{"id":118,"date":"2008-01-31T23:11:44","date_gmt":"2008-01-31T22:11:44","guid":{"rendered":"http:\/\/honey.akabit.com\/apache2-default\/?p=118"},"modified":"2009-05-28T21:28:03","modified_gmt":"2009-05-28T20:28:03","slug":"linux-night-gennaio-2008-hackerato","status":"publish","type":"post","link":"https:\/\/blog.solution.it\/?p=118","title":{"rendered":"Linux Night Gennaio 2008: Hackerato!"},"content":{"rendered":"<p>A disposizione le slide del talk presentato alla Perugia Linux Night di Gennaio 2008; un racconto semiserio di un fatto vero con morale finale per illustrare le tecniche di base per analizzare una linux box compromessa, qualche suggerimento sulla sicurezza, e perch\u00e9 \u00e8 bene proteggere i sistemi esposti su Internet anche se &#8220;<em>io sul pc non ho nulla che possa interessare ad un hacker&#8230;<\/em>&#8220;.<\/p>\n<p>Le slide del talk:\u00a0 <a href=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2009\/05\/hackerato.pdf\">hackerato<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A disposizione le slide del talk presentato alla Perugia Linux Night di Gennaio 2008; un racconto semiserio di un fatto vero con morale finale per illustrare le tecniche di base per analizzare una linux box compromessa, qualche suggerimento sulla sicurezza, e perch\u00e9 \u00e8 bene proteggere i sistemi esposti su Internet&hellip; <\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[24,9,61,60],"_links":{"self":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/118"}],"collection":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=118"}],"version-history":[{"count":2,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/118\/revisions"}],"predecessor-version":[{"id":375,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/118\/revisions\/375"}],"wp:attachment":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}