| Cerca | | |
Napolifirewall.com
Benvenuti sul portale napoletano della Sicurezza Informatica. Napolifirewall è il primo portale sulla Sicurezza Informatica del sud d'Italia, realizzato nel lontano 1999 da me Eduardo Palena e con la collaborazione di un gruppo di amici e siti in tutto il mondo, questo sito si augura di dare delle informazioni su come proteggersi in termini di anonimato e difesa della privacy nel mondo della nuova tecnologia.
L' intenzione è di far conoscere (con semplici articoli) anche ai non esperti il mondo Underground, e le sue tecnologie per potersi difendere da eventuali attacchi o da persone che non hanno altro da fare, nonchè notizie sull' informatica e dal mondo del Web. Per tenervi informati degli ultimi Virus e sul danno che questi provocano, su programmi per la difesa dei vostri computer e tantissime altre "dritte" del mondo informatico.
Napolifirewall è un sito "non commerciale", fa parte della organizzazione (FSF) Free Software Foundation e ogni linea di codice, testo, immagini in questo sito è stato scritto nel tempo libero. Per questo vi chiediamo scusa per ogni disguido che ci sia nel sito e un semplice click su i banners pubblicitari; noi cercheremo giorno dopo giorno di migliorarci per darvi il meglio.
Lo Staff di Napolifirewall. |
WikiLeaks
Julian Assange
Mirrors
|
__Eventi / Events __
|
Black Hat Abu Dhabi 2011
Abu Dhabi - Dec 12 - 15 2011
<< Te Black Hat Briefings have become the biggest and the most important security conference series in the world by sticking to our core value: serving the information security community by delivering timely, actionable security information in a friendly, vendor-neutral environment. more about black hat >>
|
Black Hat USA 2011
Caesars Palace Las Vegas, NV
training: jul 30 - aug 2 | briefings: aug 3 - aug 4
The Black Hat Briefings have become the biggest and the most important security conference series in the world by sticking to our core value: serving the information security community by delivering timely, actionable security information in a friendly, vendor-neutral environment.
This site is a portal intended to provide users with current, useful and relevant information resources regarding the upcoming Black Hat USA 2011 conference.
Hackito Ergo Sum 2012 – 12, 13, 14 April - PARIS
|
Nuit Du Hack 2012 à DisneyLand Paris®
Depuis plusieurs années, Sysdream organise la "Nuit du Hack", événement dont la dernière édition a connu un grand succès avec plus de 950 personnes présentes. 2012 marquera les 10 ans de la Nuit Du Hack.
La Nuit du Hack a connu ses débuts en 2003, initié par l'équipe HackerzVoice, et inspiré par la célèbre conférence DEF CON, la "Nuit du Hack" est l'une des plus anciennes conférences de hacking underground francophone. Autour de conférences, d'ateliers et de challenges, la Nuit du Hack vise à rassembler les professionnels de la sécurité informatique et les hackers, peu importe leurs niveaux de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences.
Depuis 2010 afin d'améliorer la qualité et l'accessibilité de cet événement, des conférences et des ateliers en anglais sont possibles.
La 10ième édition de la Nuit Du Hack se déroulera le 23 juin 2012 au centre de conférence de Disneyland Paris, où 1200 participants sont attendu sur une surface de 2000 m2 .
|
La
Internet Economy è possibile solo in condizioni
di sicurezza: la protezione della rete è infatti
il componente essenziale di ogni strategia di e-business.
Quando i responsabili delle reti aziendali aprono le
proprie intranet a nuovi utenti ed applicazioni, le
espongono anche a potenziali pericoli. Tali pericoli
possono però essere evitati adottando le piattaforme
Cisco PIX Firewall, Cisco Secure Intrusion Detection
System e i prodotti Cisco per le VPN.
Per
proteggersi da tutti i rischi le reti dovrebbero comprendere
componenti di sicurezza in cinque aree critiche: identità,
perimetro della rete, connessioni, monitoraggio e gestione
delle policy. La nostra soluzione di identità
è basata su Cisco Secure Access Control Server.
Per la sicurezza del perimetro della rete offriamo invece
un'ampia gamma di firewall basati sui prodotti Cisco
Secure PIX Firewall e Cisco IOS Firewall. La sicurezza
delle connessioni può essere garantita dall'uso
delle reti private virtuali (VPN), che possono essere
di tipo site-to-site o per accesso remoto. Le VPN site-to-site
si basano generalmente sui router con supporto VPN Cisco
800, 1700, 2600, 3600, 7100 e 7200. Cisco VPN 3000 è
invece il concentratore della nostra soluzione VPN ad
accesso remoto. Il monitoraggio sicuro viene garantito
da Cisco Secure IDS e Cisco Secure Scanner, un tool
di valutazione della vulnerabilità della rete.
Infine, la gestione delle policy di sicurezza può
essere eseguita con Cisco Secure Policy Manager.
I
prodotti PIX Firewall, Cisco Secure IDS e Cisco VPN
sono diventati in breve tempo leader dei propri segmenti
nel mercato della sicurezza. Cisco PIX Firewall, in
particolare, ha registrato un successo commerciale senza
paragoni e - dato che IDC prevede un raddoppio del mercato
dei firewall hardware rispetto a quelli software - in
futuro la sua diffusione è destinata a crescere.
|
BREVE
RIASSUNTO SULLA SICUREZZA |
Questo
sito contiene delle informazioni e programmi relativi
alla sicurezza dei sistemi.
Ricordo che in ogni caso il lavoro dei cosiddetti hackers
si basa esclusivamente sulle disattenzioni dei sistemisti
e sui bugs dei software relativi ai vari servers e ai
vari sistemi operativi.
Se il sistemista utilizza alcune precauzioni come ad
esempio quella di disabilitare i servizi non necessari,
quella di settare le password degli accessi con parole
di più di 10 caratteri avendo cura di cambiarle
ogni mese circa, quella di installare le varie HOTFIX
e i vari SERVICE PACK ....allora il lavoro dell'hacker
sarà difficile se non impossibile.
Ricordatevi
che lo sniffing inteso come analisi di tutti i pacchetti
che passano su un segmento di rete deve essere eseguito
con programmi installati su sistemi collegati al segmento
stesso per cui se l'hacker non riesce ad avere accesso
a questi sistemi, l'installazione di questi software
è impossibile e quindi lo sniffing stesso.
Software
come CARNIVORE necessitano dell'installazione sui sistemi
che devono essere sorvegliati.
Questo per dire che curando il vostro sistema operativo
renderete difficile la vita a chi accede abusivamente
ai vari computers.
I programmi di sniffing invece utilizzateli VOI sui
vostri sistemi in modo tale da avere le segnalazioni
relative all'uso non autorizzato di certi servizi o
di certi IP.
Programmi come CommView o Anasil II vi fanno vedere
tutto l'uso della vostra rete per cui da questa analisi
potrete accorgervi se qualche cosa non va.
Su
di una rete professionale dedicate un sistema all'analisi
del traffico di rete mettendo su questo i vari analizzatori
di pacchetti e tutti quei software che vi servono a
identificare eventuali intrusioni.
Un altro segreto sta nell'utilizzare dei servers su
indirizzi di intranet reindirizzando gli IP pubblici
verso gli IP privati con software come RINETD.
Facendo in questo modo potrete fare il bridge tra IP
pubblici e IP privati solo dei servizi voluti facendo
si che se qualche eventuale hacker entrasse rimarrebbe
su sistemi privi di contenuto.
Inoltre
gli specchietti per le allodole sono ottimi sistemi
per fare in modo che l'hacker accentri tutte le sue
forze su software che non svolgono nessun servizio se
non quello di fare credere di fare qualche cosa.
Un esempio ? Io personalmente su di un sistema ho disabilitato
TELNET ma ho un programma che apre un socket sulla porta
di TELNET facendo credere dall'esterno che ci sia il
servizio attivo.
Di
fatto il programma simula solo un prompt e non fa niente
d'altro...anzi non controlla neppure il login ma al
contrario avvisa che il tentativo fatto è errato.
Tutti gli exploits di questo mondo su un sistema ben
curato non hanno effetto.
L'ultima precauzione sta nella scelta di un ottimo firewall.
Per servizi professionali non utilizzate firewall in
software ma supportatevi su firewall del tipo dei CISCO
PIX 515 o simili i quali oltre ad applicare dei rules
sui pacchetti eseguiranno test sulle frammentazioni
e su altri tipi di abusi dei protocolli TCP e IP.
Napolifirewall.com
;-)
|
FREE PROXY
|