Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-06-2010, 10:01   #1
arcer
Senior Member
 
L'Avatar di arcer
 
Iscritto dal: Sep 2005
Città: Messina
Messaggi: 561
[*(tutti)] Idee per Progetto..

Salve, devo sostenere un esame universitario di sicurezza delle reti, il prof. mi ha lasciato "carta bianca" dandomi delle linee guida per scegliermi il progetto che più mi piace/interessa. Precisamente mi ha detto:

Quote:
Come progetto potresti sviluppare un sistema di monitoraggio degli accessi in SNMP o mediante la libreria pcap di Wireshark o qualcosa di attinente la messa in sicurezza di un sistema bancario.
Solo che sono a secco di idee. Mi piacerebbe tantissimo programmare qualcosina con le librerie pcap, ma non saprei cosa. Non voglio un progetto già fatto sia chiaro, solo qualche idea da portare avanti e sviluppare. Voi cosa consigliate?


grazie mille a tutti
__________________
Bill Gates: "Noi siamo la MicroSoft. Voi sarete assimilati. La resistenza è inutile."

Kenneth Olson (fondatore della Digital Equipment Corporation) : "Ma che bisogno avrebbe una persona di tenersi un computer in casa?"
arcer è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 10:08   #2
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Bello!!

Potresti realizzare un analizzatore di protocollo che effettua il parsing dei pacchetti alla ricerca di stringhe di attacco tipiche!

Operazione che viene fatta dai sistemi IDS.

Che te ne pare? E non è assolutamente complesso.

(questo per rimanere nell'ambito di azione delle libpcap)
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 10:21   #3
arcer
Senior Member
 
L'Avatar di arcer
 
Iscritto dal: Sep 2005
Città: Messina
Messaggi: 561
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
Bello!!

Potresti realizzare un analizzatore di protocollo che effettua il parsing dei pacchetti alla ricerca di stringhe di attacco tipiche!

Operazione che viene fatta dai sistemi IDS.

Che te ne pare? E non è assolutamente complesso.

(questo per rimanere nell'ambito di azione delle libpcap)

molto interessante questo...potresti specificare meglio?


io avevo pensato anche ad uno sniffer che sempre parsando i pacchetti forniva informazioni diagnostiche (colli di bottiglia, prestazioni, etc etc) e "ciucciava" password o informazioni in chiaro....
__________________
Bill Gates: "Noi siamo la MicroSoft. Voi sarete assimilati. La resistenza è inutile."

Kenneth Olson (fondatore della Digital Equipment Corporation) : "Ma che bisogno avrebbe una persona di tenersi un computer in casa?"
arcer è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 11:00   #4
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Certo,

realizzare uno sniffer non è particolarmente complicato.
Per spunto puoi dare un occhio a ciò che realizzai tempo fa per linux, è per riga di comando e manca di qualche funzione ma come esempio è più che buono. Lo trovi QUI.
Basta che non lo copi ....

Mentre, per realizzare quello che intendo, occorre aggiungere alle solite funzioni di parsing anche alcune specifiche per il riconoscimento delle stringhe tipiche di attacco.
Appartenenti a questa categoria sono ad esempio le lunghe sequenza di 0x90, le istruzioni di interrupt (Linux) '\xcd\x80', ma tante altre, credo che nei corsi di sicurezza queste cose le spiegano.
A questo punto il tuo programma da far girare ad esempio su un proxy server... può intercettare e dare l'allarme in caso riconosca queste stringhe...

Certo, non è in grado di fermare i pacchetti prima che arrivino all'host vittima...
Per questo scopo si dovrebbe lavorare su un kernel, su un modulo. (Cosa che ho in programma fra l'altro)...

anche la diagnostica di problemi non è da scartare, però andrebbe bene per un progetto che deve riguardare la sicurezza? Questo non so.

Così di prima pensata mi viene in mente una procedura che riconosce la sindrome della finestra stupida di TCP, ovvero quando la finestra TCP raggiunge valori minimi.... e ridicoli....
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 11:37   #5
banryu79
Senior Member
 
L'Avatar di banryu79
 
Iscritto dal: Oct 2007
Città: Padova
Messaggi: 4131
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
realizzare uno sniffer non è particolarmente complicato.
Per spunto puoi dare un occhio a ciò che realizzai tempo fa per linux, è per riga di comando e manca di qualche funzione ma come esempio è più che buono. Lo trovi QUI.
[OT]
Ciao, la settima scorsa mi sono letto i sorgenti (da profano o quasi del protocollo, non ho letto tutta la RFC...) ed è stato molto istruttivo!
Complimenti e grazie per aver condiviso il materiale (era anche da tanto che non leggevo codice C )
[fine OT]
__________________

As long as you are basically literate in programming, you should be able to express any logical relationship you understand.
If you don’t understand a logical relationship, you can use the attempt to program it as a means to learn about it.
(Chris Crawford)
banryu79 è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 11:55   #6
arcer
Senior Member
 
L'Avatar di arcer
 
Iscritto dal: Sep 2005
Città: Messina
Messaggi: 561
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
Certo,

realizzare uno sniffer non è particolarmente complicato.
Per spunto puoi dare un occhio a ciò che realizzai tempo fa per linux, è per riga di comando e manca di qualche funzione ma come esempio è più che buono. Lo trovi QUI.
Basta che non lo copi ....

Mentre, per realizzare quello che intendo, occorre aggiungere alle solite funzioni di parsing anche alcune specifiche per il riconoscimento delle stringhe tipiche di attacco.
Appartenenti a questa categoria sono ad esempio le lunghe sequenza di 0x90, le istruzioni di interrupt (Linux) '\xcd\x80', ma tante altre, credo che nei corsi di sicurezza queste cose le spiegano.
A questo punto il tuo programma da far girare ad esempio su un proxy server... può intercettare e dare l'allarme in caso riconosca queste stringhe...

Certo, non è in grado di fermare i pacchetti prima che arrivino all'host vittima...
Per questo scopo si dovrebbe lavorare su un kernel, su un modulo. (Cosa che ho in programma fra l'altro)...

anche la diagnostica di problemi non è da scartare, però andrebbe bene per un progetto che deve riguardare la sicurezza? Questo non so.

Così di prima pensata mi viene in mente una procedura che riconosce la sindrome della finestra stupida di TCP, ovvero quando la finestra TCP raggiunge valori minimi.... e ridicoli....
mi piace...lo dico al prof vediamo che ne pensa..
__________________
Bill Gates: "Noi siamo la MicroSoft. Voi sarete assimilati. La resistenza è inutile."

Kenneth Olson (fondatore della Digital Equipment Corporation) : "Ma che bisogno avrebbe una persona di tenersi un computer in casa?"
arcer è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 12:25   #7
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Originariamente inviato da banryu79 Guarda i messaggi
[OT]
Ciao, la settima scorsa mi sono letto i sorgenti (da profano o quasi del protocollo, non ho letto tutta la RFC...) ed è stato molto istruttivo!
Complimenti
Ti ringrazio.

Quote:
e grazie per aver condiviso il materiale (era anche da tanto che non leggevo codice C )
[fine OT]
per il basso livello il C credo rimanga ancora insostituibile...
per quanto riguarda la condivisione (non voglio prolungare questo OT) peccato che così pochi lo fanno, tutti noi risparmieremmo un sacco di fatica.... e sapremmo di più.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 12:26   #8
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Originariamente inviato da arcer Guarda i messaggi
mi piace...lo dico al prof vediamo che ne pensa..
ok
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 25-06-2010, 13:33   #9
arcer
Senior Member
 
L'Avatar di arcer
 
Iscritto dal: Sep 2005
Città: Messina
Messaggi: 561
ehm...avevo dimenticato...grazie
__________________
Bill Gates: "Noi siamo la MicroSoft. Voi sarete assimilati. La resistenza è inutile."

Kenneth Olson (fondatore della Digital Equipment Corporation) : "Ma che bisogno avrebbe una persona di tenersi un computer in casa?"
arcer è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Nuove informazioni sul fallimento del la...
SpaceX: completato parte dell'assemblagg...
Landspace si prepara al secondo lancio d...
Tutti gli sconti Apple su Amazon: tornan...
Altro che entry-level: due smartwatch Am...
Roscosmos ha posticipato (ancora) il lan...
Isar Aerospace si prepara al secondo lan...
Tory Bruno è entrato in Blue Orig...
Fujifilm lancia la cartuccia per archivi...
Dreame H15 Mix: la soluzione 7-in-1 per ...
AirPods Pro 3 in forte sconto su Amazon:...
36 offerte Amazon, molte appena partite:...
2 caricatori multipli eccezionali: da 28...
OLED e 360 Hz a un prezzo senza preceden...
Roborock Q10 S5+ a un prezzo molto conve...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v