L’armata degli zombie


E’ di quasi due settimane fa la notizia che, sfruttando un difetto in Microsoft Internet Explorer 6 e come vettore documenti PDF, ignoti individui (?!) provenienti dalla Repubblica Popolare Cinese hanno coordinato un attaccie6_chinao contro account Google Gmail di attivisti civili e a una trentina di altre compagnie. Come risultato più visibile Google ha ventilato di ritirarsi dalla Cina, chiudendo proprio la sua sede di Google China,  nell’immediato non censurando più i risultati delle ricerche presentate dal suo motore (secondo i dettami della legge cinese).

Mi preme qui fare un paio di precisazioni, calato il polverone iniziale, sulle “verità” uscite fuori dalla macchina tritanotizie. Proprio vera quella predizione del 1968: “nel futuro ognuno sarà famoso nel mondo per quindici minuti” (Andy Warhol). Solo che Internet ha ridotto i tempi a qualche minuto…

[Leggi tutto →]

Seminario sulla sicurezza informatica di base.


Un momento del seminario sulla sicurezza informatica di base.

Questo sembra tanto uno spot pubblicitario, ma non lo è.

A giugno 2009 il mio amico Daniele Gagliardi e io abbiamo tenuto un seminario sulla sicurezza informatica di base presso l’Ordine degli Ingegneri di Padova, al quale ci pregiamo di appartenere. Abbiamo cercato di essere agnostici sul nostro sistema operativo preferito, ma l’audience era più abituata a Windows che a Linux, per cui c’è una leggera polarizzazione.

Di quell’evento è stato girato un video di circa quattro ore e mezzo. Lo rendiamo disponibile su archive.org diviso nelle due parti che abbiamo tenuto, rispettivamente identità digitale, sicurezza fisica e logica dei dati e skeptical computing (Daniele Gagliardi) e malware, VoIP e reti wireless (Antonio Tringali). Le slide in PDF mostrate nei video sono invece disponibili qui.

Che Matteo Falsetti e gli altri professionisti della sicurezza mi perdonino per le inesattezze, so di averne detta qualcuna nella foga e nella stanchezza (finito oltre le 23.00). Vi leggo sempre con estremo piacere ragazzi! :-)

La replicazione nativa di MySQL: sicurezza e performance


Talvolta un sistema di riserva pronto a prendere il posto del principale quando questo abbia una failure di qualche tipo è quello che serve: vediamo come implementare tutto questo con MySQL e il sistema di replica dati nativo del database.

Reagire ai pen-test non autorizzati: vie legali?


Per diletto, per ricerca o per scopi affatto nobili, come l’estorsione. Chiunque amministri sistemi esposti a Internet prima o poi subirà un penetration-test. Come reagire?

Insecurity News n° 52


I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

Post precedenti »