Pagine web da aggiornare

2023-07-31 Per discussione Debian WWW translation watch
Buongiorno,
questo messaggio automatico è inviato in quanto sei responsabile
della traduzione in italiano di alcune pagine del sito web Debian.
Hai richiesto di inviare le seguenti informazioni:
  summary: settimanale
  logs: mai
  diff: mai
  tdiff: mai
  file: mai

Puoi cambiare:
  - la frequenza dei messaggi (mai, quotidiana, settimanale,
mensile) ;
  - le informazioni che vuoi ricevere:
* il riassunto dei file da aggiornare
* i messaggi del log tra la versione aggiornata e l'ultima tradotta
* le differenza tra la versione aggiornata e l'ultima tradotta
* i file completi da aggiornare
  - il tuo indirizzo di posta elettronica

Per qualsiasi domanda su questo messaggio, invia un email alla
lista debian-l10n-italian@lists.debian.org
NeedToUpdate italian/CD/live/index.wml from revision 
8c86ac02236495359e82eed0e3b9e29905514fd7 to revision 
18c4b33fe6dcee4c5cb83603609a9b4bd481da0c (maintainer Mark Caglienzi)
NeedToUpdate italian/devel/debian-live/index.wml from revision 
8377a51d59273f2581a58118cb3505bcdc6fce1c to revision 
f341c54f97dcf8aecbb46b46c516c2d8a1d51d96 (maintainer skizzhg)
NeedToUpdate italian/doc/vcs.wml from revision 
bf1a0486dfbf35e11a7ff98a29d9e2e4f2eda3f3 to revision 
e6e987deba52309df5b062b1567c8f952d7bd476 (maintainer skizzhg)
NeedToUpdate italian/intro/search.wml from revision 
821d2af3a565be7b911813a3fb1a5543be4391e6 to revision 
6686348617abaf4b5672d3ef6eaab60d594cf86e (maintainer Johan Haggi)
NeedToUpdate italian/mirror/list.wml from revision 
c1ef6c3811be792e129656bbfcf09866d9880eb5 to revision 
b554c22abdbc4a6253951c9bf9610405d0c4f2cd (maintainer skizzhg)
NeedToUpdate italian/security/faq.wml from revision 
1fe91e1ee0d4350b235e726f3f93da47d0639b19 to revision 
c70a8e12192f3567899fd3eb74108e740d79dbfa (maintainer skizzhg)
NeedToUpdate italian/social_contract.1.0.wml from revision 
5477c3c791fabf2db59622d9eec1061b6f73aa57 to revision 
79d1ad80a8ac84afa8c8a224b81fb50c327e6b4f (maintainer Johan Haggi)
NeedToUpdate italian/social_contract.wml from revision 
c505e01dd6ca2b53d9a229a691d0c2b20c48b36b to revision 
79d1ad80a8ac84afa8c8a224b81fb50c327e6b4f (maintainer Johan Haggi)


Re: Autenticazione mate biometrica con lettore d'impronta

2023-07-31 Per discussione Marco Gaiarin
Mandi! Paride Desimone
  In chel di` si favelave...

> qualcuno sa se sia possibile loggarsi su Mate direttamente con il 
> lettore di impronta? Attualmente mi loggo con password e quando blocco 
> lo schermo sono in grado di sbloccarlo con il lettore di impronta, ma io 
> vorrei poter effettuare direttamente il primo login solo con l'impronta 
> digitale.

...credo si tratti solo di configurare i moduli PAM sottostanti... anche se
forse la password è usata anche per sblocare il keyring, e quindi c'è
qualche vincolo.

Lo so, stavo prima a rispondere: non so. ;)

-- 
  Il computer è come la morosa:
  meno ci mettono mano gli altri e meglio è! ;-)
(Enrico)




Re: parametri Linux [ERA: Debian 12 - Messaggi dmesg]

2023-07-31 Per discussione pinguino

Il 30/07/23 11:01, Davide Prina ha scritto:

pinguino ha scritto:


Io ho trovato questo nel mio /proc/cmdline
BOOT_IMAGE=/boot/vmlinuz-6.1.0-9-amd64
root=UUID=880d6880-906e-49a6-8e72-bef089ab837e ro kaslr pti=on
slab_nomerge page_poison=1 slub_debug=FPZ nosmt


ma hai seguito qualche quida di hardening?
Se hai fatto un'installazione standard non dovresti avere tutti quei parametri

Buongiorno Lista,
Non ho seguito guide di hardening.
Soltanto questa sulla sicurezza Debian.
https://www.debian.org/doc/manuals/securing-debian-manual/,
per Debian 12.

Si, ho fatto una installazione standard. Ho scaricato il DVD dal sito 
ufficiale, ed ho fatto una installazione da zero. Non ho potuto fare un 
avanzamento di versione.
I parametri che sono descritti qui sopra, non li ho inserito io. Erano 
già cosi come li ho trovati.


cercando in rete:

1) kaslr
kASLR is enabled by default in the Debian kernel since 4.7~rc7-1~exp1
(CONFIG_RANDOMIZE_BASE and CONFIG_RANDOMIZE_MEMORY) so there is no need to
enable it with a specific kernel parameter.

infatti se fai:
$ grep "CONFIG_RANDOMIZE_BASE\|CONFIG_RANDOMIZE_MEMORY" /boot/config-$(uname -r)
CONFIG_RANDOMIZE_BASE=y
CONFIG_RANDOMIZE_MEMORY=y
CONFIG_RANDOMIZE_MEMORY_PHYSICAL_PADDING=$(Valore)

quindi questo parametro è inutile poiché già abilitato di default

2) pti=on

enables kernel page-table isolation

$ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config-$(uname -r)
CONFIG_PAGE_TABLE_ISOLATION=y

anche in questo caso il parametro è inutile perché già attivato

3) slab_nomerge

Disables the merging of slabs of similar sizes. Many times some obscure slab 
will
be used in a vulnerable way, allowing an attacker to mess with it more or less
arbitrarily. Most slabs are not usable even when exploited, so this isn't too 
big
of a deal. Unfortunately the kernel will merge similar slabs to save a tiny bit 
of
space, and if a vulnerable and useless slab is merged with a safe but useful 
slab,
an attacker can leverage that aliasing to do far more harm than they could have
otherwise. In effect, this reduces kernel attack surface area by isolating slabs
from each other. The trade-off is a very slight increase in kernel memory
utilization. slabinfo -a can be used to tell what the memory footprint increase
would be on a given system.

$ grep SLAB /boot/config-$(uname -r)
# SLAB allocator options
# CONFIG_SLAB is not set
CONFIG_SLAB_MERGE_DEFAULT=y
CONFIG_SLAB_FREELIST_RANDOM=y
CONFIG_SLAB_FREELIST_HARDENED=y
# end of SLAB allocator options

questo, da quanto deduco, dovrebbe avere un effetto diverso da quanto previsto
nel Linux di default Debian

4) page_poison=1

clear the page allocator to prevent use-after-free attacks

$ grep CONFIG_PAGE_POISONING /boot/config-$(uname -r)
CONFIG_PAGE_POISONING=y

anche questo è inutile poiché già attivato

5) slub_debug=FPZ

Enables sanity checks (F) and redzoning (Z). Sanity checks are self-evident and
come with a modest performance impact, but this is unlikely to be significant on
an average Tails system. The checks are basic but are still useful both for
security and as a debugging measure. Redzoning adds extra areas around slabs 
that
detect when a slab is overwritten past its real size, which can help detect
overflows. Its performance impact is negligible.

An additional note: any time slub_debug= is put in the kernel command line,
slab_nomerge is implied. But having slab_nomerge explicitely declared can help
prevent regressions where disabling of debugging features is desired but
re-enabling of merging is not.

come indicato sopra questo dovrebbe far qualcosa di diverso, però non so se
funziona dato che
# CONFIG_SLAB is not set

6) nosmt

disables SMT

questo, se ho interpretato correttamente, disabilita l'SMT (Simultaneous
MultiThreading), ma fare questo ha forti impatti prestazionali.
La sua disabilitazione permette di evitare che i bug hardware collegati ad esso
possano essere sfruttati.



Penso che questi parametri li hai abilitati in /etc/default/grub

In /etc/default/grub.d/01_hardening.cfg ho trovato questo :
GRUB_CMDLINE_LINUX_DEFAULT="$GRUB_CMDLINE_LINUX_DEFAULT kaslr pti=on 
slab_nomerge page_poison=1 slub_debug=FPZ nosmt"


sembra che siano abilitati anche qui.

In /etc/default/ non c'è il file grub , ma c'è grub.ucf-dist che non ha 
quei parametri.


per saperne di più:
$ man kernel-command-line

https://www.kernel.org/doc/html/

Ok. Lo leggo.


Io sconsiglio di applicare a caso qualcosa trovato su un articolo o su qualche
guida generica, senza essersi informati per avere almeno un'idea generica di
quello che si sta facendo e verificare se sulla propria Debian è già abilitato
o meno e che effetti ha con il resto della configurazione in essere.

Ciao
Davide


Grazie
Saluti
Claudio


--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -



--
https://www.linkedin.com/in/claudio-sandrone



Re: Autenticazione mate biometrica con lettore d'impronta

2023-07-31 Per discussione Paride Desimone

Il 30-07-2023 09:23 Davide Prina ha scritto:

Paride Desimone ha scritto:

vorrei poter effettuare direttamente il primo login solo con 
l'impronta

digitale.


non me ne intendo, ma:

1) è stato dimostrato che è possibile bypassare questo tipo di
autenticazione tramite attacco brute force sul dispositivo stesso
e dato che il riconoscimento dell'impronta è fatta su un numero di
caratteristiche limitato il tempo per avere successo è abbastanza 
breve:

in media pochi minuti

2) recuperare un'impronta del proprietario di un dispositivo avendo a
disposizione il dispositivo è veramente facile... il dispositivo è
pieno di impronte del proprietario!
Ottenuta l'impronta è veramente facile riprodurla con una stampante 3D



Avendo a disposizione il dispositivo, i problemi vanno ben oltre 
l'impronta.


Ad ogni modo, a beneficio futuro degli spider che indicizzano, una volta 
configurato il lettore di impronte,
mate permette automaticamente il login con user name e impronta 
digitale.


/paride
--
https://keyserver.gnupg.org/pks/lookup?op=get=0xf14cd648d16d33c82a7d2ac778c59a24690431d3

Chi e' pronto a rinunciare alle proprie liberta' fondamentali per 
comprarsi briciole di temporanea sicurezza non merita ne' la liberta' 
ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, 
Assemblea della Pennsylvania, 11 novembre 1755)