Sicurezza in Linux: proteggersi da scan e bruteforce


Spesso le scansioni vengono trascurate, viste come “rumore di fondo” su Internet, ma sono un importante indicatore di guai in vista…

Vita dura per i cappelli grigi


L’Electronic Frontier Foundation ha pubblicato un’interessante guida relativa alla segnalazione di vulnerabilità scoperte da cosiddetti “grey hat”, hacker senza intenti particolarmente maliziosi che si imbattono in bug nei software e intendono notificare i produttori.

Il paper è incentrato sul panorama legislativo americano, ma alcune annotazioni sono interessanti anche per noi che stiamo di qua dell’Oceano.

Per esempio è molto importante tenere conto del fatto che i grossi vendor (Microsoft, Red Hat, SuSE, IBM, HP, etc) sono in un certo senso “abituati” a trattare con le vulnerabilità e con chi le notifica, dispongono di strutture e procedure adeguate alla gestione delle segnalazioni e degli incidenti di sicurezza e, soprattutto, non desiderano affatto avere a che fare con la pubblicità negativa derivante da denunce a ethical hackers.

D’altra parte, la stragrande maggioranza dei software non sono prodotti da big del settore, ma sono soluzioni proposte da aziende più piccole, che spesso non dispongono di una struttura e di un know-how adeguati alla gestione delle segnalazioni e potrebbero andare in panico e reagire nel peggiore dei modi, denunciando il “cappello grigio” e mettendolo nei guai.

Rimane, quindi, il dilemma per il ricercatore: rischiare e segnalare la vulnerabilità, oppure lasciare tutto com’è, sapendo che prima o poi qualcuno, magari con intenti malevoli, la scoprirà?

GIT, il controllo di versione secondo gli sviluppatori del kernel


Per gli sviluppatori, il controllo di versione è fondamentale, specialmente quando si lavora in team. GIT è un progetto nato grazie agli sforzi dei kernel hacker, che si erano stufati delle limitazioni di CVS: ecco come installarlo ed utilizzarlo.

Deep Focus: Segnalazione lancio DDOS, scendiamo a DEFCON 4. Da Petrov a McAfee, passando per Uplink


Stavo leggendo la classifica dei 10 peggiori disastri economici provocati da problemi hardware e/o software su ZDNet Australia (riportato il 3 Dicembre da Repubblica.it) e mi sono imbattuto in qualcosa di decisamente più gustoso: I governi di ogni nazione del globo sono impegnati in una guerra virtuale dove le armi sono hacker e cavalli di troia e il premio per la vittoria di una battaglia è rappresentato da segreti aziendali e menomazione delle infrastrutture tecnologiche del nemico. Wow. Atari. Molto meglio di Missile Command e The Day After. Stesso anno, altro film, riferimento al problema di errata segnalazione di lancio missilistico evidenziato dal tenente colonnello Stanislav Petrov: Wargames, 1983…

Fingerprinting: ogni sistema operativo lascia delle impronte…


I protocolli di rete sono uguali per tutti e quindi tutti i sistemi operativi si comportano nello stesso modo. Vero? Non proprio… Ci sono caratteristiche la cui implementazione viene lasciata libera, e i diversi comportamenti vengono usati dagli hacker per riconoscere i sistemi operativi, come fossero vere e proprie impronte digitali. Impariamo a farlo anche noi!

L’attacco infomatico


Le metodologie e le modalità degli attacchi informatici: dalle operazioni di mascheramento all’attacco vero e proprio.

Blackhats@SMAU2002


I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

HAL 2001: noi c’eravamo


Potevamo forse perderci il ritrovo dell’anno? Guru, hacker, semplici appassionati, tutti insieme riuniti in un tranquillo paesino olandese… A quando un appuntamento italiano?

Post precedenti »