Posts Tagged ‘sicurezza’

Lol: IT security, Italia e magistratura

Monday, June 29th, 2009

Uno parla tanto… e poi i livelli di IT security in Italia sono questi: http://www.corriere.it/cronache/09_giugno_27/pippo_entrava_nei_computer_dei_pm_luigi_ferrarella_9b5e6b00-62e9-11de-ac0d-00144f02aabc.shtml

“Niente password, prote­zioni nulle. Per oltre un mese, alla Procura di Mila­no una copia dei dati con­tenuti nei computer della Direzione distrettuale anti­mafia è rimasta su una del­le «cartelle» aperte e con­divise della rete informati­ca. Chiunque poteva acce­dere anche con un banale nome di fantasia (tra quel­li usati, Pippo) e soprattut­to senza la possibilità di essere rintracciato.”

SecDocs – Documenti vari di IT security

Sunday, March 22nd, 2009

(Photo credits: chrismetcalf)

Come i più astuti tra di voi avranno notato, nella barra in alto è comparso un nuovo link: secdocs.lonerunners.net.

SecDocs è nato dalla mia personale esigenza di dover catalogare e centralizzare tutti i documenti inerenti la sicurezza informatica che vedo, che siano papers di ricerca, slides di convegni, o video di talk.

Archiviando il tutto in categorie, utilizzando i tags, e aggregando e correlando i documenti in base alle caratteristiche comuni.

Dopo un week end di sviluppo e molto tempo per rendere la grafica non dico decente ma almeno accettabile, perchè si sa, le mie capacità grafiche sono inferiori a quelle di un bambino di 6 anni, è nato SecDocs, che ora è abbastanza maturo per essere reso pubblico in una versione beta.

Quindi se siete interessati a consultare un elenco sempre aggiornato di documenti di IT security andate su SecDocs oppure abbonatevi al suo feed RSS.

Se trovate qualche bug o volete proporre qualche nuova feature scrivetemi.

Gli alieni ci hanno violato i sistemi

Saturday, January 24th, 2009

(Photo credits: ☆Oopsy★Daze☆ )

Oggi mi sono chiesto: cosa accadrebbe se una civiltà aliena trovasse il modo per stabilire una trasmissione dati fino al nostro pianeta e violasse i nostri sistemi informativi?

Proviamo ad immaginare cosa potrebbero pensare di noi questi fantomatici omini verdi. Cosa penserebbero nelle nostre infrastrutture IT? Vediamo cosa succede a scrivere un post credendo di essere un omino verde.

  • Defense in vendor: Questi umani sembra che abbiano affidato le difese del loro pianeta a delle scatole tutte uguali e con lo stesso nome, ad esempio Cisco, Juniper, Nortel. Una singola scatola a difesa di un’intera infrastruttura tecnologica, deve essere veramente una cosa molto avanzata.
  • Common Authentication: Sembra che gli umani usino un sistema di autenticazione comune, in cui la password è spesso “prova” o  “12345”.  Immaginiamo sia un sistema semplice per condividere l’accesso a dei servizi tra un gruppo di persone.
  • Questi non si mettono d’accordo:  I protocolli e gli standard usati in questo pianeta sono veramente tanti e complicati.
  • Cose che fanno altre cose: Gli umani sembra abbiano un architettura dei sistemi e delle reti molto complicata, usano delle cose che sembrano progettate per eseguire determinanti compiti, per tutt’altri compiti. Non riusciamo a comprendere questo tipo di tecnologia, deve essere veramente molto complicata.
  • Dipendenza dal random: Questi hanno basato gran parte delle loro tecnologie sul concetto di random e la sua disponibilità. Da dove vengo io la casualità è non essere casuale.
  • Quanto porno:  Sembra che ammirare i propri simili che fanno cose da nudi sia lo sport di questo pianeta. Forse è un’avanzata forma di controllo anti doping.
  • Gli ho appena bucati ed ho gia` la casella di posta piena: Ehi, abbiamo appena violato i sistemi informatici di questa civiltà e ci siamo ritrovati la nostra casella email piena di strane mail. Che inviare pubblicità di una cosa chiamata Viagra sia un sistema di difesa delle reti di questa civiltà?
  • Antani, business buzzwords: Chi è Antani? Perchè viene nominato così spesso? Che strane parole che usa questa civiltà, ha veramente uno strano modo di esprimersi. Concetti semplici, lineari, comprensibili li rendono complessi e articolati per distogliere l’attenzione, o focalizzarla su quello che il narratore vuole mostrare. Come io dicessi al mio capitano “il nostro reattore iper-ionico ha un’avaria ogni 10 mila anni grazie al suo sistema di recupero ioni” invece che “sono passati 10 mila anni e il reattore è in fiamme”.

Talk: Security by example

Tuesday, January 13th, 2009

(photo credits: Matthew Burpee)

Mercoledì 14 gennaio, cioe` domani, terrò un talk intitolato “Security by example” nel corso di una serie di serate a tema del LUG Trieste in cui parlero` di quello che è la sicurezza informatica nei sui molteplici aspetti e sfacettature.

Questo è l’abstract:

La sicurezza informatica è un aspetto che coinvolge tutti i livelli del ciclo di vita di un software o sistema informativo, vedremo con l’ausilio di esempi provenienti dal mondo reale quali sono i suoi impatti, le problematiche tecniche toccate, e come cercare di adottare tecniche e tecnologie per mantenere la sicurezza della propria infrastruttura.

Le istruzioni per raggiungere il luogo dell’evento, che si terrà alle ore 20.30 presso la Casa delle Culture di Via Orlandini, 38 a Trieste si trovano qui.

Content separation: lab.lonerunners.net

Sunday, November 16th, 2008

(photo credits: Cyb3rbl@ck)

Per rendere più ordinato e più facilmente leggibile questo blog ho deciso di separare tutti i contenuti riguardanti la sicurezza informatica e la ricerca in un’altra sezione, precisamente un dominio chiamato lab.lonerunners.net.

Le notizie più importanti saranno comunque commentate qui in italiano.

Tutti post in inglese e quello che io chiamo pillole di sicurezza informatica o security drugs da oggi avranno quindi una nuova casa, che potete visitare su lab.lonerunners.net oppure seguire via RSS feed.