Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
HackTheBox 320x100 1
Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori

24 Giugno 2024 11:03

La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024.

A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annunciato che stava “spostando l’attenzione da CentOS Linux“.

Gli utenti di CentOS erano sconvolti e molti non hanno mai smesso di utilizzare l’ultima versione supportata del “classico” CentOS: CentOS 7 .


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo LanSweeper, una società di gestione delle risorse IT, il 26% dei 200.000 dispositivi Linux scansionati utilizzano CentOS. Secondo i calcoli di Web Technology Servers, CentOS viene ancora utilizzato dal 2,4% di tutti i siti web.

Perché così tanti sono rimasti fedeli a un sistema operativo morente? Per anni CentOS è stata la scelta predefinita delle società di web hosting.

La distribuzione Linux era veloce, gratuita e affidabile. Certo, se avevi bisogno di un supporto tecnico di prim’ordine, RHEL era il sistema operativo preferito nella famiglia Red Hat Linux. Ma non tutti avevano bisogno di essere presi per mano.

Ora è tempo di cambiare. Operare su una versione obsoleta di CentOS comporta diversi rischi significativi. Inoltre, la conformità alle normative e agli standard di settore sarà messa a repentaglio, portando potenzialmente a gravi conseguenze legali e finanziarie. Anche le inefficienze operative sono motivo di preoccupazione, poiché i sistemi obsoleti potrebbero affrontare problemi di compatibilità con nuovi software e hardware, causando interruzioni e diminuzione della produttività.

È possibile passare a CentOS Stream, la distribuzione Linux di sviluppo RHEL di Red Hat. Stream è una distribuzione Linux a rilascio progressivo, il che significa che riceve continuamente aggiornamenti, incluse le funzionalità più recenti, correzioni di bug e patch di sicurezza.

Il lato positivo è che Stream è gratuito e offre gli aggiornamenti più recenti. D’altra parte, Stream non è progettato per l’uso in produzione. Essendo una distribuzione distribuita in modo continuo, non ha lo stesso livello di stabilità dei tradizionali CentOS o RHEL. Inoltre non dispone di un meccanismo di aggiornamento tra le versioni principali, né di supporto commerciale.

Addio quindi CentOS. Il tempo è scaduto. CentOS 7 è stato un fedele servitore per anni, ma è ora di lasciare che quel servitore vada in pensione e passi a qualcosa di nuovo e più sicuro. Sì, puoi continuare a utilizzarlo con il supporto di terze parti, ma è ora di andare avanti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…