- Home
- Categories
- Uncategorized
- #30DayMapChallenge Day 19: Projections
#30DayMapChallenge Day 19: Projections
-
#30DayMapChallenge Day 19: Projections
The "Hourglass Projection" was developed by John P. Snyder (the famous cartographer) in the mid 1940s. It is an equal-area projection.
It appeared in the book "How to Lie with Maps", by Mark Monmonier, in 1991. The projections was mentioned by Snyder as an example to make the point that area fidelity does not necessarily confer shape fidelity.
This image was done in python using PROJ (a branch not yet in master).
-
undefined oblomov@sociale.network shared this topic on
Gli ultimi otto messaggi ricevuti dalla Federazione
-
@aeva i for one support your son's freedom to choose whichever clang he likes
-
> @Smarshak 🔗 https://sociale.network/users/Smarshak/statuses/115611751885245249
-
Condannata Chiara Terragni.
Per fuffa aggravata
-
@matz
Bellissimo, lo abbiamo in repertorio come coro, anche se è un po' che non lo riprendiamo
-
La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un’altra falla, un’altra crepa che non dovrebbe esserci, e ci si ritrova a pensare che forse questa idea del “perimetro blindato” era già un po’ traballante in partenza.
La cosa buffa-buffa, è quella che alle volte il problema vero non è il firewall in sé a essere messo male, ma la sua web application di amministrazione. Quella che dovrebbe stare chiusa, sigillata, protetta come un vecchio album di foto di famiglia. Invece viene esposta sempre lì, su Internet, in scioltezza da pilates.
E quindi basta cercare su Shodan, Censys o Zoomeye. Due parole, un clic distratto, e spuntano fuori migliaia di questi apparati lasciati allo scoperto. Un panorama quasi deprimente e allo stesso tempo “inquietante” se non fosse che a volte fa pure sorridere per quanto è puerile e paradossalmente “nati sicuro”.
Chiavi sotto il tappetino
Davvero, sembra che molti non abbiano capito la cosa più semplice: le chiavi di casa si tengono nel portachiavi, non sotto il tappetino. Eppure, con firewall e VPN molti ancora fanno esattamente il contrario. È quasi un gesto rituale che non fa comprendere se se di sicurezza le persone non ne sanno davvero nulla oppure “dai, lasciamo questo pannello qui, ci facilita la vita … tanto cosa vuoi che succeda mai?”.Su Red Hot Cyber questa storia la si ripete da anni. Roba detta, ridetta, urlata in maiuscolo e in corsivo mentale fin dagli esordi della nostra community. Bisogna RIDURRE LA SUPERFICE DI RISCHIO CYBER – diceva il nostro fondatore Massimiliano Brolli nel 2017 – ridurla in ogni modo possibile, farla a fette finché non resta solo quello che serve davvero.
E la primissima cosa da fare, così banale che quasi imbarazza scriverla: occorre eliminare ciò che non serve essere esposto. Eliminarlo proprio: via, fuori! Sparito da Internet.
Ogni servizio lasciato aperto aggiunge un punto debole. Ogni pannello d’amministrazione messo lì alla luce del sole diventa un potenziale invito per chi vuole sfruttarlo. E non parlo di attacchi geniali: spesso è roba da manuale del principiante, da script kiddie, non da organizzazione statuale munita di potenti zeroday.
E sì … qualcuno potrebbe dire che è noioso. E’ vero e ci sta. Ma la sicurezza è “militare”, “organizzata”, ed è spesso noiosa. Ma è proprio per questo funziona bene se la conosci e la sai implementare.
Eliminare è un atto di cura
Non serve fare patch eroiche se un servizio non dovrebbe stare lì in primo luogo.Eliminare è più rapido, pulito, quasi terapeutico… direi “chirurgico”. Eppure molti preferiscono trascinarsi dietro applicazioni vecchie, pannelli obsoleti, sistemi dimenticati ma ancora aperti. Una sorta di “collezionismo del pericolo”.
È come lasciare la porta di casa spalancata perché la serratura cigola. Per comodità, dicono. Per fretta. Ma la fretta, si sa, fa danni peggiori di qualsiasi hacker. Gli attaccanti queste cose le adorano. Non devono fare nulla: basta guardare, raccogliere ciò che trovano per terra, come un portafoglio lasciato sulla panchina.
La banalità è quindi il vero mostro
Spesso è solo “configurazione”, “vulnerabilità banali”, ma proprio ma proprio banali. Credenziali lasciate come mamma le ha fatte (di default), pagine di login che chiunque può raggiungere. Eppure il problema continua a riapparire come una macchia che non se ne va mai.E mentre tutti parlano degli attacchi sofisticati, nei fatti il primo varco lo apre quasi sempre chi dovrebbe averlo chiuso.
È un paradosso che ormai non sorprende più nessuno, ma fa sempre molto male.
La banalità, quando si parla di sicurezza, è quasi un animale selvatico: silenzioso, fastidioso e capace di mordere forte… quando meno te ne accorgi. E fa poi male, tanto ma tanto male.
L'articolo La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo proviene da Red Hot Cyber.
-
Gerhard Haderer - The really fat bonus payment.
-
ok I got it using the good clang, but it's not using the good clang's standard library somehow, I think it's using GCC's?
-
@JamesWidman oh wait I think I successfully tricked it
-
mitico il San Carlun di Arona !
Post suggeriti
-
La sicurezza informatica è noiosa!
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized0 Votes1 Posts0 Views -
Gerhard Haderer - The really fat bonus payment.
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized art artist illustration money
1
0 Votes1 Posts0 Views -
anyone here know how to use "linux"
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized0 Votes64 Posts108 Views -
#30DayMapChallenge 🗺️, jour 15 : Feu !
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized 30daymapchallenge
1
0 Votes1 Posts0 Views