Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-09-2009, 15:00   #1
Mailor
Senior Member
 
L'Avatar di Mailor
 
Iscritto dal: Mar 2007
Messaggi: 1459
[Honeypots, ids, firewall, ..]Idee

Ciao ragazzi

avrei una domanda un po' diversa dalle solite che immagino compaiano in questo forum.

Avrei bisogno di alcune idee per un progetto per l'università di circa una settimana (quindi niente interminabili data collection etc) sul tema "intrusioni di rete"

Che sia in termini di rilevazione, di risposta, di prevenzione, non importa. Vorrei qualche suggerimento, qualche tool un po' diverso dal solito, o qualche analisi interessante da fare in merito.

Niente roba trita o ritrita come snort, pf, iptables e via dicendo. Qualcosa di cui si possa parlare senza ripetere cose che altri 100mila hanno già ripetuto fino alla nausea.

Che dite, nessuna idea?
__________________
root#> man life
No manual entry for life
root#>_
Mailor è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 18:16   #2
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da Mailor Guarda i messaggi
Ciao ragazzi

avrei una domanda un po' diversa dalle solite che immagino compaiano in questo forum.

Avrei bisogno di alcune idee per un progetto per l'università di circa una settimana (quindi niente interminabili data collection etc) sul tema "intrusioni di rete"

Che sia in termini di rilevazione, di risposta, di prevenzione, non importa. Vorrei qualche suggerimento, qualche tool un po' diverso dal solito, o qualche analisi interessante da fare in merito.

Niente roba trita o ritrita come snort, pf, iptables e via dicendo. Qualcosa di cui si possa parlare senza ripetere cose che altri 100mila hanno già ripetuto fino alla nausea.

Che dite, nessuna idea?
Hai mai provato tripwire?
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 20:30   #3
Mailor
Senior Member
 
L'Avatar di Mailor
 
Iscritto dal: Mar 2007
Messaggi: 1459
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Hai mai provato tripwire?
no, ma con una rapida ricerca vedo che è un HIDS in versione sia commerciale che open.

Che mi farebbe fare di carino? Non si limita a monitorare il comportamento del sistema locale e fare reporting sulle anomalie?
__________________
root#> man life
No manual entry for life
root#>_
Mailor è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 20:39   #4
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da Mailor Guarda i messaggi
no, ma con una rapida ricerca vedo che è un HIDS in versione sia commerciale che open.

Che mi farebbe fare di carino? Non si limita a monitorare il comportamento del sistema locale e fare reporting sulle anomalie?
In parole povere: scatta una "foto" del sistema (al primo avvio del programma) e se qualche file "sensibile" risulta modificato (durante le scansioni successive), attiva uno o più warning. Tu ben sai, quindi, che risulta molto utile in ambienti in cui l'integrità dei file deve essere garantita, vedi i server di log.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 20:47   #5
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Un consiglio: potresti concentrare la tua ricerca su applicativi (basati sulle classiche Regex) che consentono di applicare dei filtri ai file di log (ad esempio quelli relativi agli IDS), riducendo notevolmente la base rate fallacy.
PS: vedi swatch
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 20:51   #6
Mailor
Senior Member
 
L'Avatar di Mailor
 
Iscritto dal: Mar 2007
Messaggi: 1459
Quote:
Originariamente inviato da nightfly Guarda i messaggi
In parole povere: scatta una "foto" del sistema (al primo avvio del programma) e se qualche file "sensibile" risulta modificato (durante le scansioni successive), attiva uno o più warning. Tu ben sai, quindi, che risulta molto utile in ambienti in cui l'integrità dei file deve essere garantita, vedi i server di log.
si, a livello organizzativo è sicuramente molto importante sia come strumento che come concetto di auditing.

Ma per un progetto universitario, che tipo di applicabilità potrebbe avere al di là della sua configurazione?
cercavo forse qualcosa di più orientato alla rete, hai suggerimenti in questo senso? anche di un eventuale interfacciamento di tripwire?
__________________
root#> man life
No manual entry for life
root#>_
Mailor è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 20:54   #7
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da Mailor Guarda i messaggi
si, a livello organizzativo è sicuramente molto importante sia come strumento che come concetto di auditing.

Ma per un progetto universitario, che tipo di applicabilità potrebbe avere al di là della sua configurazione?
cercavo forse qualcosa di più orientato alla rete, hai suggerimenti in questo senso? anche di un eventuale interfacciamento di tripwire?
Onestamente non conosco interfacce dedicate a tripwire (cerca su google, magari ne trovi qualcuna). Se cerchi qualcosa di più orientato alla rete, potresti esporre, ad esempio, tutta una serie di attacchi (e relativi rimedi) volti a bypassare i captive portal (vedi DNS tunneling). Oppure, come detto nel post precedente, concentrati sulla base rate fallacy (che è un problema non indifferente).
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 21:12   #8
Mailor
Senior Member
 
L'Avatar di Mailor
 
Iscritto dal: Mar 2007
Messaggi: 1459
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Onestamente non conosco interfacce dedicate a tripwire (cerca su google, magari ne trovi qualcuna). Se cerchi qualcosa di più orientato alla rete, potresti esporre, ad esempio, tutta una serie di attacchi (e relativi rimedi) volti a bypassare i captive portal (vedi DNS tunneling). Oppure, come detto nel post precedente, concentrati sulla base rate fallacy (che è un problema non indifferente).
molto molto interessante!! evasione captive portal e regex per log analysis, ottimi spunti! grazie!
__________________
root#> man life
No manual entry for life
root#>_
Mailor è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2009, 22:02   #9
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da Mailor Guarda i messaggi
molto molto interessante!! evasione captive portal e regex per log analysis, ottimi spunti! grazie!
Figurati, sono davvero contento di vedere qualcuno che, per hobby o per studio (come nel tuo caso) si interessa all'ambito della sicurezza informatica.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Dazi amari per i fan di Nintendo: in USA...
TECHly presenta quattro cavi USB-C da 60...
Sono i preferiti da chi ne capisce: AVM ...
Itch.io riapre ai giochi NSFW: nuove reg...
Clamoroso passo indietro di Google: non ...
La tua carriera è a rischio AI? Se fai u...
Fastweb+Vodafone: come l'operatore itali...
Tesla perde in tribunale: 329 milioni di...
Volete una NVIDIA GeForce MSI 5070 VENTU...
Caos ChatGPT: le chat private degli uten...
Tornano le scorte dei 2 portatili Lenovo...
Il telescopio spaziale James Webb ha cat...
Amazon scatenata nel weekend: sconti sug...
Pulizia per 45 giorni senza pensieri: il...
Apple taglia il prezzo degli AirPods Pro...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v