Nicholas Giordano

Cloud Arch. & Full Stack Developer

About Me

Qualcosa di interessante la faccio anche io! ;)

Nicholas Giordano

Cloud Architect | mng @Deloitte
Sviluppatore su tutti i livelli, dalle applicazioni di rete alla configurazione dei server. Preferisco la shell a qualsiasi interfaccia grafica spaziando dalla programmazione di microcontrollori alla gestione dei dati e della sicurezza informatica con strategie di disaster recovery, controllo e gestione dei flussi e risoluzione mediante automazione dei processi. Caratterizzato da una grande passione per i sistemi backend per la gestione, organizzazione ed analisi di dati mediante varie tecnologie e protocolli di rete; entusiasta dei sistemi di automazione.

Servizi

Cose su e con cui lavoro

Assistenza, sviluppo e implementazione su sistemi IAAS, PAAS e sviluppo SAAS. Azure, AWS, DO. Strategie di contingency e disaster recovery

Passione e gestione di Server basati sul pinguino. Dedicati, Virtuali, Personali. Per e con servizi di tutte le tipologie. L'Uptime è la mia religione

Sviluppare è passione. Che sia Java, C, C++, Python, PHP, JS o .NET. Realizzazione di sistemi, in rete o locale di tutte le tipologie per interfacciamento o automazione

Ultimi articoli

Qualche mio pensiero

BeEF: Browser Exploitation Framework

Di cosa stiamo parlando? BeEF è l’abbreviazione di The Browser Exploitation Framework. È uno strumento di test di penetrazione che si concentra sui web browser (chrome, firefox, ecc.). Amid growing concerns about web-borne attacks against clients, including mobile clients, BeEF allows the professional penetration tester to assess the actual security posture of a target environment […]

Reverse shell

Cosa si intende per reverse shell? Solitamente, per ottenere il controllo di un sistema compromesso, un attaccante punta ad ottenere accesso ad una shell per poter eseguire comandi arbitrari e poter operare direttamente su un sistema. Immaginando una situazione in cui il sistema attaccato è un server remoto, l’utente attaccante si comporta come client mentre […]

Decrittare un hash MD5

In questo articolo andiamo a vedere come funzionano gli hash md5, che cosa sono e come è possibile risalire al loro contenuto originale. Vedremo quindi come Decrittare un hash MD5 Una funzione HASH è un algoritmo che ha il compito di mappare dei dati (testo ad esempio) in una stringa di dimensione fissa chiamata valore. […]

Deploy applicazione docker personale su AZURE

In questo breve articolo vediamo come effettuare il deploy di applicazioni in docker direttamente su Microsoft Azure. Prendiamo come ipotesi quella di avere già un’applicazione “dockerizzata”, che sappiamo già funzionare in locale e che vogliamo mettere in deploy. Dobbiamo quindi avere: Applicazione che vogliamo eseguire Configurazione Docker per l’applicazione che vogliamo eseguire (Dockerfile nella root […]

Linux System Administration – Basi Fondamentali

In questo brevissimo articolo andiamo a coprire quelle che sono le operazioni più comuni durante l’amministrazione di un sistema Linux, parleremo quindi di una serie di comandi da dover utilizzare in disparate situazioni per analizzare e risolvere meglio eventuali problematiche o richieste. Attenzione: Questa non sarà una guida “all’amministrazione di un sistema”, ma una raccorda […]

Estendere partizione LVM su un VPS

Per chi avesse mai acquistato un server virtuale presso un qualsiasi servizio cloud: Aruba, Register o simili; una volta configurata per la prima volta la propria macchina dopo aver scelto i tagli di memoria, la tipologia di processore e lo spazio di archiviazione può nascere l’esigenza di modificare uno di questi parametri per un qualsiasi […]