Security
»

sicurezza informatica e… quella cosa che sta a metà strada tra il monitor e la sedia…

16
ott
di yLothar
Archiviato in : BlogosferaHardwareOpen SourceSecurity.
Tags : nessun tag .
Commenti: nessun commento.

[Fonte: fullo]

Letto, visto, approvato :)

Che aspettate?

16
ott
di yLothar
Archiviato in : SecurityWork.
Tags : nessun tag .
Commenti: nessun commento.

[Fonte: lxer]

Ho letto l’articolo, qui, e mi sembra molto interessante… appena riesco ci do un’occhiata. Non è che qualcuno lo ha già provato?

18
set
di yLothar
Archiviato in : About MeSecurityWebWork.
Tags : nessun tag .
Commenti: ben 5 commenti.

Stamani uno dei miei clienti mi riferisce di avere da pochi giorni seri problemi di posta elettronica: molte mail vengono “rimbalzate” al mittente, inspiegabilmente. Dopo un po’ di indagini e analisi dei vari ndr che riesco a raccogliere ecco svelarsi l’arcano: quei “simpatici ragazzi” di Spamhaus hanno deciso di inserire, così, da un momento all’altro, un’intera classe C di IP pubblici nella loro lista PBL (Policy Block List). Tutti i server di posta sparsi per il globo che utilizzano Spamhaus come servizio di controllo hanno così iniziato a taggare come possibile spam tutta la mail in arrivo dal cliente.
La cosa divertente è che per sbloccare almeno l’IP pubblico del server di posta ingiustamente incriminato è stata sufficiente una procedura via web automatica, con semplice verifica dell’indirizzo email dell’esecutore: una sorta di auto-certificazione

Voi ditemi se è possibile lavorare così…

07
set
di yLothar
Archiviato in : Security.
Tags : nessun tag .
Commenti: nessun commento.

[Fonte: ziobudda.net]

Utile lettura, qui, su come una semplice redirezione del nostro DNS può aiutare i “malvagi” a farci qualche dispetto…

06
set
di yLothar
Archiviato in : Open SourceSecurityWeb.
Tags : nessun tag .
Commenti: nessun commento.

[Fonte: digg]

Se volete farvi un’idea – seria – delle differenze tra i due “Sistemi Operativi” questo è il primo di una serie di articoli che promette veramente bene. Consigliatissimo. By the way, è in inglese.

04
set
di yLothar
Archiviato in : SecurityWeb.
Tags : nessun tag .
Commenti: nessun commento.

[Fonte: attivissimo]

A quanto pare la scansione delle immagini dovrà fare ancora qualche passo in avanti, come ci raccontano qui quelli di F-Secure…

21
ago
di yLothar
Archiviato in : JokesSecurity.
Tags : nessun tag .
Commenti: nessun commento.

[Fonte: digg]

Se sei un professionista dell’IT… MAI abbassare lo sguardo su certe cose

14
feb
di yLothar
Archiviato in : BlogosferaSecurity.
Tags : nessun tag .
Commenti: ben 11 commenti.

Luca e Massimo parlano di reti WiFi protette: con rammarico, a quanto capisco.
Il punto di vista è interessante e sicuramente fornisce vari spunti su cui riflettere. Perchè “negare” l’accesso alla rete a chi si trovi nella cella di copertura del mio AP WiFi? In fondo la diffusione di abbonamenti ADSL in modalità flat è ormai più che estesa e nella maggioranza dei casi la banda effettiva di cui si gode è più che eccedente nei confronti di un “normale” utilizzo “domestico” (leggasi navigare e scaricare la posta elettronica). Si tratta allora semplicemente di puro egoismo ed assoluta mancanza di propensione nel fornire un servizio disinteressato a chi è di passaggio o magari anche ai propri vicini?
Io non credo, affatto.
Prima di tutto, non dimentichiamoci il famoso detto: Fidarsi è bene, non fidarsi è meglio. Se anche 99 persone su 100 sfrutterebbero il mio collegamento wireless a fini “di bene”, potete stare tranquilli che ci sarà sempre una persona che lo farà per andare a sbirciare dove non deve. Poi si può argomentare: chi lo fa per curiosità, chi per pavoneggiarsi con gli amici (perché ha bucato la vostra rete) e chi… per fare “del male”. Poco importa, perché a mio avviso un “ingresso” non autorizzato all’interno di casa mia (perdonatemi, ma sono avvezzo a considerare la mia LAN come una stanza della mia abitazione) non è cosa buona in sé, al di là dei modi e dei motivi.
Naturalmente è necessario e, anzi, doveroso, fare una precisazione: scrivo qui partendo dal presupposto che un utente medio non abbia le competenze necessarie per configurare un sistema WiFi in grado di discriminare efficacemente utenti “buoni” da utenti “cattivi”. Ripeto, è una mia opinione, anche se fortemente basata su un ampio “campione” di situazioni reali.
Si tratta quindi, a mio avviso, di fare un passo indietro e contrapporre al concetto espresso di “egoismo” il concetto di “sicurezza“. Qui mi tocca dissentire parecchio sulla posizione di Massimo, che liquida la questione come “preoccupazione” in primo luogo dei “maniaci della sicurezza informatica”. È una posizione, ahimè, che sento spesso. Condivido con Massimo una certa frustrazione nel continuare a sentire ancora oggi strambe domande sull’utilizzo della carta di credito in internet (mentre pochi, ad esempio, hanno invece il buonsenso di controllarla a vista quando la utilizzano al ristorante o in negozio…) piuttosto che la solita manfrina sulle insidie sessuali di cui la Rete sembra essere l’unico veicolo di trasporto. Questo, però, non può giustificare – per fiera e totale contrapposizione – una uguale ed ostinata cecità nei confronti dei temi della sicurezza informatica.
Dobbiamo sempre più entrare nell’ottica che il nostro piccì, così come la nostra rete casalinga, prima di tutto ospita la nostra vita. Siamo nel 21° secolo, suvvia. Siamo grandi e vaccinati, perfettamente consapevoli che tutto del nostro mondo è già (e se non lo è, lo sta diventando) in formato pseudo-digitale. L’era dell’analogico è finita da un pezzo (purtroppo). Lavoriamo con il piccì (leggasi documenti, informazioni private, contratti, ecc.), acquistiamo con il piccì, ci divertiamo con il piccì, consultiamo il nostro conto corrente con il piccì. Chi di noi può davvero permettersi di dire che sul proprio personal non ha almeno un centinaio di dati (che siano documenti, immagini, ecc.) che a buon titolo ritiene assolutamente personali e quindi votati ad essere custoditi gelosamente al sicuro?
Con questo non voglio certo passare per il “maniaco della sicurezza” di turno, affatto. Come in tutte le cose ci vuole un po’ di buonsenso. Non bisogna essere paranoici né tantomeno essere superficiali, che oltre certi limiti, comunque, la sicurezza diventa più una chimera che non un traguardo raggiungibile.
Sebbene condivida al 200% l’impronta di altruismo della posizione di Luca e Massimo, mi tocca – anche se a malincuore – fare il “bastian contrario” e dire di no: la propria rete WiFi è meglio proteggerla, sempre.
Se poi il vostro intento è quello di regalare al prossimo tutta o anche solo una “fetta” della vostra banda, bene, non avete che da chiedere a chi di dovere. Vedrete che troverete tantissimi “smanettoni” in grado di aiutarvi ad avere un ambiente sicuro e “ospitale” verso il prossimo.
Ma porre la questione della sicurezza in termini di “mania” è sbagliatissimo. Non serve sventolare la minaccia dei log di collegamento agli hot spots. La consapevolezza della sicurezza informatica nasce da cose più “banali” come una semplice ricerca su internet o l’invio di una mail non cifrata.

E se pensiamo a quante volte al giorno usiamo la posta elettronica o cerchiamo su Google…

20
ago
di yLothar
Archiviato in : SecurityWeb.
Tags : nessun tag .
Commenti: nessun commento.

Interessante analisi dei costi dello spam. Sembrerà magari folle a qualcuno – o ai più, chissà… – ma lo spam rappresenta un costo, per tutti. E se ci fosse qualcuno che però ci guadagna?

Non voglio saltare a facili conclusioni, mi limito a ricordare un dato importante: secondo Spamhouse interbusiness.it è al terzo posto come peggior ISP fonte di spam.

20
ago
di yLothar
Archiviato in : Security.
Tags : nessun tag .
Commenti: nessun commento.

Sì, bé, è la scoperta dell’acqua calda, no?
Ultimamente se ne sta parlando parecchio ma la cosa non è certo nuova.
Ma chi sa davvero cosa stanno combinando i ragazzacci americani?
passivemode tenta un’analisi, ma Ed Felten è una vita che ne parla.

Argomento molto interessante.