Re: [ml] Firewall Linux Based
Il 22 ottobre 2009 21.12, Maria Elena ringmeiste...@gmail.com ha scritto: Ciao a tutti, in azienda (un centinaio di macchine, spesso subiamo attacchi) siamo decisi a implementare un firewall linux based; al momento è solo un'idea, quindi stiamo un pò cercando di capire quali siano le alternative più percorribili...qualcuno ha esperienza e/o case histories da illustrare? Noi saremmo orientati su Smoothwall. Grazie. Ciao M.E. -- PGP Public key: http://pgp.mit.edu:11371/pks/lookup?op=getsearch=0x34977A00 http://www.sikurezza.org - Italian Security Mailing List Ciao, ma, ad oggi, non avete niente che vi protegge? Gestire un fw linux non è una cosa banale. Comunque anche endian firewall è una valida alternativa e prevede anche del supporto (a pagamento). http://www.endian.com/en/community/ Ciao -- Matteo Filippetto http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] Soluzioni per l'accesso sicuro da Inernet
Il 12 novembre 2009 22.58, Davide Bozzelli bu...@olografix.org ha scritto: Iceman wrote: Fino a qualche tempo fa ci stava un'ottima alternativa FOSS chiamata SSLExplorer, oggi acquistato da Barracuda Networks e non più open quindi. Esiste ancora, forkato con il nome di Adito, cambiato a sua volta in Openvpn ALS Ciao. http://www.sikurezza.org - Italian Security Mailing List E perchè non usare openvpn? Semplice da configurare, sicuro e molto veloce. Ciao! -- Matteo Filippetto http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] Defacement da Kam_06
Il 29 giugno 2010 13.27, sasashop s...@shoponweb.it ha scritto: Buongiorno, su una macchina linux con Apache/php e Joomla avendo subito un defacement quali azioni andrebbero intraprese per ripristinare il sito web ? Ciao, qualche info in più: - ma il server è tuo? o è un vps? o altro? - hai un backup del sistema? almeno del database? magari è sufficiente aggiornare joomla all'ultima versione e poi ripristinare i dati... Prima di tutto ti converrebbe anche cercare di capire come è entrato Kam_06 se è solo un problema di joomla o anche di altri software/servizi... Ciao! -- Matteo Filippetto http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] SISTRI e gestione sicura delle sessioni in rete aziendale
Il 06 maggio 2011 10:08, Aldo Ceccarelli ceccarelli.a...@gmail.com ha scritto: Buongiorno a tutti, ho una domanda relativa alla security SISTRI (nuovo sistema ministeriale centralizzato per la tracciatura dei movimenti dei rifiuti). Il prossimo 1° giugno parte la gestione informatica del SISTRI basata sull'uso di chiavette USB aziendali ed esterne. Nell'imminenza del go-live sto valutando alcune soluzioni per equilibrare aspetti quali sicurezza della rete e del nuovo sistema stesso, costi. Chi di voi segue questa installazione quali opzioni ha preferito? Da noi abbiamo certificati e chiavette USB ok sui due stabilimenti che dovremo gestire ma siamo in alto mare nell'attrezzare una buona soluzione per conciliare costi, comodità d'uso e soprattutto sicurezza informatica per le fasi in cui i pc asserviti dovranno trasmettere a Sistri con la USB aziendale e quella (esterna!) del trasportatore contemporaneamente inserite per la firma della presa in carico. Dovremo prevedere punti fuori LAN... sto cercando di fare mente locale con l'aiuto di chi è alle prese con problemi simili e mancano davvero pochi giorni. Ciao, da quello che io ho capito la chiavetta usb della persona esterna può essere installata su un pc qualsiasi il quale richiede solo l'accesso ad internet. Noi abbiamo riutilizzato un vecchio pc con win xp che si collega in internet tramite la lan ed impostato delle policy per l'indirizzo ip di quel pc... Dove potrebbero stare le insicurezze? Ciao -- Matteo Filippetto http://op83.blogspot.com http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] bug openssl orrendo... (CVE-2014-0160)
2014-04-08 13:23 GMT+02:00 Igor Falcomata' k...@sikurezza.org: Come diceva asterix.. almeno fino a quando il cielo non mi cadra' sulla testa? g se è vero questo https://twitter.com/markloman/status/453502888447586304 è molto peggio del previsto! -- Matteo Filippetto http://www.op83.eu http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] bug openssl orrendo... (CVE-2014-0160)
Il 08 aprile 2014 16:44, Marco Ermini marco.erm...@gmail.com ha scritto: On 8 April 2014 13:23, Igor Falcomata' wrote: [...] http://heartbleed.com/ Conviene osservare che solo pochissime e delimitate versioni di OpenSSL sono affette: OpenSSL 1.0.1 through 1.0.1f si però ci sono molti utilizzatori ... https://twitter.com/bengrubb/status/453543124057325569/photo/1 -- Matteo Filippetto http://www.op83.eu http://www.sikurezza.org - Italian Security Mailing List
[ml] servizio email sicuro
ciao, cercando servizi email sicuri mi sono imbattuto in questo servizio https://protonmail.ch/ ProtonMail was founded in summer 2013 at CERN by scientists who were drawn together by a shared vision of a more secure and private Internet. Early ProtonMail hackathons were held at the famous CERN Restaurant One. ProtonMail is developed both at CERN and MIT and is headquartered in Geneva, Switzerland. We were semifinalists in 2014 MIT 100K startup launch competition and are advised by the MIT Venture Mentoring Service. qualcuno di voi lo usa ? qualche esperienza? alternative? grazie, buona giornata -- Matteo Filippetto http://www.op83.eu @matteo_1983 http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] servizio email sicuro
Il 23 maggio 2014 11:54, danimoth danim...@cryptolab.net ha scritto: On 22/05/14 at 12:24pm, matteo filippetto wrote: Per sicuro intendo che - le mail non siano in chiaro Forse sono io che non capisco, in tal caso ti chiedo scusa in anticipo, però è davvero un non-sense quello che hai scritto. O se il senso è quello che tra poco andrò a scrivere, è una stupidata :-) (Disclaimer [1]) Allora, la situazione per me è a strati. C'è chi pensa al protocollo SMTP (diversi nodi in giro per la rete) e c'è chi pensa allo storage delle mail. Per gradi: se vuoi che le mail non siano in chiaro, lungo tutto il percorso, l'unica soluzione possibile è crittarle end-to-end. Un corollario è che se sono tutte crittate end-to-end, ti interessa poco chi ti sta servendo il servizio SMTP. nessuna irritazione! anzi, la discussione si fa interessante! si, l'idea è un servizio che sia resistente ad una rete di cui non ti fidi... esempio sono da un cliente...o su un internet-point...internet-caffè o simili... ciao! -- Matteo Filippetto http://www.op83.eu @matteo_1983 http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] servizio email sicuro
Il 25 maggio 2014 12:42, Claudio Telmon clau...@telmon.org ha scritto: On 05/23/2014 11:54 AM, danimoth wrote: Allora, la situazione per me è a strati. C'è chi pensa al protocollo SMTP (diversi nodi in giro per la rete) e c'è chi pensa allo storage delle mail. Per gradi: se vuoi che le mail non siano in chiaro, lungo tutto il percorso, l'unica soluzione possibile è crittarle end-to-end. Un corollario è che se sono tutte crittate end-to-end, ti interessa poco chi ti sta servendo il servizio SMTP. Per come ho capito il il servizio (in particolare in riferimento al mandare mail a chi non usa quel servizio), direi che il servizio funziona così: - tu hai un'interfaccia Web che ti permette di scrivere/leggere messaggi. L'interfaccia in realtà prevede un componente client side (un applet) che cifra localmente i messaggi prima di mandarli al server (o li decifra dopo averli scaricati). Cito: ProtonMail employs SSL to ensure our encryption codes are properly delivered to user’s browsers and not tampered with en-route. https://protonmail.ch/blog/protonmail-threat-model/ I messaggi cifrati mandati al server sono memorizzati lì e inviati via SMTP in formato PGP. Chi non ha PGP può connettersi al sito e vederli con la stessa interfaccia web che gli scarica l'applet. Quindi in questo caso hai: - primo strato, SSL (per proteggere il trasferimento dell'applet, soprattutto) - secondo strato, cifratura della mail si infatti, come loro stessi scrivono (se non ho capito male) protezione client-server Message data between our server and your browser is already sent encrypted, but we use SSL to add another layer of protection and to ensure that the web pages your browser loads is not tampered with by a third party intercepting your traffic in a MITM (Man in the Middle) attack protezione tra server We support sending encrypted communication to non-ProtonMail users via symmetric encryption. When you send an encrypted message to a non-ProtonMail user, they receive a link which loads the encrypted message onto their browser which they can decrypt using a decryption passphrase that you have shared with them. You can also send unencrypted messages to Gmail, Yahoo, Outlook and others, just like regular email ciao! -- Matteo Filippetto http://www.op83.eu @matteo_1983 http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] servizio email sicuro
Il 27 maggio 2014 09:55, danimoth danim...@cryptolab.net ha scritto: Mi fa pensare che, per chi non ha PGP, venga usato un segreto che poi verrà memorizzato sul server, e passato al computer client usando SSL. L'approccio rende inusabile il tutto (non è più end-to-end, occorre fidarsi del loro server). E' corretto? penso (ma magari sbaglio) che per chi non PGP sul pc / smartphone / ... venga utilizzato http://openpgpjs.org/ -- Matteo Filippetto http://www.op83.eu @matteo_1983 http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] servizio email sicuro
Il 27 maggio 2014 20:14, Claudio Telmon clau...@telmon.org ha scritto: On 05/27/2014 09:55 AM, danimoth wrote: Mi fa pensare che, per chi non ha PGP, venga usato un segreto che poi verrà memorizzato sul server, e passato al computer client usando SSL. L'approccio rende inusabile il tutto (non è più end-to-end, occorre fidarsi del loro server). E' corretto? Penso di no. Non ricordo in quale parte del sito, ma mi pare che in quel caso prevedano una cifratura simmetrica, in cui il segreto/chiave dovrebbe essere concordato fra le due parti mediante un side channel (ovvero, si mettono d'accordo prima per telefono). Il che non è in contrasto con l'uso, come strumento di cifratura e codifica, di openpgpjs. La mia è comunque sempre una speculazione sulla base delle info sul sito, non l'ho provato. -- Claudio Telmon clau...@telmon.org http://www.telmon.org http://www.sikurezza.org - Italian Security Mailing List Ciao, interessante articolo che magari avete già letto (perchè è parecchio datato...) riguardo a come altri servizi di mail sicure (lavabit in particolare) funzionavano http://highscalability.com/blog/2013/8/13/in-memoriam-lavabit-architecture-creating-a-scalable-email-s.html http://possibility.com/LavabitArchitecture.html Do you use any particularly cool technologies or algorithms? The way we encrypt messages before storing them is relatively unique. We only know of one commercial service, and one commercial product that will secure user data using asymmetric encryption before writing it to disk. Basically we generate public and private keys for the user and then encrypt the private key using a derivative of the plain text password. We then encrypt user messages using their public key before writing them to disk. (Alas, right now this is only available to paid users.) We also think the way our system is architected, with an emphasis on being used in a cluster is rather unique. We would like to someday release our code as free software. We haven’t yet because a) we don’t want anyone else building a competing system using our code, b) while we’ve moved more settings and logic into a configuration file over the last couple of years, there is still a lot of logic hard coded, and c) we’ve created the code specifically for Cent OS, and don’t have the resources to test and support it on other operating systems right now. We’ve spent some time looking for a company to sponsor open sourcing the code, but haven’t found one yet. Buona giornata -- Matteo Filippetto http://www.op83.eu @matteo_1983 http://www.sikurezza.org - Italian Security Mailing List
Re: vpn decrypting o firmware rootkit ?
Salve, Leggendo la tua mail mi è venuto in mente di alcune discussioni su openbsd misc https://marc.info/?a=15535526152=1=2 Saluti Il giorno mer 17 giu 2020 alle 01:45 HabMad ha scritto: > Salve, > vi chiedo di non chiedermi perché penso di avere uno spyware sul pc, > perché è una storia troppo lunga e personale da spiegare. > Fatto sta che penso proprio di avere uno spyware sul pc oppure che il > mio traffico vpn/https venga decriptato. > Escludo a priori una spyware di quelli classici in quanto penso di aver > controllato abbastanza bene e non ho trovato nulla. Aggiungo che ho > cambiati diversi SO ma non ho risolto il problema. > Per chiarezza ora sono su OpenBSD e il mio chrome è protetto da > unveil+pledge. Che è una specie di apparmor in ambiente bsd. Ma ho anche > provato linux con apparmor e winodws con kaspersky. > Posso dire che le varie anomalie che ho riscontrato si sono sempre > verificate in ambito di networking e mai a livello di pc. Apparte quanto > appena installato openbsd e stavo guardando un video su youtube mi è > crashato tutto per ben tre volte a fila. Da quella volto mai più nulla. > Per questa ragione sto iniziando a ipotizzare che si tratti di vpn > decrypting oppure di un attacco all'implementazione del protocollo vpn. > Devo aggiungere però che ho anche provato oltre openvpn anche wireguard > il quale fra l'altro implementa un diverso algoritmo di cifratura: > chacha20. Ma non è cambiato nulla. A giorni proverò ipsec. > Vorrei un aiuto da voi per cercare di capire. Ossia come potrei > verificare se si tratta di un malware a livello di firmware. Per esempio > sulla vga ? O sulla nic ? O sul bios ? > Oppure invece vi sembra verosimile (a me no) che ci sia gente che puo' > decriptare https, openvpn, wireguard ? > Dite la vostra, possibilmente senza offendere. > > HM > > -- Matteo Filippetto