{"id":3282,"date":"2023-04-12T16:19:54","date_gmt":"2023-04-12T14:19:54","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/?p=3282"},"modified":"2023-04-12T16:19:55","modified_gmt":"2023-04-12T14:19:55","slug":"webinar-secbsd-distro-bsd-per-paranoici-e-hacktivisti","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/webinar-secbsd-distro-bsd-per-paranoici-e-hacktivisti\/","title":{"rendered":"Webinar &#8220;SecBSD: distro BSD per paranoici e hacktivisti."},"content":{"rendered":"\n<p>Sei alla ricerca di soluzioni open source per il monitoraggio della rete e la sicurezza informatica?<br>\n<br>\nIl webinar presenta il sistema unix-like secBSD, progetto volontario open source basato su OpenBSD, per ricercatori di sicurezza, pentester, cacciatori di bug, hacktivisti e paranoici. <br>\nAll&#8217;interno, il processo di sviluppo segue la stessa filosofia di OpenBSD: credere in una forte sicurezza, privacy e crittografia di default.<br>\n<br>\nI vantaggi di secBSD includono sicurezza avanzata, controllo completo del tuo sistema operativo, stabilit\u00e0 e affidabilit\u00e0, flessibilit\u00e0 nell&#8217;uso su diversi tipi di computer, e la gratuit\u00e0 come progetto open source.<br>\n<br>\n<br>\n<br>\nRelatore:<br>\nFabio Carletti (consulente IT ed esperto in sicurezza informatica)<br>\n<br>\nPDF dell&#8217;intervento: <br>\nhttps:\/\/mcusercontent.com\/f6d718ab51ce8912e8b6cbed1\/files\/6cdc84d7-c10b-c10f-b5f3-856ff31dd0a7\/secbsd.pdf<br>\n<br>\n<br>\nA chi \u00e8 rivolto<br>\n<br>\nIl webinar \u00e8 rivolto agli appassionati di sicurezza informatica e per professionisti in cerca di soluzioni security IT open source per il monitoraggio della rete.<br>\n<br>\nCosa ti porti a casa<br>\n<br>\nOpportunit\u00e0 di conoscere un ottimo sistema basato su BSD per il testing della rete.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sei alla ricerca di soluzioni open source per il monitoraggio della rete e la&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3283,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"video","meta":[],"categories":[340],"tags":[],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/3282"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=3282"}],"version-history":[{"count":1,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/3282\/revisions"}],"predecessor-version":[{"id":3285,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/3282\/revisions\/3285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/3283"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=3282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=3282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=3282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}