F5 Inc, nota azienda tecnologica che si occupa di application security, multicloud management e molto altro e che produce anche hardware di rete, è stata in questi giorni interessata da una vulnerabilità che colpisce la famiglia di prodotti BIG-IP. Si tratta di apparati di rete come firewall, load balancers, encryption gateways, deep packet inspectors e…
Read more
Inutile girarci intorno, i social network fanno parte della nostra vita quotidiana e indipendentemente se siamo a favore o contro sicuramente la influenzano. Giusto per dare qualche numero e citare qualche nome: Facebook: ogni giorno, più di 1,4 miliardi di persone pubblica i dettagli della propria vita Instragram: ogni giorno vengono caricate più di 80…
Read more
The Onion Router (comunemente chiamato Tor) è un software che implementa la tecnica omonima dell’onion routing per contrastare quella forma di censura chiamata analisi del traffico. Per capire il funzionamento e l’utilizzo di Tor, dobbiamo essere sicuri di conoscere quale problema vuole risolvere. Cosa è, quindi, l’analisi del traffico?
Nei precedenti articoli pubblicati nella serie “SSH in CHROOT: Una gabbia per la shell sicura” parte 1 e parte 2, veniva affrontato il tema della messa in sicurezza di SSH attraverso una Patch che obbligava determinati utenti a rimanere chiusi all’interno di una gabbia virtuale. Dalla versione 5 di SSH però è possibile sfruttare un…
Read more
Come avevo promesso ecco la seconda dose di Tips and Tricks per SSH! Invito a leggere la prima parte QUI.
Qualsiasi utente Linux si troverà prima o poi nella condizione di dover fare login su una macchina remota, e scoprirà l’esistenza di SSH. SSH (che poi sta per Secure SHell)è un protocollo nato per cifrare la comunicazione di dati tra i vari host di una rete e per rimpiazzare tutte le implementazioni di shell remote…
Read more
Dopo aver creato ed installato i pacchetti ssh con la patch per effettuare il chroot è tempo di creare fisicamente la gabbia sul disco ed un’utenza di test.
OpenSSH è lo strumento per la connessione a sistemi remoti più utilizzato negli ambienti Linux: è sicuro, veloce e facile da installare. Un utente che si collega ad un Server attraverso ssh effettua un vero e proprio login nel sistema ed ha pieno accesso alle funzionalità che questo offre. Su alcuni sistemi può però nascere…
Read more