Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

La colonizzazione della Cisgiordania è legge#TheSubmarine #gaza #gazagenocide #gazamassacre #netanyahuwarcriminal #netanyahu From: @infosubmarinehttps://mastodon.uno/@infosubmarine/115190494585631080


Gli ultimi otto messaggi ricevuti dalla Federazione
  • read more

  • @thisismissem@hachyderm.io @liaizon@social.wake.st That would be great if we could do such an event!

    read more

  • apmodel 0.4.5

    バグ修正だけ、特に新しいものとかはない (そもそも次になる予定な0.5.0まで破壊的変更無し)
    https://pypi.org/project/apmodel/0.4.5/

    read more

  • @aeva i for one support your son's freedom to choose whichever clang he likes

    read more

  • @hongminhee @liaizon if you do visit berlin, I'd love to catch up! Maybe we could do an event like the one's past at offline space?

    read more

  • > @Smarshak 🔗 https://sociale.network/users/Smarshak/statuses/115611751885245249
    -
    Condannata Chiara Terragni.
    Per fuffa aggravata

    read more

  • @matz
    Bellissimo, lo abbiamo in repertorio come coro, anche se è un po' che non lo riprendiamo

    read more

  • La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo

    Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un’altra falla, un’altra crepa che non dovrebbe esserci, e ci si ritrova a pensare che forse questa idea del “perimetro blindato” era già un po’ traballante in partenza.

    La cosa buffa-buffa, è quella che alle volte il problema vero non è il firewall in sé a essere messo male, ma la sua web application di amministrazione. Quella che dovrebbe stare chiusa, sigillata, protetta come un vecchio album di foto di famiglia. Invece viene esposta sempre lì, su Internet, in scioltezza da pilates.

    E quindi basta cercare su Shodan, Censys o Zoomeye. Due parole, un clic distratto, e spuntano fuori migliaia di questi apparati lasciati allo scoperto. Un panorama quasi deprimente e allo stesso tempo “inquietante” se non fosse che a volte fa pure sorridere per quanto è puerile e paradossalmente “nati sicuro”.

    Chiavi sotto il tappetino


    Davvero, sembra che molti non abbiano capito la cosa più semplice: le chiavi di casa si tengono nel portachiavi, non sotto il tappetino. Eppure, con firewall e VPN molti ancora fanno esattamente il contrario. È quasi un gesto rituale che non fa comprendere se se di sicurezza le persone non ne sanno davvero nulla oppure “dai, lasciamo questo pannello qui, ci facilita la vita … tanto cosa vuoi che succeda mai?”.

    Su Red Hot Cyber questa storia la si ripete da anni. Roba detta, ridetta, urlata in maiuscolo e in corsivo mentale fin dagli esordi della nostra community. Bisogna RIDURRE LA SUPERFICE DI RISCHIO CYBER – diceva il nostro fondatore Massimiliano Brolli nel 2017 – ridurla in ogni modo possibile, farla a fette finché non resta solo quello che serve davvero.

    E la primissima cosa da fare, così banale che quasi imbarazza scriverla: occorre eliminare ciò che non serve essere esposto. Eliminarlo proprio: via, fuori! Sparito da Internet.

    Ogni servizio lasciato aperto aggiunge un punto debole. Ogni pannello d’amministrazione messo lì alla luce del sole diventa un potenziale invito per chi vuole sfruttarlo. E non parlo di attacchi geniali: spesso è roba da manuale del principiante, da script kiddie, non da organizzazione statuale munita di potenti zeroday.

    E sì … qualcuno potrebbe dire che è noioso. E’ vero e ci sta. Ma la sicurezza è “militare”, “organizzata”, ed è spesso noiosa. Ma è proprio per questo funziona bene se la conosci e la sai implementare.

    Eliminare è un atto di cura


    Non serve fare patch eroiche se un servizio non dovrebbe stare lì in primo luogo.

    Eliminare è più rapido, pulito, quasi terapeutico… direi “chirurgico”. Eppure molti preferiscono trascinarsi dietro applicazioni vecchie, pannelli obsoleti, sistemi dimenticati ma ancora aperti. Una sorta di “collezionismo del pericolo”.

    È come lasciare la porta di casa spalancata perché la serratura cigola. Per comodità, dicono. Per fretta. Ma la fretta, si sa, fa danni peggiori di qualsiasi hacker. Gli attaccanti queste cose le adorano. Non devono fare nulla: basta guardare, raccogliere ciò che trovano per terra, come un portafoglio lasciato sulla panchina.

    La banalità è quindi il vero mostro


    Spesso è solo “configurazione”, “vulnerabilità banali”, ma proprio ma proprio banali. Credenziali lasciate come mamma le ha fatte (di default), pagine di login che chiunque può raggiungere. Eppure il problema continua a riapparire come una macchia che non se ne va mai.

    E mentre tutti parlano degli attacchi sofisticati, nei fatti il primo varco lo apre quasi sempre chi dovrebbe averlo chiuso.

    È un paradosso che ormai non sorprende più nessuno, ma fa sempre molto male.

    La banalità, quando si parla di sicurezza, è quasi un animale selvatico: silenzioso, fastidioso e capace di mordere forte… quando meno te ne accorgi. E fa poi male, tanto ma tanto male.

    L'articolo La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo proviene da Red Hot Cyber.

    read more
Post suggeriti