{"id":736,"date":"2023-08-19T11:12:17","date_gmt":"2023-08-19T09:12:17","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?page_id=736"},"modified":"2024-02-29T15:50:34","modified_gmt":"2024-02-29T14:50:34","slug":"information-technology","status":"publish","type":"page","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/information-technology\/","title":{"rendered":"Information Technology"},"content":{"rendered":"\n<div class=\"wp-block-query is-layout-flow wp-block-query-is-layout-flow\"><ul class=\"wp-block-post-template is-layout-flow wp-block-post-template-is-layout-flow\"><li class=\"wp-block-post post-5467 post type-post status-publish format-standard hentry category-ai category-sistemi-operativi category-sviluppo category-vibe-coding tag-ai tag-allucinazioni tag-co-pilot tag-cot tag-g-o-l tag-g-o-l-d tag-prompt tag-reverse-prompt-engineering tag-so-c-ra-t-e tag-token tag-tone-of-voice tag-tot tag-vibe-coding\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2026\/02\/02\/prompt-engineering-progettazione-dellinterazione-con-i-modelli-linguistici-generativi\/\" target=\"_self\" >PROMPT ENGINEERING: progettazione dell\u2019interazione con i modelli linguistici generativi<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Abstract In questo articolo si cerca di considerare il prompt engineering come nuova skill ibrida, con l\u2019obiettivo di interpretarlo come disciplina di progettazione dell\u2019interazione con modelli linguistici generativi. Viene mostrato come l\u2019efficacia di un chatbot non dipenda solo dal modello, ma anche dalla qualit\u00e0 dell\u2019input: contesto, obiettivi, vincoli e forma dell\u2019output. Vengono discussi i vincoli&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2026-02-02T13:45:03+01:00\">2 Febbraio 2026<\/time><\/div>\n<\/li><li class=\"wp-block-post post-5398 post type-post status-publish format-standard hentry category-ai category-sistemi-operativi category-sviluppo category-vibe-coding tag-ai tag-lovable tag-mvp tag-replit tag-vibe-coding\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2026\/01\/30\/vibe-coding-e-ai-driven-development\/\" target=\"_self\" >Vibe Coding e AI-Driven Development<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Prototipazione rapida guidata dall\u2019AI per la costruzione di MVP Abstract Il vibe coding descrive un paradigma di sviluppo software in cui la costruzione del prodotto avviene principalmente tramite dialogo con un modello di AI: lo sviluppatore definisce obiettivi e vincoli in linguaggio naturale, mentre l\u2019AI genera interfacce, logica applicativa e integrazioni che vengono poi rifinite&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2026-01-30T10:47:33+01:00\">30 Gennaio 2026<\/time><\/div>\n<\/li><li class=\"wp-block-post post-5179 post type-post status-publish format-standard hentry category-sistemi-operativi category-sviluppo tag-ai tag-lovable tag-replit tag-vibe-coding\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2026\/01\/21\/vibe-coding\/\" target=\"_self\" >Vibe Coding<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">L\u2019evoluzione dello sviluppo prodotto nell\u2019era del Vibe Coding e della sicurezza Low-Code. Introduzione al paradigma AI-Driven Product Creation Proviamo ad analizzare il paradigma di sviluppo prodotto e assistito dall\u2019Intelligenza Artificiale (AI-Driven Product Creation) con un focus specifico sull\u2019approccio &#8220;Vibe Coding&#8221; e sulle implicazioni di sicurezza in ambienti Low-Code\/No-Code. Il contesto attuale dello sviluppo di applicazioni&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2026-01-21T15:06:40+01:00\">21 Gennaio 2026<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2438 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics category-networking tag-dfir tag-hardening tag-nat-traversal tag-p2p tag-rtsp-onvif tag-upnp tag-videosorveglianza-ip tag-vlan tag-wireguard\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/01\/sicurezza-dei-sistemi-di-videosorveglianza-ip-analisi-del-p2p-plug-and-play-superfici-dattacco-e-linee-guida-operative\/\" target=\"_self\" >Sicurezza dei sistemi di videosorveglianza IP: analisi del P2P \u201cplug-and-play\u201d, superfici d\u2019attacco e linee guida operative<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Abstract Molte telecamere di fascia consumer\/prosumer adottano meccanismi P2P via cloud (UID + STUN\/TURN\/relay) per fornire accesso \u201czero-configurazione\u201d. Questa convenienza introduce rischi strutturali: dipendenza da terze parti, esposizione a credential stuffing, aperture automatiche di porte tramite UPnP, ritardi o assenza di aggiornamenti firmware, applicazioni mobili invasive e scarsa trasparenza dei vendor. Il presente articolo propone&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-01T16:11:23+02:00\">1 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2430 post type-post status-publish format-standard hentry category-cyber-security category-sistemi-operativi tag-ad tag-dc tag-golden-ticket tag-gpo tag-kdc tag-kerberos tag-ntlm\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/30\/sistemi-di-gestione-centralizzati-active-directory-e-kerberos-in-ambito-csirt-soc\/\" target=\"_self\" >Sistemi di gestione centralizzati: Active Directory e Kerberos in ambito CSIRT\/SOC<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Panoramica dei sistemi di gestione centralizzati In ambito enterprise, i sistemi di gestione centralizzati (come i servizi di directory) svolgono un ruolo chiave nella sicurezza informatica. Forniscono un punto unico per gestire identit\u00e0, autenticazione e autorizzazione degli utenti su tutta l\u2019infrastruttura, semplificando l\u2019amministrazione e migliorando la consistenza delle policy di sicurezza. Ad esempio, Active Directory&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-30T12:38:13+02:00\">30 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2339 post type-post status-publish format-standard hentry category-cyber-security category-ethical-hacking category-networking tag-ad tag-cia tag-csirt tag-endpoint tag-iam tag-ids tag-ips tag-isac tag-kerberos tag-ldap tag-mitre tag-nist tag-soc tag-ttp tag-waf\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/23\/fondam-cybersec\/\" target=\"_self\" >Fondamenti di cybersecurity<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Un solido approccio alla cybersicurezza si basa su principi e sistemi fondamentali che ogni responsabile per la prevenzione e gestione degli incidenti informatici in ambito nazionale deve padroneggiare. Questo documento vuole fornire una panoramica strutturata di tali fondamenti, toccando sia aspetti tecnologici (come firewall, sistemi di autenticazione, virtualizzazione) sia organizzativi (come gestione centralizzata degli&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-23T15:19:03+02:00\">23 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2202 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics category-networking tag-architettura-degli-elaboratori tag-basi-di-dati-relazionali-e-nosql tag-fondamenti-di-algoritmi tag-linguaggi-di-programmazione tag-networking-e-principali-protocolli-di-rete tag-rappresentazione-delle-informazioni tag-reti-di-elaboratori tag-sistemi-operativi\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/21\/fond-inform-reti-calc-sic-inform\/\" target=\"_self\" >Fondamenti di informatica e reti di calcolatori per la sicurezza informatica<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Il presente articolo vuole fornire una panoramica strutturata dei fondamenti di informatica e reti di calcolatori, con un focus sull\u2019applicazione pratica di tali conoscenze nel contesto della sicurezza informatica. Ciascuna sezione approfondisce un argomento chiave \u2013 dalla rappresentazione dei dati ai sistemi operativi, dalle basi di dati alle reti e protocolli \u2013 evidenziando i&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-21T16:54:57+02:00\">21 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2042 post type-post status-publish format-standard hentry category-ethical-hacking category-networking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/01\/18\/antenna-alfa-awus036ach-su-kali-linux-raspberry-pi\/\" target=\"_self\" >Antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi)<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Procedura per installare antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi) Esegui i comandi preliminari lsusb: verifica che l\u2019antenna sia riconosciuta e visibile come dispositivo USB collegato. Installa i pacchetti necessari dkms: assicura il supporto per i driver del kernel in modo dinamico. realtek-rtl88xxau-dkms: fornisce i driver base per il chipset Realtek. Clona il repository&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-01-18T14:25:46+01:00\">18 Gennaio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1759 post type-post status-publish format-standard hentry category-cyber-security category-ethical-hacking category-networking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/11\/05\/wireshark\/\" target=\"_self\" >Wireshark<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Una breve guida introduttiva a Wireshark: \u201cThe world&#8217;s most popular network protocol analyzer\u201d. Wireshark \u00e8 il pi\u00f9 celebre e diffuso analizzatore di pacchetti di rete, utilizzato ampiamente sia nel mondo accademico che professionale. Originariamente lanciato nel 1998 sotto il nome di \u201cEthereal\u201d, Wireshark ha guadagnato una reputazione solida per la sua efficacia e versatilit\u00e0 nella&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-11-05T10:57:24+01:00\">5 Novembre 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1598 post type-post status-publish format-standard hentry category-sistemi-operativi\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/03\/04\/gestire-raid-ubuntu-22-04\/\" target=\"_self\" >Come gestire array RAID<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Come gestire gli array RAID con mdadm su Ubuntu 22.04 Introduzione Gli array RAID forniscono prestazioni e ridondanza migliorate combinando singoli dischi in dispositivi di archiviazione virtuali in configurazioni specifiche. In Linux, l&#8217;utility mdadmcrea e gestisce array RAID software. In questa guida eseguirai diverse configurazioni RAID che possono essere configurate utilizzando un server Ubuntu 22.04.&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-03-04T15:35:19+01:00\">4 Marzo 2024<\/time><\/div>\n<\/li><\/ul><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"iawp_total_views":46,"footnotes":""},"class_list":["post-736","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=736"}],"version-history":[{"count":16,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/736\/revisions"}],"predecessor-version":[{"id":1425,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/736\/revisions\/1425"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}