ago
25

Sicurezza: ma davvero il problema è l’utente?

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

ago
20

Come evitare i fork bomb su Linux

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

ago
19

Vulnerabilità Git

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

ago
14

Windows fa male anche a te che non sei un utente Windows

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
30

Vulnerabilità BIND 9

 

È stata trovata una vulnerabilità nel name server open source Bind 9.

Un attaccante può causare il crash remoto del server con un singolo pacchetto per l’aggiornamento dinamico delle zone. La gravità è alta perché non sono necessari particolari autenticazioni e funziona anche su server che non sono configurati per gestire questa funzionalità.

Secondo Internet Systems Consortium l’attacco ha successo, però, solo contro i master di una zona, mentre gli slave sarebbero salvi. Un exploit è disponibile nel bug report originale.

Via | ISC

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
23

Da CondorHacker.com: Chat per hacker all’ennesima potenza!

 

Ciao a tutti!

Come sapete, SPACE4TUTORIAL, tra gli altri argomenti, ama affrontare temi importanti come la sicurezza informatica. E quando scopre nuovi servizi come quelli offerti da CondorHacker.com non può far finta di niente!

Perciò, oggi vi parliamo di questo fantastico sito sull’hacking e del suo prodotto ChatHackerC&B:

Chat Hacker - logo

CondorHacker.com è un utilissimo sito WEB sul mondo degli hackers, dedicato a tutti coloro che, per gioco o per lavoro, hanno la necessità (e la curiosità) di approfondire l’argomento della sicurezza (pensate agli amministratori di reti e di sistemi, che ogni giorno sono impegnati a garantire la sicurezza di piccole e grandi aziende).

Il sito dà la possibilità di scaricare migliaia di software specifici e migliaia di manuali tecnici, tramite un apposito forum, utile anche per il supporto a quanti necessitano di aiuto e/o vogliono partecipare attivamente alla Community. I gestori di CondorHacker.com sono estremamente preparati e sono pronti a fornire informazioni e aiuto a tutti coloro che vi si rivolgano.

Ma la ciliegina sulla torta è rappresentata sicuramente dalla chat ChatHackerC&B: parliamo di un bellissimo e utilissimo software, che dà la possibilita di chattare in completo anonimato e con connessioni crittografate, ma non solo! Consente anche di scambiare file di tutte le estensioni a velocità elevate!

Per farvene un’idea, vi mostriamo questo video, di seguito! Ma il consiglio che diamo è sicuramente quello di scaricare ChatHackerC&B e di provare direttamente l’emozione di entrare in una vera chat destinata ad hackers, lamers ed esperti di sicurezza di ogni genere!

Già dai primi giorni, ChatHackerC&B ha dimostrato di essere un utilissimo e graditissimo strumento. Infatti, in soli 3 giorni, ha superato la quota di 16.800 utenti.Come dite? Vi siete stancati di leggere e volete subito provare?

E va bene! Allora vi lascio subito i links al sito e alla pagina della chat…

Sito WEB:  http://www.condorhacker.com/

ChatHackerC&B: http://www.condorhacker.com/chathacker3.html

Technorati Tags: , , , , , , , , , , , , , , , , , ,

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
01

Tuning Mysql: query sleep e wait_timeout

 

In questi giorni mi sono trovato ad affrontare un problema che mi era già capitato e che su altri sistemi avevo risolto in altro modo, cioè la presenza di query in stato di sleep.

Nello specifico per risolvere il problema ho trovato della documentazione su che diceva di modificare il valore della variabile wait_timeout, ma su Ubuntu non funziona …

A detto di molte guide per fare questo bastava editare il file my.cnf o my.ini per cambiarlo ma di fatto non funziona.

Leggendo la documentazione di ho letto invece che la variabile wait_timeout dipende direttamente dalla variabile interactive_timeout, pertanto editando il file di configurazione di come segue

[mysqld]

interactive_timeout = 30

In automatico modifichiamo sia la variabile interactive_timeout che la variabile wait_timeout

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
30

Rilasciata Debian Lenny 5.0.2

 

Il team di Debian ha annunciato ufficialmente il rilascio di Debian Lenny 5.0 Update 2.

Le migliorie apportate, oltre a vari fix riguardanti problemi di , interessano principalmente debian-installer:

  • Consentire l’installazione delle precedenti versioni stable (Debian 4.0 “etch”);
  • Miglioramenti grafici a livello di menu di rendering e front-end.

Naturalmente questo aggiornamento non costituisce una nuova versione di Debian GNU / 5,0, ma solo aggiornamenti dei pacchetti inclusi, che è possibile scaricare e installare utilizzando il repository ufficiale security.debian.org.

Link

Post del blog: PettiNix
—–
PettiNix ti consiglia anche di leggere The Brain Machine

Rilasciata Debian Lenny 5.0.2

Post correlati

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
25

Ftp: resume o non resume… questo è il problema

 

In questi ultimi anni spesso mi sono trovato di fronte a questo problema: il resume dei file caricati via ftp è una cosa che deve supportare il server o i client?

Sino ad oggi me ne sono altamente sbattuto della risposta, avendo ormai da anni per le mani connessioni molto stabili, ma per alcune esigenze di questi ultimi mesi ho dovuto affrontare di petto il problema.

La risposta che posso darvi per esperienza personale è che il problema del resume dei file è una combo violentissima server e client.

Nello specifico il server ftp deve supportare il trasferimento binario e allo stesso modo il client.

Ora come ora tutti tutti i server ftp e tutti i client ftp li supportano entrambi, premettendo che i server ftp di default li hanno abiitati entrambi, possiamo ricondurre il problema solo al client.

Quindi per supportare il ripristino dei file non ci resta altro da fare che impostare il trasferimento dei file in modalità binaria (o binary).

Saluti

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
08

Chi è e cosa fa l’Hacker 2.0?

 

Desidero riproporre qui da me, dopo aver letto casualmente un articolo pubblicato su Nova24 (inserto del Giovedì de IlSole24Ore),un articolo di Guido Arata, riguardante la domanda nel titolo. (potete leggere il post originale qui).

Ieri è stato pubblicato su Nova24 (inserto del Giovedì de IlSole24Ore) il mio articolo sull‘Hacker 2.0. Tratta di come si è evoluta negli anni la figura dell’Hacker, sotto i colpi della nuova realtà “sociale” della Rete, della fuga dei dati sensibili, ecc, ecc, ecc. Vi riporto qui il ‘pezzo’:

Etichettato come criminale dal volgo; adorato come divinità inarrivabile dai ragazzini che si avvicinano alla sicurezza informatica; spesso autore di imprese impossibili agli umani nelle pellicole cinematografiche: era l’hacker. Oggi questa figura, così come tante altre, è cambiata: sono diversi gli strumenti, il modo di operare, gli obiettivi.

La nuova realtà “sociale” della rete, la spinta alla condivisione e la conseguente grande mole di dati che circolano sulle piattaforme web (pensiamo a Facebook) hanno fatto sì che internet si trasformasse nell’immensa banca dati nella quale oggi ci muoviamo: un luogo, accessibile a chiunque, ove queste informazioni stanziano. “Nel 21esimo Secolo – spiega Raoul Chiesa, tra i più noti hacker italiani - le informazioni sono il potere”.

Ed allora hacker diviene colui che sa trovare dati sensibili, proprio come Lisbeth Salander, l’intrigante protagonista della trilogia Millenium: è abile a muoversi tra i social network sfruttandone le enormi e nascoste potenzialità, ed a mixare questa peculiarità con quanto richiesto all’hacker tradizionale per essere considerato tale (conoscenze tecniche, intuito, ingegno). L’hacker 2.0 è il cercatore di informazioni.

Con l’avvento di Internet e degli strumenti atti a semplificare il raggiungimento di un qualsivoglia obiettivo, sono cambiati anche i modi di operare dell’hacker. Da alcuni anni creare un sito web non è più possibilità di una piccola elite di “smanettoni”, chiunque può creare la propria pagina ed il proprio blog partendo da piattaforme pre-confezionate o strumenti elementari.
Ciò fa sì che persone poco esperte possano ritagliarsi il proprio spazio in rete, uno spazio molto interessante per l’hacker. Come ci racconta Mario Pascucci, consulente IT che più volte si è trovato ad indagare su attacchi dei moderni hacker, “trovare siti web vulnerabili è semplice, esistono appositi script. Una volta trovati viene inserito un codice maligno tra le loro pagine – continua Mario – che si eseguirà sul PC di ciascun visitatore”: a differenza di quando per ogni singolo utente andava pianificato un attacco, oggi basta infettare una pagina web per attaccarne molti.

Ma i nuovi strumenti offerti dal Web 2.0 hanno influenzato anche il metodo di lavoro dell’hacker. Esistono servizi in grado di connettere tra loro due o più PC quasi come se i proprietari si trovassero a pochi metri di distanza, vengono sviluppati sistemi di videoconferenze sempre più avanzati, non mancano le piattaforme ove condividere documenti e files in tutta riservatezza.
Ciò aiuta l’hacker a rapportarsi con i membri del gruppo di cui fa parte, rendendo tutto molto più semplice rispetto al passato.

Ma non è tutto. Spiega Gianni Amato, noto esperto di sicurezza informatica italiano, che il web 2.0 tende la mano all’hacker anche per mezzo del suo fattore fondante: la condivisione. “La spinta a mettere in comune le proprie scoperte, conoscenze e dati tramite forum, blog, Facebook semplifica notevolmente la vita all’hacker, il quale – approfondisce Gianni – viene ogni giorno a contatto con storie, esperienze e consigli altrui, che vanno ad arricchirne il bagaglio culturale, un tempo limitato alla personale esperienza.”

Oggi come in passato è necessario distinguere tra colui che agisce sotto un ben preciso – e talvolta dichiarato – codice etico, e colui che, spinto soltanto dal desiderio di superare ogni limite e di arrecare danni, causa non pochi problemi alle comunità online. E’ grazie al primo che oggi possiamo parlare di hacker 2.0: senza il suo apporto buona parte delle tecnologie sui cui si basano i moderni sistemi non esisterebbero e noi oggi non potremmo essere testimoni e fruitori dell’evoluzione del mondo online.

Guido Arata
www.delfinsblog.it


Lascio a tutti voi i commenti più disparati, sperando che nel frattempo siate andati a controllare i vostri blog, accessi a FB, Twitter, domini e client!     HI! :)

Condividi:
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google Bookmarks
  • LinkedIn
  • MyShare
  • Slashdot
  • Technorati
  • TwitThis
  • YahooMyWeb
  • Reddit
  • Segnalo
  • Socialogs
  • StumbleUpon
  • Wikio IT
  • Print this article!

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
06

Configurare un firewall con Firewall Builder

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
04

Rootkit o non rootkit, questo è il problema…

 

Di cosa stiamo parlando? Alcuni di voi sicuramente sapranno che cosa sono i rootkit, per quelli che non lo sanno i rootkit sono delle “collezioni” di software utilizzate per amministrare una macchina linux senza possedere i privilegi di amministratore.

Solitamente vengono utilizzate dagli intrusi di un sistema, ad esempio un utente malevolo che riesce a sfruttare la vulnerabilità di un utente non privilegiato, potrebbe utilizzare un rootkit per procedere poi a una privilege per diventare amministratore della macchina.

Per difendersi da questo tipo di utilizzi, la cosa migliore è cercare di tenere sempre aggiornato il sistema, soprattutto se si tratta di server online con accesso pubblico, quello di cui voglio occuparmi ora, non è tanto questo aspetto, ma è quello di controllare se la nostra macchina è stata “infettata” da un rootkit o meno.

A questo scopo ho iniziato ad utilizzare il programma rkhunter, che serve a controllare tramite degli hash, se i nostri file di sistema importanti sono stati in qualche modo modificati.

L’installazione in ubuntu si fa un semplice

apt-get install rkhunter

o

install rkhunter

Una volta installato il programma, procediamo con l’ delle definizioni con il comando

rkhunter --update

ottenendo come output una cosa simile a:

[ Rootkit Hunter version 1.3.0 ]

Checking rkhunter data files...
Checking file mirrors.dat                                  [ No update ]
Checking file programs_bad.dat                             [ No update ]
Checking file backdoorports.dat                            [ No update ]
Checking file suspscan.dat                                 [ No update ]
Checking file i18n/cn                                      [ No update ]
Checking file i18n/en                                      [ No update ]
Checking file i18n/zh                                      [ No update ]
Checking file i18n/zhutf                                   [ No update ]

Ora facciamo partire la nostra prima scannata con il comando

rkhunter -c

questo metodo di scan ha una modalità interattiva, ad ogni particolare tipologia di scan dovrete premere enter, alla fine otterrete una tabella riassuntiva come quella seguente

System checks summary
=====================

File properties checks...
Files checked: 127
Suspect files: 0

Rootkit checks...
Rootkits checked : 110
Possible rootkits: 0

Applications checks...
Applications checked: 6
Suspect applications: 0

The system checks took: 3 minutes and 44 seconds

All results have been written to the logfile (/var/log/rkhunter.log)

One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)

Per ottenere uno scan non intereattivo aggiungete l’opzione -sk alla fine

rkhunter -c -sk

Fra i vari report rkhunter vi segnalerà che avete abilitato l’accesso root via ssh, che di norma non è il massimo della siscurezza e vi darà un segnale di errore tipo questo

Checking for allowed root login... Watch out Root login possible. Possible risk!
info: "PermitRootLogin yes" found in file /etc/ssh/sshd_config
Hint: See logfile for more information about this issue

Se sapete cosa state facendo, per eliminarlo basta editare /etc/rkhunter.conf

e cambiate la riga da ALLOW_SSH_ROOT_USER=no a ALLOW_SSH_ROOT_USER=yes

Una volta che avete lanciato il primo scan e tutto è corretto e non vi sono state segnalazioni strane, lanciate il comando

rkhunter –propupd

Questo comando, aggiorna le tabelle hash dei vostri file, di modo che se vengono modificati in qualche modo verrete notificati al riguardo. Quando farete degli update che aggiornano i file interessato da rkhunter, noterete che vi verrà notificato il fatto che tali file sono cambiati. Solitamente quando fate gli aggiornamenti, se tutto è corretto, dovreste eseguire questo comando dopo l’, di modo che le tabelle hash per i check verranno aggiornate con i nuovi eseguibili e non riceverete (giustamente), notifiche al riguardo.

Saluti

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

mag
16

Due video che mostrano l’insicurezza di Windows 7

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

mag
14

Ubuntu Weekly Newsletter, numero 141

 

Centoquarantunesimo numero per la newsletter settimanale di casa Ubuntu.

Gli argomenti principali di questo numero:

  • Monthly BugSquad : May 12th
  • Release parties
  • What’s a build score, then?
  • 2.0 released
  • Ubuntu Podcast #27
  • Summaries of Technical Board and Ubuntu Teams
  • Updates and Security for 6.06, 8.04, 8.10 and 9.04

Link

Post del : PettiNix
—–
PettiNix ti consiglia anche di leggere The Brain Machine

Ubuntu Weekly Newsletter, numero 141

Post correlati

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

mag
12

ModSecurity 2 per Debian Lenny

 

Per una serie di vicissitudini legate alla licenza di distribuzione, il modulo ModSecurity 2 non è stato incluso nei repository ufficiali di Debian Lenny.
Mod-Security è il componente di Apache dedicato alla sicurezza più conosciuto, tuttavia con grande dispiacere non è possibile trovarlo in forma pacchetizzata ufficiale.  Nonostante tutto, non bisogna scaricare i sorgenti per poter adoperare ModSecurity 2 su Lenny.

Fortunatamente il problema con la licenza è stato risolto, dunque con qualche compromesso è possibile ottenere libapache-mod-security2.

Scaricare i due pacchetti da http://etc.inittab.org/~agi/debian/ controllando di aver scelto l’architettura giusta tra 386, amd64, powerpc:

wget http://etc.inittab.org/~agi/debian/libapache-mod-security2/libapache-mod-security_2.5.9-1_i386.deb
wget http://etc.inittab.org/~agi/debian/libapache-mod-security2/mod-security-common_2.5.9-1_all.deb

Poi occorre installare contemporaneamente i due pacchetti di ModSecurity:

# dpkg -i mod-security-common_2.5.9-1_all.deb libapache-mod-security_2.5.9-1_i386.deb

E’ meglio creare una cartella all’interno della directory del web server:

mkdir /etc/apache2/modsecurity2
chmod 600 /etc/apache2/modsecurity2

Scaricare dal sito ufficiale di modsecurity l’insieme di regole base modsecurity-core-rules (le più aggiornate si possono trovare all’indirizzo http://www.modsecurity.org/download/)

wget http://www.modsecurity.org/download/modsecurity-core-rules_2.5-1.6.1.tar.gz

Estrarre i file contenuti nell’archivio col comando e spostare tutti i file di configurazione nella cartella appena creata di modsecurity:

tar zxvf modsecurity-core-rules_2.5-1.6.1.tar.gz
mv *.conf /etc/apache2/modsecurity2/

Creare un link simbolico:

ln -s /var/log/apache2 /etc/apache2/logs

Ora è possibile riavviare apache col comando (necessario è il riavvio perché le modifiche siano abilitate):

/etc/init.d/apache2 restart

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

top