Post

Dunque vorresti diventare un security expert

Immagine
Per prima cosa, c'è da capire che ci sono molte specializzazione nella computer security. Puoi essere un esperto nell'hardening dei sistemi, o nel creare software non violabili. Puoi essere un esperto nel trovare problemi di sicurezza nei software, o nelle reti. Puoi essere un esperto di virus, o nel redigere policy, o nella crittografia.  Ci sono molte, molte opportunità per molte competenze diverse. Non devi essere uno sviluppatore per essere un esperto di sicurezza.   In generale, possiamo elencare tre azioni fondamentali da compiere per coloro che vogliono muovere i propri passi nella mondo della sicurezza: Studia . Lo studio può assumere molte forme. Può fare esercitazioni, seguire corsi universitari, oppure puoi partecipare a "delle" training conference come SANS o Offensive Security . ( Ci sono anche   degli ottimi starter kit ). Può cimentarti in letture a tema, ci sono   tanti ottimi libri sulla security in giro , o blog , focalizzati su...

Ciao Wordpress - Benvenuto Blogger

Immagine
I saluti sono sempre cosa molto difficile, soprattutto quando avvengono in relazioni dove c'è stato vero amore . Certo sembrerà sentimentale per alcuni, ma lasciare una piattaforma di self publishing dopo 7 anni non è cosa semplice. Forse chi legge, e mi conosce, si domanderà perché ho lasciato Wordpress a favore di Blogger la risposta è semplice: Questione di tempo. Una soluzione, self-hosted va gestita, periodicamente accudita, aggiornata e tenuta sicura. Quando l'ennesimo bulletin di sicurezza ti crea l'ennesimo stato d'ansia e un terminale è troppo lontano per lanciare l'aggiornamento di turno ti rendi conto di due cose: Sei irrimediabilmente paranoico (ma questo sappiano essere un comportamento virtuoso ;) )  Non stai dedicando il giusto tempo alle cose (o stai semplicemente priorizzando altro) Da qui la decisione di passare ad una soluzione SaaS o più genericamente cloud (che va tanto di moda). Se si vuole rimanere dell'ambito blog le sce...

NoNav 2.49 - Remove Norton Antivirus

Immagine
Spesso quando si ha software datato installato in una macchina, la possibilità di effettuare con successo una disinstallazione è inversamente proporzionale all'età della macchina. Spesso le motivazioni sono meno "nobili", altrettanto spesso un mix delle due precedenti. Parliamo del maledetto Norton/Symantec Antivirus , per essere precisi di SAV 10.X e precedenti . Si, certo, maledetto , anche se ad essere onesti il mio è un odio atavico quindi poco motivato da fatti tecnici. Prima di giungere a NoNav, vi dico già che ho utilizzato tool ufficiali e quant'altro, provando anche una rimozione manuale che ovviamente non è andata a buon fine, per problemi ai link delle DLL di controllo delle macro di Office (un inferno). Spesso in installazioni legacy (per così dire) non si hanno nemmeno i privilegi per estirpare il maligno quindi che fare? STEP 1 :  Rimuovere la password che protegge la procedura di uninstall Premi il tasto Windows + R Lancia " regedit ...

Installare e far funzionare TOR su Ubuntu 11.04 con Chromium

Immagine
Uno dei motivi per cui state leggendo quest'articolo probabilmente è per quel tarlo della navigazione anonima a cui non avete mai dato risposta certa.  Lungi da me essere l'oracolo di tale risposta ma in passato l'argomento è stato ampiamente trattato in queste pagine, dai cookie alla gestione degli LSO fino ad una breve degressione per non addetti ai lavoro del come e del cosa intendo/si intende per navigazione web anonima . Anche TOR è stato trattato di sfuggita. Qua e là s'è parlato di router con TOR integrato ed ho riportato un breve articolo comparso su di una *-Zine per avvocati . Mi riprometto, e questo articolo è solo l'inizio, di parlare approfonditamente di questo oggetto mistico (mistificato?) santo graal dell'anonimato sul web . Prima di cominciare una domanda,  volete farlo funzionare veramente ? Ciò che si crede erroneamente è che sia sufficiente utilizzare TOR per essere anonimi NIENTE DI PIU' SBAGLIATO . Come sempre è la ...

Di downtime, censura ed altre questioni

Immagine
Torno a scrivere per raccontare di un fatto di censura subito ai danni di freeuser.org . Alcuni di voi mi hanno contattato chiedendomi come mai i miei siti, tutti i miei siti (e qui mi bacchetterei sulle dita), erano andati giù, tutto inizia con una mail del mio, ora ex, maintainer hostmonster.com: Dear Andrea: Your web hosting account for freeuser.org has been deactivated, as of 02/14/2011. (reason: site wikileaks.freeuser.org causing performance problems) [OMISSIS] Although your web site has been suspended, your data may still be available for up to 10 days from the date of deactivation; if you do not contact us during that 10 day period, your account and all of its files, databases, and emails may be deleted. [OMISSIS] Engaging in any activity that, in HostMonster.Com's sole and absolute discretion, disrupts, interferes with, or is harmful to (or threatens to disrupt, interfere with, or be harmful to) HostMonster.Com's services, HostMonster.Com's business ...

5 tool per monitorare silenziosamente l’attività degli utenti

Immagine
Spesso mi viene chiesto di suggerire questo o quel tool per controllare, o per meglio dire, SPIARE, le attività sul computer di un determinato utente. Mettiamo subito le cose in chiaro sulle questioni legali che una tale attività comporta, mi vengono in mente almeno 3/4 violazioni, tra cui privacy e stalking, ma se consideriamo anche l'ambito aziendale possiamo aggiungere anche il telecontrollo. Eh si miei cari datori ricordiamo l'Art. 4 della legge 20 maggio 1970, n. 300 cita testualmente: "È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori." FULLSTOP Fatevi passare la voglia e magari date un'occhiata qui http://bit.ly/fgn7q5 Tuttavia... ...l'occasione mi è propizia per suggerirvene 5 XD These tools can be used for monitoring of users or your own pc for activities. Below mentioned tools supports all versions of Windows from XP to Seven. 1. Ryll Logger ...

Assange è la persona del decennio

Immagine
Un'analisi ragionata sugli avvenimenti che hanno visto coinvolte le più alte menti della diplomazia mondiale nel tentativo, forse vano, di ricucire uno strappo creato dalle stesse mani che tessono i rapporti internazionali tra nazioni. Un "agenzia stampa internazionale" così viene definita wikileaks ed ad onor del vero è la definizione che meglio si avvicina a quanto operato da Assange e dalla "sua" truppa: "Julian Assange ha dimostrato una volta per tutte che Internet, piattaforma globale di distribuzione di informazioni digitalizzate è un potente strumento di riallocazione del potere decisionale" Come non concordare ... Perché Assange è la persona del decennio [analisi] Negli ultimi dieci anni, l’uomo WikiLeaks è stata la persona più influente di Internet secondo i lettori di Wired.it. Perché incarna l’etica hacker delle origini: consentire a chiunque l’accesso all’informazione Arturo Di Corinto per Wired Julian Assange è un Robin ...