Hardening: blindare Linux con GrSecurity


Dopo aver affrontato tanti aspetti dell’hardening, in questo numero iniziamo ad affrontare il massimo per quel che riguarda la sicurezza dell’accesso ai dati, i sistemi MAC ed RBAC, con GrSecurity

Linux&C. 60 in edicola!


Copertina60
DVD60_2
DVD60_1

Finalmente in edicola il nuovo numero!

  • Memoria Virtuale: una introduzione pratica

    La memoria virtuale è una delle più importanti caratteristiche dei processori moderni, ma il suo funzionamento rimane spesso abbastanza oscuro perché risulta difficile vederne l’applicazione pratica. Vediamo di rimediare con questo articolo!

  • GPL 3: licenza nuova, problemi vecchi

    Già dai primi draft la nuova licenza della FSF ha fatto discutere: con il rilascio definitivo le dichiarazioni a favore e contro si sono susseguite a ritmo incessante. Diamo uno sguardo alle reali novità che possono interessare gli utenti italiani di questa licenza.

  • OpenLDAP in pratica: realizzare una rubrica condivisa

    Dopo aver presentato i concetti alla base di LDAP ecco come utilizzarlo in pratica: una prima, semplice configurazione per prendere confidenza con il server, i client, i programmi a disposizione e creare così una rubrica condivisa!

  • Tips ‘n’ Posta n° 60

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Software News: abbiamo provato per voi Google Desktop, Nero Linux 3.0, PidGin

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Utilizzo di filesystem cifrati per la massima sicurezza

    L’hardening di un sistema Linux niente può contro l’accesso fisico alle risorse: basta smontare il server, sottrarre un disco e copiarne il contenuto. Ma se il filesystem è cifrato le problematiche per chi vuole rubare informazioni aumentano non poco…

  • BSD News n° 60

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • WebGuard, ecco come proteggersi con l’aiuto di bash e iptables

    Navigando su Internet con un IP pubblico, anche se soltanto dinamico, si è spesso vittime di tentativi di attacchi destinati ad altri sistemi. Un semplice script di bash può porre facilmente rimedio a queste noie

  • Enigmail e GPG: crittografia facile con Thunderbird

    Se pensate che la crittografia non faccia per voi, forse è bene sapere che le mail passano di server in server, e qualsiasi amministratore di quei server può visionare il loro contenuto senza problemi!

  • Kernel News: il nuovo SLUB allocator del kernel

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • News Update n° 60

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Deep Focus n° 60

    Può un errore banale, una svista di programmazione, diventare un exploit per netfilter?

  • Ruby on Rails in pratica: gestire un archivio di CD

    Dopo aver presentato le basi di MVC con Ruby on Rails nello scorso numero, ecco un esempio pratico di quanto sia semplice e veloce sviluppare una applicazione web dotata di tutte le funzioni essenziali, che potranno essere ampliate e personalizzate in ogni loro aspetto.

  • LaCIE ED Mini da 500 GB, una Linux box in un hard disk esterno

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Obbligati alla libertà (secondo Stallman)

    La FSF ha un grande merito, innegabile, quello di aver portato l’attenzione di milioni di sviluppatori alla licenza di distribuzione del software. Fino alla prima GPL, non c’era una licenza di riferimento, tutti i programmatori scrivevano la loro, con un moltiplicarsi di clausole e con l’effetto collaterale che era pressoché impossibile utilizzare materiale di altri per ovvi motivi di incompatibilità…

  • Nagios: mantenere il controllo della propria rete… (1)

    Quando una infrastruttura cresce, aumentano di pari passo anche i rischi che qualcosa non funzioni come dovrebbe… per evitare che ci si accorga del problema quando ormai è troppo tardi, è consigliabile dotarsi di strumenti di monitor come Nagios…

  • Nel DVD: Fedora 7, SIDUX, linuX-gamers, il nuovo OpenOffice…

    Per chi è ancora al lavoro, ecco Fedora 7, in versione DVD per x86 mentre, sul secondo lato, in versione 64 bit live con KDE. Se invece siete in ferie, apprezzerete sicuramente il DVD live con i miglior giochi per Linux…

Utilizzo di filesystem cifrati per la massima sicurezza


L’hardening di un sistema Linux niente può contro l’accesso fisico alle risorse: basta smontare il server, sottrarre un disco e copiarne il contenuto. Ma se il filesystem è cifrato le problematiche per chi vuole rubare informazioni aumentano non poco…

Linux&C. 58 in edicola!


Copertina58
DVD58_2
DVD58_1

Finalmente in edicola il nuovo numero!

  • RARP: un bootstrap economico, per chi necessita di soli IP

    Il protocollo RARP non è solo una semplice implementazione della funzione inversa del più noto ARP, come si potrebbe pensare dalla traduzione, ma descrive una inaspettata quanto nota relazione client-server impiegata per il bootstrap di client diskless o embedded

  • Eclipse: da IBM la soluzione definitiva per lo sviluppo?

    Una prima introduzione ad Eclipse, una piattaforma per lo sviluppo indipendente dal sistema operativo, integrabile con appositi plug-in e, soprattutto, OpenSource. Nel DVD allegato potrete trovare i binari e vari plug-in per i linguaggi più diffusi per Linux.

  • Tips ‘n’ Posta n° 58

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Grafici accattivanti in PHP con JpGraph (2)

    Nella seconda e ultima parte di questa serie vediamo alcuni interessanti tipi di grafici forniti da JpGraph, e quali strumenti abbiamo a disposizione per renderli particolarmente attraenti.

  • Software News n° 58

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Esempi pratici di accesso alla memoria tramite /dev/mem

    L’accesso alle informazioni contenute nella /proc nasconde agli utilizzatori di Linux la potenza dei device quali /dev/mem e /dev/kmem che, se consultati, possono fornire informazioni molto interessanti relative al sistema e ai processi in esecuzione sullo stesso.

  • Respingere gli attacchi al web con mod_security

    Dopo aver imparato a configurare mod_security nella scorsa puntata, vedremo in questo numero come utilizzarlo al meglio per respingere gli attacchi più frequenti alle applicazioni web.

  • BSD News n° 58

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Quando serve affidabilità scelgono ADA: ecco perché

    Molti progetti importanti, quando l’affidabilità è una condizione necessaria sono sviluppati in ADA, un linguaggio poco diffuso, ma estremamente potente. Ecco una prima introduzione.

  • Debian Etch, Mandriva ONE, Dream Linux, Foresight, Eclipse…

    Debian 4.0, nome in codice ETCH, finalmente dispone di un installer grafico. Con qualche click chiunque può installare una Debian già configurata. Ma non basta: ecco la nuova Mandriva, nella Metisse Edition, che ci dicono non essere un desktop 3D… Foresight, la pulizia e l’eleganza. DreamLinux, il multimedia. E tanto altro.

  • Linux&Cellulari: sincronizzare dati via bluetooth

    In questa seconda e ultima puntata dedicata al mondo del Bluetooth vedremo alcuni utilizzi pratici in particolare ci concentreremo sulla sincronizzazione dei dati presenti sui dispositivi mobili e sull’utilizzo di alcune funzionalità esotiche di questa tecnologia.

  • Kernel News n° 58

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • News Update n° 58

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Un servizio di posta disponibile via web: arrivano le webmail

    Quella delle webmail è diventata una vera moda, affiancata dalle mailbox di dimensione spropositata… in questo articolo andremo ad analizzare gli aspetti chiave del servizio – affidabilità, scalabilità, efficienza in primis – presentando alcuni dei prodotti liberamente disponibili sul mercato

  • Una sala giochi in tasca con MAME e, ovviamente, Linux

    Una chiavina USB ormai ha un costo talmente basso che… possiamo dedicarne una anche al divertimento! Con MAME potrete fare un tuffo nel passato utilizzando un qualsiasi computer… un riavvio, ed ecco la sala giochi è pronta, solo per voi!

  • Apple, Microsoft: meglio pensari da soli

    Steve Jobs è eccezionale, riesce sempre a conquistare tutti: vuoi per quell’aria da chi la sa lunga che, una volta almeno, contraddistingueva anche tutti gli utenti Mac, che usavano PPC, mica gli x86 come tutti gli altri, vuoi per un innato ingegno che lo porta a capire anni prima quello che gli altri capiranno secoli dopo…

Respingere gli attacchi al web con mod_security


Dopo aver imparato a configurare mod_security nella scorsa puntata, vedremo in questo numero come utilizzarlo al meglio per respingere gli attacchi più frequenti alle applicazioni web.

Apache: hardening passo-passo del web server più utilizzato


Aumentare il livello di sicurezza di un Web Server risulta essere un lavoro complesso poiché bisogna procedere a ritroso, analizzando il contesto in cui è inserito, coinvolgendo le altre componenti dell’architettura vediamo passo-passo come procedere

Linux&C. 52 in edicola!


Copertina52
DVD52_2
DVD52_1

Finalmente in edicola il nuovo numero!

  • Tips ‘n’ Posta n° 52

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Software News n° 52

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Hardening the network, scudi alzati per contrastare gli attacchi

    Impariamo a controllare il traffico che entra nella nostra Linux-box e che da questa esce facendo conoscenza con il firewall che il kernel ci mette a disposizione.

  • SNMP: tutta la rete in punta di Management Protocol

    Come gestire efficacemente reti complesse? Un’introduzione a SNMP, utilissimo strumento per la gestione avanzata e centralizzata della rete.

  • Reagire ai pen-test non autorizzati: vie legali?

    Per diletto, per ricerca o per scopi affatto nobili, come l’estorsione. Chiunque amministri sistemi esposti a Internet prima o poi subirà un penetration-test. Come reagire?

  • RPM: impariamo a costruire da soli i nostri pacchetti

    Nel primo articolo dedicato a RPM abbiamo appreso le modalità con cui questo potente tool gestisce i pacchetti. Ora siamo pronti per addentrarci nella parte più interessante: la preparazione di pacchetti RPM partendo dai sorgenti di un’applicazione

  • Powerbrowsing: un robot per la navigazione web

    Neo è appisolato. Davanti a lui il suo computer procede nella ricerca di tutte le informazioni pertinenti Morpheus. Quando le trova, le scarica. Un robot per la navigazione Web può questo e altro: il nostro serve a raccogliere e impaginare i Sudoku, ma le applicazioni sono infinite

  • Intervista a Gael Duval: com’era bella Mandrake quando c’ero io!

    L’improvvisa e inaspettata uscita di Gael da Mandrake, la distribuzione da lui fondata trasformatasi poi in una società dalle alterne fortune, ha colto un po’ tutti i commentatori di sorpresa. Perché se n’è andato? E’ stata davvero una sua scelta? Glielo abbiamo chiesto… E visto che c’eravamo ci siamo fatti spiegare qualcosa dei suoi nuovi progetti.

  • BSD News n° 52

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • GNU Octave: calcolo numerico con Linux

    Anche in questo numero esaminiamo uno dei principali software scientifici opensource disponibili per Linux: GNU Octave. La sua compatibilità con Matlab ne fa un ottimo strumento per il calcolo numerico

  • Accedere al kernel di NetBSD tramite sysctl

    Da qualche anno i *BSD dispongono di un potentissimo mezzo per gestire i parametri del kernel: sysctl. In questo articolo ne esaminiamo le caratteristiche più importanti utilizzandolo con NetBSD

  • Le espressioni regolari nei nostri programmi preferiti

    Le espressioni regolari, fuori dal guscio dei linguaggi di programmazione, si trovano nelle applicazioni di tutti i giorni: non sempre, però, sono implementate secondo lo stesso standard.

  • Nei 2 DVD doppia faccia: Fedora Core 5 (32 bit e 64 bit), Knoppix 5, Mandriva One 2006, Fox Desktop

    La nuova versione di Fedora è finalmente uscita! Come nostra abitudine alleghiamo alla rivista la versione completa in DVD. Per sfruttare al meglio le risorse dei sistemi Linux&C. pensa a tutti: Fedora è presente sia per piattaforme i586 a 32 bit sia AMD64 e EM64T a 64 bit. Tempo di rilasci ed ecco che sul nostro DVD troviamo anche la nuova Mandriva One 2006. Inoltre un’implementazione davvero gradevole di Fedora: FoX Desktop Linux! Per chi non può fare a meno della bella interfaccia grafica del sistema operativo MacOS. In più, la nuova versione della distribuzione live di riferimento: Knoppix 5.

  • Dual Core: processore singolo, potenza doppia

    Sempre maggiori sono le risorse, in termini di potenza di calcolo, richieste anche dalle più comuni applicazioni. Dopo aver raggiunto velocità di clock nell’ordine dei Gigahertz i produttori di CPU hanno pensato di raddoppiare le possibilità: un doppio core in un singolo processore

  • Kernel News n° 52

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • AJAX: sviluppare applicazioni web davvero interattive

    Da quando è stato coniato l’acronimo AJAX (Asynchronous Javascript and XML) è stato un proliferare di queste nuove applicazioni web che fanno dell’interattività il loro punto di forza: e il paradigma del network computing diventa sempre più reale…

  • Quella strana voglia di OpenSource

    C’è uno strano sentire in giro. Non è ancora ben definito, almeno non così definito per chi, fino a ieri, di sorgenti non ne ha mai voluto sentir parlare. Basta che funzioni, chiedevano tutti. Io non sono un programmatore, chiosava qualche altro. A volte, però, non è sufficiente che funzioni soltanto.

  • Insecurity News n° 52

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • Deep Focus n° 52

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

  • News Update n° 52

    I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

Hardening the network, scudi alzati per contrastare gli attacchi


Impariamo a controllare il traffico che entra nella nostra Linux-box e che da questa esce facendo conoscenza con il firewall che il kernel ci mette a disposizione.

Post precedenti »