Archivi categoria: Sicurezza Informatica

Amministrazione protetta di un sito web: dall’esperienza storica alle best practice 2025

Dall’attacco silente alla difesa proattiva: la lezione dei DNS e dell’ingegneria dei sistemi

Negli anni scorsi la sicurezza di un sito web era minacciata soprattutto da attacchi persistenti, malware silente e vulnerabilità collegate a DNS instabili o non protetti. Ogni elemento, dalle email ai form di contatto, ai database clienti e fornitori, era un potenziale punto debole se non gestito secondo regole rigorose.
Un dominio mal gestito, un server DNS “dozzinale” o un hosting poco affidabile esponevano dati sensibili a furti, malvertising, phishing, e danni reputazionali.

La vecchia scuola insegnava:

  • Monitoraggio costante dei log di accesso.

  • Controllo severo sulla configurazione DNS e proprietà del dominio.

  • Policy password forti e aggiornate.

  • Evitare servizi low cost senza garanzie sulle infrastrutture e sulla gestione dei dati.

Cosa cambia oggi: sicurezza AI-managed e compliance by design

Nel 2025 la tutela di un sito web passa per alcuni principi fondamentali:

  • Configurazione avanzata dei DNS: adozione di DNSSEC, firewall DNS, protezione contro hijacking, poisoning e spoofing.

  • Zero Trust e autenticazione multifattore (MFA): ogni login al pannello di controllo è sorvegliato, ogni tentativo anomalo viene bloccato o notificato in tempo reale.

  • Monitoraggio AI e backup automatici: anomalie, brute-force, nuovi exploit vengono rilevati e arginati in automatico, con ripristino istantaneo tramite snapshot e disaster recovery.

  • Hosting managed, cloud e scalabilità: niente più improvvisatori, ma infrastrutture certificate, data center con SLA garantiti e protezione 24/7.

  • Compliance totale alle normative: GDPR, NIS2 e DORA integrati nelle policy di gestione e nei processi documentali.

Il valore della prevenzione e dell’affidabilità sistemica

Non basta più “difendere” il sito: oggi serve anticipare le minacce, automatizzare le difese, formare il personale e adottare piattaforme sicure, aggiornate e monitorate con strumenti di nuova generazione.

Sommario delle best practice 2025

  • Acquista dominio e hosting solo da provider affidabili.

  • Configura domini e DNS secondo le regole di sicurezza attuali (DoT/DoH, DNSSEC, firewall).

  • Abilita sempre MFA e controlla regolarmente i log amministrativi.

  • Aggiorna periodicamente il CMS, i plugin e le applicazioni web (no “fai da te” improvvisato!).

  • Prediligi sempre architetture cloud-native e managed per supportare la business continuity e la resilienza.

Vuoi mettere davvero al sicuro il tuo sito web e le tue infrastrutture aziendali?
Scopri le soluzioni AI-managed Prosdo.com per la sicurezza web, la governance digitale e la protezione di dati e clienti. Contattaci subito per una consulenza su misura.

ISO 27002 e ISO 27000: le nuove direttive 2025 e la compliance con Prosdo.com

Cos’è e perché è fondamentale la famiglia ISO 27000

Gli standard ISO/IEC 27000 (in particolare 27001 e 27002) rappresentano la “bibbia” della sicurezza delle informazioni a livello globale: definiscono i requisiti per creare, gestire e migliorare un Sistema di Gestione della Sicurezza delle Informazioni (ISMS) efficace e sempre conforme alle minacce contemporanee, alla normativa europea (GDPR, NIS2, DORA) e alle nuove sfide del cloud e dell’AI.

Principali novità ISO/IEC 27002:2022-2025

  • Controlli aggiornati e riorganizzati: da 114 a 93 controlli, ora suddivisi in 4 macro-categorie (organizzativi, persone, fisici, tecnologici) per maggiore chiarezza, efficienza e aderenza ai rischi attuali.

  • 11 nuovi controlli: introdotti su cloud security, threat intelligence, prevenzione perdita dati, data masking, lavoro agile, sicurezza della configurazione e continuous monitoring.

  • Attributi metadati: ogni controllo ora è etichettato con “attributi” che permettono una mappatura rapida, risk assessment smart, e maggiore interoperabilità fra framework e sistemi IT.

  • Maggiore attenzione a compliance, privacy, risk management: le nuove versioni pongono l’accento su audit continuo, evidenze documentali, statement of applicability (SoA) e dimostrazione delle scelte e delle esclusioni dei controlli. Dal 2025 particolare attenzione è data a cloud, hybrid-work e AI-driven security.

  • Transizione obbligatoria entro ottobre 2025: tutte le aziende certificate ISO/IEC 27001:2013 devono completare la transizione a ISO/IEC 27001:2022 entro questa data, pena la decadenza della certificazione.

L’approccio Prosdo.com alla compliance ISO 27001-27002

  • Adattamento proattivo: Solutions, policy, audit e sistemi sono già in linea con la nuova struttura dei controlli, il risk assessment e la compliance rapida verso NIS2, DORA e cloud security.

  • Consulenza e formazione: ti guidiamo nella transizione alla versione 2022-25: gap analysis, revisione SoA, mapping metadati, aggiornamento procedure e awareness staff.

  • Gestione documentale e audit smart: automatizziamo il ciclo di raccolta evidenze, check dei controlli e reporting, anche tramite piattaforme dedicate ai nuovi standard.

  • Integrazione framework: combiniamo ISO 27001-27002 con NIST CSF, UNI/PdR 174:2025 e normative privacy per una governance integrata e sostenibile.

Cosa fare ora per essere compliant

  • Rivedi subito la tua SoA (dichiarazione di applicabilità) e struttura i nuovi controlli in base ai rischi attuali, con particolare attenzione a cloud, lavoro agile e protezione dati.

  • Aggiorna la documentazione, le policy, le procedure e coinvolgi tutto lo staff in attività di formazione sulle novità.

  • Prenota una consulenza Prosdo.com per supporto su audit, gap analysis, roadmap compliance e ISO transition.

Vuoi essere certo di rispettare tutte le nuove regole ISO/IEC 27001:2022 e 27002:2022?
Scopri come possiamo aiutarti nella transizione e rafforzare la compliance della tua azienda: contattaci subito.

Il ricatto criptato

Il Ramsonware,  un virus influenzale pericoloso se per essere debellato bisogna pagare per tornare in possesso del proprio cellulare,  non credete?

Vediamo quello che si può (quello dei Pooh) fare per dargliela in c**o a ‘sti str***i.

la prima cosa da fare è aggiornare il sistema operativo e le app.
E, già questo mi sembra sia un bel consiglio anche se l’aggiornamento richiede un po’ di tempo.
Poi vedere se le app installate sono sicure e non scaricarle a pioggia come caramelle. Perchè sappiamo tutti che fuori dalla scuola ci stanno… solo i bambini, mentre è proprio dentro che c’è il famelico pusher.
Quindi occhio alle app che scaricate!

Il furbo crea l’app ed innesca il malware che, criptando i vostri dati vi chiede una pila in bit coin.

Uhmm… Bella roba! Se non fosse che i soldi sono proprio i vostri.

I dolori sono su Windows Mobile, su Android, ma anche ultimamente sull’iPhone. Quindi, cellulari di utima generazione.

Il miglior cerotto è un buon antivirus e attivare le procedure di aggiornamento per Windows, iOS e OS per tablet e portatili.
Insomma il nostro Mobile o smartphone  prima o poi può finire in mano dell’uomo nero che vi chiede del pecus in cambio della vostra vita violata.
Poverini… e ora che la pecorella smarrita non ha salvato su un disco esterno le proprie cose, cosa farà?
Inutile dire “Te l’avevo detto!”. SALVARE I DATI IMPORTANTI SU DISCO ESTERNO!

Ma adesso corriamo ai ripari. Invece di spendere più di 300 euro per recuperare i dati, vediamo come evitare gli inneschi nascosti in quello che scaricate.

Punto primo: occhio all’email ed ai loro indirizzi.
Due: controllare prima per non piangere poi. Guardate che la maggior parte di sta’ roba giunge proprio da Google Play Store. Quindi controllate prima quello che dicono le genti su Face, e… come vostra nonna vi direbbe: “copriti e fai attenzione alle autorizzazioni che le app vogliono prima del download!”.

Poi,  per evitare quella faccia inebetita che hai dopo l’attacco è meglio aggiornare ogni tanto il sistema operativo e l’antivirus… che dovresti già avere. Controlla i link dei siti web, prima di cliccare, soprattutto se porno, e che dire altro… prima di cliccare su un link del put, controlla quel ca**o di Dominio.

Che palle!

Il tuo Reverser Engineer di quartiere.

Standard sicurezza informatica

ISO 27002:2007 2016

L’Europa ha definito in due anni l’adeguamento necessario per non incorre in sanzioni che saranno attive dal 2018 in poi per chi non si adegua alla Legge ed allo standard ISO conseguente che definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica.

Le informazioni, telematiche devono necessariamente avere le condizioni di comunicazione documentate che possano testimoniare una transazione dei dati, in riservatezza prima dopo e durante la trasmissione, lo stoccaggio e la gestione delle informazioni sensibili.
La Disponibilità è subordinata a 10 perimetri di controllo, assegnati dall’organismo disciplinare internazionale che comprova la specificità della normativa e della legge che impone alle aziende di perseverare su una continua ricerca nella cyber-sicurezza, delle sue regole normative e delle best praticles anche per il loro stesso bene.

Vediamo quali sono:
A) Security Policy:
Assegnazione di importanti limiti e registrazione delle funzioni di approvvigionamento delle informazioni sensibili. Queste devono essere lineari e ben comprensibili all’operatore.

B) Security Organization:
gestione e controllo dei sistemi, in seno all’azienda.
Provvedere ai processi d’accesso alle informazioni del personale e organizzare un accesso limitato a terze parti con protocolli assegnati e responsabilità identificate.
Chi fa cosa e quando lo fa.
Se la gestione ed il controllo viene dato in outsourcing delimitare ulteriormente le responsabilità e prefissare in un contratto i limiti delle Parti in gestione.

C) Asset Classification and Control:
controllo e classificazione dei beni per mantenere un focus costante sulla protezione dell’assetto organizzativo aziendale e garantire che e le informazioni sensibili ricevano un adeguato livello di protezione.
Esempio a titolo esemplificativo ma non esaustivo: lista Fornitori/Clienti – Listino prezzi – Promozioni – Settore ricerca e sviluppo – Sistemi produttivi ecc…

D) Personnel Security:
la sicurezza del personale deve contribuire a far diminuire il rischio dell’errore, della fuga di informazioni, di furto, di frode o abusi da parte di operatori – interni o esterni all’azienda.
Formazione agli utenti sulle possibili minacce e sulle buone pratiche per minimizzare i danni da attacchi informatici Layer 1.

E) Physical and Environmental Security:
la sicurezza fisica e ambientale deve impedire l’accesso non voluto, il danneggiamento o l’interferenza dei non autorizzati all’interno del flusso delle informazioni del business.
Impedire perdita, danni o abuso all’assetto del sistema e all’ interruzione delle attività produttive, economiche e di sussistenza per impedire la manomissione o il furto delle informazioni.

F) Communications and Operations Management:
gestione delle comunicazioni interne ed esterne dell’azienda con operazioni che devono accertarsi del corretto funzionamento delle infrastrutture di Rete e della facilità di elaborazione dell’informazione, minimizzando al tempo stesso i rischi dei guasti ai sistemi. Proteggere l’integrità del software e delle informazioni che vi vengono immesse anche dal personale che le utilizza, accertandonsi di mantenere l’integrità e la validità dei processi di elaborazione dell’informazione e della comunicazione anche mediatica dell’azienda.
L’immagine aziendale nell’era della comunicazione vuol dire molto di più di quanto si pensi.
Garantire la salvaguardia delle informazioni in Rete e la protezione delle infrastrutture a supporto delle comunicazioni diventa una necessità imprescindibile dalla grandezza dell’imprese.
Prevenire danni ai beni e, interruzioni alle attività economiche diventerà una missione per tutte le aziende.
Impedire, perdita, modifica o abuso delle informazioni scambiate fra le organizzazioni pubbliche o private, PMI o aziende per la sussistenza dovrebbe essere anche nell’amministazioni pubbliche una garanzia.

G) Access Control:
controllo agli accessi. Proteggere le informazioni utili. Impedire la penetrazione dei sistemi informativi occulti che possono arrecare danni ai sistemi di protezione dei servizi in Rete; come Social Network, portali tematici, fornitori di CRM/ERP e applicazioni per dispositivi mobili.
Bloccare ogni accesso non autorizzato al database e/o ad altre liste organizzate.
Controllo, bonifica e ubicazione degli apparati di rilevamento delle infiltrazioni anche ambientali.
Accredito dei livelli di sicurezza per le informazioni sensibili a postazioni mobili di rete.

H) System Development and Maintenance:
sviluppo e manutenzione di sistemi che accertino la sicurezza all’interno dell’ingegneria di sistema con il controllo degli accesi e delle operazioni, in esecuzione – (attenzione ai Keylogger) – per bloccare la perdita di dati o un eventuale utilizzo errato dei codici in applicazioni Legacy anche all’interno di sistemi CRM e/o ERP e di rilevamento Firewall che devono essere sempre aggiornati, in tempo reale, per proteggere – riservatezza, autenticità e l’integrità delle configurazioni – (attenzione allo “0 Day”) – nelle configurazioni degli hardware e dei software in uso.
Verifica di continuità e sussistenza a tutto il sistema che deve restare integro.

I) Business Continuity Management:
gestione della continuità operativa e alta affidabilità dei sistemi. Impostazioni di sistemi per: Disaster Recovery; immagine disco e Storage per garantire l’attività anche dopo un evento traumatico per tutta l’azienda – incendio, catastrofi ambientali o guerra.

L) Compliance:
attività di continuità e adeguatezza al rispetto delle leggi civili, penali e di qualsiasi altro requisito di sicurezza che deve elevarne l’efficienza dei sistemi aziendali con verifiche periodiche e manutenzioni programmate.
Official Site ISO 27000

ISO 27002-27000

Protezione htaccess

Per gli attacchi comuni, come attacchi di inclusione di file comuni, cross-site_scripting e SQL_injection è bene richiedere Subroutine aggiuntive.

Protezione_sito_con_file_htaccess1

Nota del Relatore.
Le Subroutine devono essere sempre molto apprezzate dal Gruppo di Lavoro perchè vengono date delle soluzioni potenti e sintetizzate a chi è ancora alle prime armi nella sicurezza informatica e non è ancora capace di lavorare sul server, da linea di comando.
Per questa ragione si prega di non sottovalutare le spiegazioni poste in evidenza, anche se, per i sistemisti sembrano già scontate.

Quindi, introduciamo la protezione e il condizionamento, tramite file .htaccess e mod-rewrite, di un attacco di inclusione di file locali, cross-site scripting o SQL Injection.

Tutte queste azioni di malware sono portate a segno mediante comandi ostili posti in atto attraverso una richiesta HTTP e quindi utilizzando attività pubbliche nei motori di ricerca.

Le subroutine consigliate, sono potenti e in grado di discriminare l’attacco, evitandolo o ammaestrandolo – prima, dopo e durante – la sua verifica.

QUESTA E’ LA VERA SICUREZZA INFORMATICA!
Sottomettere l’avversario prima che diventi tale.

Replica del Gruppo di Lavoro.
…Nonostante ciò, vogliamo portare all’attenzione di tutti il fatto che il sistema binario è il mezzo più potente dopo il controllo elettronico dei circuiti e dell’elettricità (Layer 1) che ci permette di definire con precisione la tipologia dell’inviolabilità del sistema informatico.

E’ chiaro, quindi che pur restando un potente deterrente, il file .htaccess non pretende di risolvere tutti i problemi della sicurezza, ma resta sicuramente uno dei files più versatili, a nostra disposizione, per discriminare fastidiosi attacchi di hacker e cracker senza dover “toccare” il server, ma intervenendo semplicemente da PHP.

LA SOLUZIONE
Su server Apache il file .htaccess, se configurato bene e con mod_rewrite è una difesa estremamente utile. L’importante è fare un backup della configurazione del sito web prima di iniziare le operazioni.
Un errore di sintassi e… 6 out! Con un bel “Internal Server Error 500”!
Verifica le funzionalità, in caso… Rimuovi o commenta.
Se usi il Note Pad per l’editing, non va molto bene, passa al word_wrap se quando salvi non funzionerà.

Cos’è il file .htaccess

E’ un file di testo per configurazione distribuita ed è un elenco di direttive applicate a singola directory base.
Queste, vengono lette ed applicate immediatamente ad ogni chiamata HTTP su server web.
Se il vostro sito è ospitato su un server Apache, il servizio di hosting dovrebbe consentirne l’uso.
Se il vostro host non ne consente l’uso, vi consiglio di passare a uno che lo fa.
Tipo?… Neanche a dirlo al nostro!

Cosa può fare il file .htaccess

Autorizzare con (username / password) per controllo directory
Discriminare gli utenti secondo IP o dominio
Messaggi personalizzati su pagine di errore
Discriminare le directory tramite URL Rewriting
Ottimizzazione SEO tramite reindirizzamento del contenuto, protezione contro hot linking o altro malware, etc….
Insomma… L’uvo di Colombo!

E ‘abilitato il file .htaccess?

Se non si dispone di shell (o altro) per l’accesso al file di configurazione di Apache (httpd.conf) e se l’host supporta php, basta incollare il testo qui scritto, in un editor di testo e salvare il file come info.php e poi aggiungerlo nel percorso html pubblico.
<?php phpinfo(); ?>

Accedere da browser al file info.php. Scorrere fino alla sezione Apache e verificare moduli caricati.
Una volta che hai ottenuto le informazioni necessarie, eliminare info.php dal server per sicurezza.

Un altro modo per verificare se mod_rewrite è abilitato consiste nella creazione di un unico redirect per testarlo.

Aggiungi nella parte superiore del file .htaccess e ri-carica il server.
RewriteEngine on RewriteRule testpage.html http://www.google.com [R]

Una volta aggiornato, scrivi nel browser:
http://www.ilnomedeltuositoweb.it/testpage.html

Questo dovrebbe reindirizzare automaticamente a Google.
Se funziona, mod_rewrite sul server c’è e sei a posto, se no… La svolti così.

Come abilitare il file .htaccess?

Vai a file httpd.conf e con un editor di testo (senza word-wrap abilitato), Cerca la riga…
AllowOverride None

E cambia in …
AllowOverride All

Riavvia Apache. Ora il file .htaccess dovrebbe funzionare.

Se non hai accesso ai file di configurazione, chiedi al Provider se l’ .htaccess funziona e come riavviare il sito se appare il 500 (Internal Server Error).
Se fanno ostruzione poi ti spieghiamo cosa fare.

Mentre se non hai l’accesso FTP, cPanel o Plesk per il tuo sito, NON caricare o creare il file .htaccess prima di esserti accertato delle modalità di supporto e su come poter fare a riconfigurare il sito, lato browser, una volta che si verifica l’error 500.

Ancora problemi?
Se ancora non hai accesso ai file .htaccess di configurazione del server allora probabilmente sei su un hosting condiviso poco affidabile.
Affrettati a cambiarlo.

Anatomia di un attacco

Capire l’anatomia degli attacchi per rimanere un passo avanti

Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno.

In questi casi il firewall entra in azione e difende la rete, ma se la rete non è ingegnerizzata bene; le impostazioni a protezione non possono limitare il danno del malintenzionato che cerca la falla che permette la penetrazione dell’innesco per l’exploit.

Bisogna però specificare che l’Intrusion Prevention System agisce proreattivamente, eliminando gli exploit che sono già stati catalogati ed identificati, ma per quelli costruiti su misura, l’azione dell’apparato risulta poco efficiente anche se, il sistema fa transitare in anticipo i pacchetti all’interno di un sistema di filtering di Fortinet che controlla gli arrivi delle chiamate e cerca di demolire gli exploit mediante resolver che lasciano puliti i pacchetti in entrata.

Diciamo che il limite di protezione coincide con  l’investimento fatto e che la protezione viene innanzitutto messa in atto nel momento in cui si definiscono i canoni di rete che si vogliono rispettare; come anche  le Compliance che si intendono condividere nelle attività aziendali.

Comprendere le caratteristiche dell’exploit – però – è il nostro lavoro che come analisti di sicurezza e reverser engineer ci fa capire chi, o che cosa, abbiamo davanti come lanciatore.

Raggiunto però il punto di meta, possiamo mettere in funzione una serie di contro misure che definiscono anche le modalità di difesa da adottare ed eventualmente, studiare il contrattacco da scagliare.

Conoscere il nostro nemico significa, sapere con precisione, cosa fare e quante risorse spendere per bloccarlo per poi mettere in atto una devastante annientamento delle sue cyber-strutture.

Questa è legge non scritta tra di noi.

Far crescere le nostre difese vuol dire infliggere al nostro nemico delle perdite.

Ogni vettore dell’operazione d’attacco ha in sé la sua propria contromisura per difendere e offendere per forza maggiore.
La curva che compie il vettore dell’attacco, ha un suo punto di partenza – per cui – risolti tutti i cammuffamenti e le false piste, resta solo il suo principio e – questo target è vulnerabile perchè – è individuato.

Qui troverete 7 passaggi chiave dell’anatomia di un’attacco informatico.

1. Primo passo – LA RICOGNIZIONE
Per prima cosa si devono capire le tecniche e le  attività di ingegneria sociale che sono state utilizzate per conoscere lo scenario di base su cui poi si sono andati a scegliere i bersagli e il malware da iniettare.
2. Seconda fase – LA PREPARAZIONE
L’aggressore prepara un dettagliato piano per l’exploit che è volto inizialmente a scansionare le vulnerabilità della sua vittima, come abbiamo visto prima.

Lo scenario è all’inizio, il payload parte sull’host, la goccia di veleno viene inizializzata e una botnet viene attivata.
3. Attività – IL LANCIO
Diverse tipologie di tecniche Web e e-mail sono lanciate in profondità. L’efforce è iniziato. Una attesa è d’obbligo e l’ascolto sul raggio d’azione, regola la dirittura di arrivo del prossimo vettore.
Il delinquente misura subdolamente il suo tiro e cerca di restare ben nascosto. L’hacker, si sente sicuro di se stesso.
4. Nel cuore – L’EXPLOIT
Portare a segno l’attacco, significa aver capito bene le vulnerabilità della propria vittima. Lo zero-day, è fra le note più sfruttate dagli attaccanti per ingannare le proprie vittime.
5. L’ospite – L’INSTALLAZIONE
L’attaccante nascosto, porta il payload iniziale e si connette a un altro host per installare il suo malware specificatamente modificato a suo interesse e, quasi sempre, lega i callback del sistema compromesso a un server di botnet.
Come un parassita, si abbevera alla linfa vitale di chi permette all’ospite inatteso di insediarsi a casa propria.
Le PMI sono le sue più semplici vittime. Facili da raccogliere. Come le spighe di grano, cadono durante la mietitura.
I piccoli imprenditori non credono che la sicurezza informatica serva: “Mi non son grande… a mi non mi importa. Star a spender sghei per ste monate”.
Quale frase più funesta da pronunciarsi nell’era dell’Information Communications Technology.
7. L’Advanced Persistent Threat – LA PERSISTENZA
Si continua a persistere con una varietà di attacchi volti sapientemente ad indebolire la vittima, senza che questa possa accorgersi di quello che gli viene sottratto e, che l’attacco è posto in atto da molto tempo, volto a procacciare i migliori affari per il proprio “signore e padrone” che tiene in scacco l’hacker.

Il padrone lo paga e – “il cane” – ben al guinzaglio, non molla mai l’osso così facilmente.
Dobbiamo fargli capire noi che deve starci giù di dosso.

Egli ripete continuamente, i passaggi da 4 a 7 per cui è qui che le contromisure possono essere messe in atto, lavorando anche proreattivamente e aspettandolo al varco.
Non è necessario capire ogni strumento e tecnica che sviluppano gli aggressori. E’ importante invece fermare subito i multipli di attacco che sono stati portati a segno e impedire gli altri, con una buona ingegneria informatica e noi siamo i migliori a fare questo. PRO’s DO it.

Ritorna su: l’attacco ATP in ambiente ospedaliero.

Palo Alto acquisisce Morta Security benchè in start-up

Palo_Alto_Morta_Security

Ebbene sì, anche la Palo Alto Networks ha dovuto ammettere che in giro ci sono delle vecchie volpi che ne sanno più di lei in sicurezza informatica e ha dovuto acquisire Morta.

Questa bella e giovane signorina è tutto tranne che morta.
I buoni veterani della sicurezza informatica della National Security Agency e della United States Air Force che l’hanno fondata, hanno saputo tenerla al caldo per bene in questi pochi anni e l’hanno portata a diventare una bella operativa freelance, capace di forgiare degli scudi belli efficienti che uno Spartano del Tredicesimo Marines, direbbe Huaaa! Ad una sua attenta reigegnerizzazione delle sue curve e dei suoi livelli di anti-intrusione.

E così questi nonnetti hanno saputo prendersi una bella buona uscita, oltre che … la loro straguadagnata maledetta pensione.

Rumori di corridoio dicono che i Termini finanziari non sono accessibili, anche se l’affare segna la prima acquisizione di un’azienda da parte della Palo Alto Networks. Herry Pinkherton, uno dei membri non ufficiali della compagnia è stato visto di recente a Dallas in compagnia di una bella bionda in Ferrari e così, altri riferiscono che quelli della Mandiant, presi da un raptus d’invidia per i nonnetti in figa, si siano fatti comprare dalla concorrente di Palo Alto Networks, la FireEye per 1 miliardo Dollari.
Nota bene, la Palo Alto Networks ha visto balzare, durante il corso di quest’anno più del 20 per cento le sue fottuttissime azioni… Che invidia non fosse altro che, per le bellissime topolone di Dallas.

Viva i nonni della sicurezza! Come me.

Juan è diventato il 04 Gennaio 2015 nonno di Christian.

PaloAltoMorta