 13, 2021Posted by bo0od on Jan 12When you say backdoor, you mean backdoor which microsoft remotely using it or you mean a malware can take advantage of? malvuln:
- Advisory: ES2021-01 - Loopback access control bypass in coturn by using 0.0.0.0, [::1] or [::] as the peer address Gennaio 13, 2021Posted by Sandro Gauci on Jan 12# Loopback access control bypass in coturn by using 0.0.0.0, [::1] or [::] as the peer address - Fixed version: 4.5.2 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-01-coturn-access-control-bypass - Coturn Security Advisory: https://github.com/coturn/coturn/security/advisories/GHSA-6g6j-r9rf-cm7p - Other references: - CVE-2020-26262 -...
- Re: Trovent Security Advisory 2010-01 [updated] / CVE-2020-28208: Rocket.Chat email address enumeration vulnerability Gennaio 13, 2021Posted by Stefan Pietsch on Jan 12# Trovent Security Advisory 2010-01 # ##################################### Email address enumeration in reset password ########################################### Overview ######## Advisory ID: TRSA-2010-01 Advisory version: 1.1 Advisory status: Public Advisory URL: https://trovent.io/security-advisory-2010-01 Affected product: Web application Rocket.Chat Affected version:
- Envira Gallery - Lite Edition - Version 1.8.3.2 CVE-2020-35581 CVE-2020-35582 Gennaio 13, 2021Posted by Rodolfo Augusto do Nascimento Tavares on Jan 12==== [Tempest Security Intelligence - ADV-12/2020] ============================= Envira Gallery - Lite Edition - Version 1.8.3.2 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil ===== [Table of Contents] ================================================ • Overview • Detailed description • Disclosure timeline • Acknowledgements • References ===== [Vulnerability Information]...
Customers
Twitter FEED
Recent activity
SecureOnlineDesktop
Tempo di lettura: 4 minLa pratica dello shadow IT e' l'utilizzo di sistemi informatici, dispositivi, software, appl… https://t.co/9wQPtvqemG
SecureOnlineDesktop
The practice of shadow IT is the use of computer systems, devices, software, applications and services without the… https://t.co/CgzjblglX9
SecureOnlineDesktop
Acronis Active Protection e' una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri… https://t.co/Hw7Rs2YOQa
SecureOnlineDesktop
Le insider threat sono difficili da individuare perche' provengono, appunto, dall'interno della vostra organizzazio… https://t.co/aborWoeBgK
SecureOnlineDesktop
Se il sito e' lento, stai perdendo clienti. E' molto semplice e non ci sono modi piu' gentili per dire la stessa co… https://t.co/yB18k0UH49
Newsletter
Prodotti e Soluzioni
News
- Zero-Day attack: cosa sono e come difendersi con SOCaaS Gennaio 6, 2021
- Sistema di monitoraggio, una panoramica Gennaio 4, 2021
- Data Exfiltration: difesa dal furto di dati Dicembre 30, 2020
- Installare un certificato Let’s Encrypt su macchina Debian based Dicembre 28, 2020
- WastedLocker: Ransomware di ultima generazione Dicembre 23, 2020
Recensioni Google






















Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy ISO Certifications