| Cerca | Forum | Informazioni | Newsletter |

Napolifirewall.com

Benvenuti sul portale napoletano della Sicurezza Informatica. Napolifirewall è il primo portale sulla Sicurezza Informatica del sud d'Italia, realizzato nel lontano 1999 da me Eduardo Palena e con la collaborazione di un gruppo di amici e siti in tutto il mondo, questo sito si augura di dare delle informazioni su come proteggersi in termini di anonimato e difesa della privacy nel mondo della nuova tecnologia.

L' intenzione è di far conoscere (con semplici articoli) anche ai non esperti il mondo Underground, e le sue tecnologie per potersi difendere da eventuali attacchi o da persone che non hanno altro da fare, nonchè notizie sull' informatica e dal mondo del Web. Per tenervi informati degli ultimi Virus e sul danno che questi provocano, su programmi per la difesa dei vostri computer e tantissime altre "dritte" del mondo informatico.

Napolifirewall è un sito "non commerciale", fa parte della organizzazione (FSF) Free Software Foundation e ogni linea di codice, testo, immagini in questo sito è stato scritto nel tempo libero. Per questo vi chiediamo scusa per ogni disguido che ci sia nel sito e un semplice click su i banners pubblicitari; noi cercheremo giorno dopo giorno di migliorarci per darvi il meglio.

Lo Staff di Napolifirewall.




 


 

WikiLeaks

WikiLeaks
Julian Assange
Mirrors

__Eventi / Events __

  Segnale evento / Submit us your events


Black Hat Abu Dhabi 2

Black Hat Abu Dhabi 2011
Abu Dhabi - Dec 12 - 15 2011


<< Te Black Hat Briefings have become the biggest and the most important security conference series in the world by sticking to our core value: serving the information security community by delivering timely, actionable security information in a friendly, vendor-neutral environment. more about black hat >>




BLACK HAT USA
Black Hat USA 2011

Black Hat USA 2011
Caesars Palace Las Vegas, NV
training: jul 30 - aug 2 | briefings: aug 3 - aug 4

The Black Hat Briefings have become the biggest and the most important security conference series in the world by sticking to our core value: serving the information security community by delivering timely, actionable security information in a friendly, vendor-neutral environment.

This site is a portal intended to provide users with current, useful and relevant information resources regarding the upcoming Black Hat USA 2011 conference.

 

Hackito Ergo Sum 2012 – 12, 13, 14 April - PARIS



Nuit Du Hack

Nuit Du Hack 2012 à DisneyLand Paris®

Depuis plusieurs années, Sysdream organise la "Nuit du Hack", événement dont la dernière édition a connu un grand succès avec plus de 950 personnes présentes. 2012 marquera les 10 ans de la Nuit Du Hack.

La Nuit du Hack a connu ses débuts en 2003, initié par l'équipe HackerzVoice, et inspiré par la célèbre conférence DEF CON, la "Nuit du Hack" est l'une des plus anciennes conférences de hacking underground francophone. Autour de conférences, d'ateliers et de challenges, la Nuit du Hack vise à rassembler les professionnels de la sécurité informatique et les hackers, peu importe leurs niveaux de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. 

Depuis 2010 afin d'améliorer la qualité et l'accessibilité de cet événement, des conférences et des ateliers en anglais sont possibles.

La 10ième  édition de la Nuit Du Hack se déroulera le 23 juin 2012 au centre de conférence de Disneyland Paris, où 1200 participants sont attendu sur une surface de 2000 m2 . 

HARDWARE FIREWALLS

Cisco Firewall

La Internet Economy è possibile solo in condizioni di sicurezza: la protezione della rete è infatti il componente essenziale di ogni strategia di e-business. Quando i responsabili delle reti aziendali aprono le proprie intranet a nuovi utenti ed applicazioni, le espongono anche a potenziali pericoli. Tali pericoli possono però essere evitati adottando le piattaforme Cisco PIX Firewall, Cisco Secure Intrusion Detection System e i prodotti Cisco per le VPN.

Per proteggersi da tutti i rischi le reti dovrebbero comprendere componenti di sicurezza in cinque aree critiche: identità, perimetro della rete, connessioni, monitoraggio e gestione delle policy. La nostra soluzione di identità è basata su Cisco Secure Access Control Server. Per la sicurezza del perimetro della rete offriamo invece un'ampia gamma di firewall basati sui prodotti Cisco Secure PIX Firewall e Cisco IOS Firewall. La sicurezza delle connessioni può essere garantita dall'uso delle reti private virtuali (VPN), che possono essere di tipo site-to-site o per accesso remoto. Le VPN site-to-site si basano generalmente sui router con supporto VPN Cisco 800, 1700, 2600, 3600, 7100 e 7200. Cisco VPN 3000 è invece il concentratore della nostra soluzione VPN ad accesso remoto. Il monitoraggio sicuro viene garantito da Cisco Secure IDS e Cisco Secure Scanner, un tool di valutazione della vulnerabilità della rete. Infine, la gestione delle policy di sicurezza può essere eseguita con Cisco Secure Policy Manager.

I prodotti PIX Firewall, Cisco Secure IDS e Cisco VPN sono diventati in breve tempo leader dei propri segmenti nel mercato della sicurezza. Cisco PIX Firewall, in particolare, ha registrato un successo commerciale senza paragoni e - dato che IDC prevede un raddoppio del mercato dei firewall hardware rispetto a quelli software - in futuro la sua diffusione è destinata a crescere.

BREVE RIASSUNTO SULLA SICUREZZA

Questo sito contiene delle informazioni e programmi relativi alla sicurezza dei sistemi.
Ricordo che in ogni caso il lavoro dei cosiddetti hackers si basa esclusivamente sulle disattenzioni dei sistemisti e sui bugs dei software relativi ai vari servers e ai vari sistemi operativi.
Se il sistemista utilizza alcune precauzioni come ad esempio quella di disabilitare i servizi non necessari, quella di settare le password degli accessi con parole di più di 10 caratteri avendo cura di cambiarle ogni mese circa, quella di installare le varie HOTFIX e i vari SERVICE PACK ....allora il lavoro dell'hacker sarà difficile se non impossibile.

Ricordatevi che lo sniffing inteso come analisi di tutti i pacchetti che passano su un segmento di rete deve essere eseguito con programmi installati su sistemi collegati al segmento stesso per cui se l'hacker non riesce ad avere accesso a questi sistemi, l'installazione di questi software è impossibile e quindi lo sniffing stesso.

Software come CARNIVORE necessitano dell'installazione sui sistemi che devono essere sorvegliati.
Questo per dire che curando il vostro sistema operativo renderete difficile la vita a chi accede abusivamente ai vari computers.
I programmi di sniffing invece utilizzateli VOI sui vostri sistemi in modo tale da avere le segnalazioni relative all'uso non autorizzato di certi servizi o di certi IP.
Programmi come CommView o Anasil II vi fanno vedere tutto l'uso della vostra rete per cui da questa analisi potrete accorgervi se qualche cosa non va.

Su di una rete professionale dedicate un sistema all'analisi del traffico di rete mettendo su questo i vari analizzatori di pacchetti e tutti quei software che vi servono a identificare eventuali intrusioni.
Un altro segreto sta nell'utilizzare dei servers su indirizzi di intranet reindirizzando gli IP pubblici verso gli IP privati con software come RINETD.
Facendo in questo modo potrete fare il bridge tra IP pubblici e IP privati solo dei servizi voluti facendo si che se qualche eventuale hacker entrasse rimarrebbe su sistemi privi di contenuto.

Inoltre gli specchietti per le allodole sono ottimi sistemi per fare in modo che l'hacker accentri tutte le sue forze su software che non svolgono nessun servizio se non quello di fare credere di fare qualche cosa.
Un esempio ? Io personalmente su di un sistema ho disabilitato TELNET ma ho un programma che apre un socket sulla porta di TELNET facendo credere dall'esterno che ci sia il servizio attivo.

Di fatto il programma simula solo un prompt e non fa niente d'altro...anzi non controlla neppure il login ma al contrario avvisa che il tentativo fatto è errato. Tutti gli exploits di questo mondo su un sistema ben curato non hanno effetto.
L'ultima precauzione sta nella scelta di un ottimo firewall.
Per servizi professionali non utilizzate firewall in software ma supportatevi su firewall del tipo dei CISCO PIX 515 o simili i quali oltre ad applicare dei rules sui pacchetti eseguiranno test sulle frammentazioni e su altri tipi di abusi dei protocolli TCP e IP.

Napolifirewall.com ;-)

FREE PROXY

FREE PROXY



Vai all'inizio della pagina

© 2000-3000 Napolifirewall.com© non è collegato ai siti recensiti
e non è responsabile del loro contenuto.


Vai all'inizio della pagina

Napolifirewall.com© 2000-3000 All right reserved - by. Eduardo Palena