l team suona meglio. Tutto
qua :-)
Poi ovviamente, il contesto del tuo cliente lo conosci tu, sai tu cosa
funziona e cosa no, eccetera.
> Grazie per lo spunto di riflessione.
>
Prego!
Marco Ermini
CISSP
<https://www.youracclaim.com/badges/8043409c-09f3-452e-9f49-f39ebe2ab765/
e only 10 types of people in this world:
> those who understand binary, and those who don't.
>
> GPG Key: http://www.zipman.it/gpgkey.asc
>
> http://www.sikurezza.org - Italian Security Mailing List
>
>
--
Marco Ermini
>
> Se pensi di aprire una consulting ass.ne e' obbligatoria secondo me e
> troverai che per partecipare e' obbligatorio avere una certa copertura che
> ogni RFP definira' in base al progetto.
>
> Con il bug bounty secondo me non ci campi e molti sostengono lo stesso
>
ie
> > :-)
> --
> ...oOOo...oOOo
> Stefano Di Paola
> Software & Security Engineer
>
> Owasp Italy R&D Director
> CTO MindedSecurity
>
> Web: www.mindedsecurity.com www.wisec.it
> blog: blog.mindedsecurity.com www.wisec.it
> Twitter: http://twitter.com/
ity.txt
> https://securitytxt.org/
>
> pro e contro ?
>
> grazie
> :-)
>
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
<https://www.vyte.in/markoer>
t” e far navigare da li’ tramite citrix/2x.
> Aspetto suggerimenti :)
> Grazie.
> Ciao,
> Gippa
> http://www.sikurezza.org - Italian Security Mailing List
>
>
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
pplication su dei server in DMZ e ogni
>> tanto scoprono a posteriori che la tal versione era flagellata da una
>> vulnerabilità NOTA da tempo...e magari sfruttata :(
>>
>> Ma siccome nessuno si mette a fare l'enumeration...
>>
>> Mi dicono Languard, ma mi s
carsi che non studiando!), ma
una come la OCSP richiede parecchio impegno che devi necessariamente
concordare col tuo datore di lavoro, pena perdersi tutte le serate ed i
weekend.
Auguri anche da parte mia!
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
o di dargli
un'occhiata... se ho capito male puoi rispondere qua.
Ciao,
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
ivi di command injection?
>> è la prima volta che mi capita di vedere delle query del genere.
>>
>> --
>> LORENZO MAINARDI
>>
>>
>
>
> http://www.sikurezza.org - Italian Security Mailing List
>
>
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
t; vogliono fare anche integrato direttamente a livello di
> hypervisor/vswitch
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
http://www.sikurezza.org - Italian Security Mailing List
mi risulta esistere, ancora...
Cordiali saluti
2016-10-07 16:00 GMT+02:00 Andrea Dainese :
> Il giorno 5 ottobre 2016 19:05, Marco Ermini ha
> scritto:
>>
>> Beh, insomma, un certificato non è esattamente semplice da spoofare...
>
>
> Non parlo del certificato, ma del
vori, etc.) !!
>
>
> a dire il vero sono in una linea che, tra le varie cose, dovrebbe fare le
> "verifiche di sicurezza informatica".
> Poi alla fine sto solo vedendo se spoffando vedo o meno la rete aziendale
> non andrò oltre di certo, anche perchè non ne ho la compet
ofilazione “pura” si usa per riconoscere e relegare nelle
> loro vlan ad accesso limitato dispostivi come telefoni, stampanti, ecc…
>
>
>
> Saluti.
>
> M.
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
__
edo sia una buona idea. Se la tua preoccupazione e' il consumo di
> banda tieni conto che la risoluzione di a.root-servers.net rimane nella
> cache dei tuoi resolver per 4 ore.
>
> Ciao
> Daniele Duca
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedi
per cui qualche consiglio mirato sarebbe molto
> apprezzato. Le considerazioni etiche non sono secondarie (niente sviluppo di
> sistemi di sorveglianza per governi dittatoriali o mafie varie, ovviamente!)
>
> Anche consigli più generali sarebbero molto apprezzati, sia da me che dai
> mol
di “fare forensics”,
In realtà sì, perché è l'oggetto stesso della tua email iniziale. Ma
sono felice di vedere che l'equivoco si sia risolto.
Cordiali saluti,
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
erare
> la notifica di cui sopra.
>
> Avete qualche suggerimento?
>
> Grazie anticipatamente,
>
> Andrea
>
> http://www.sikurezza.org - Italian Security Mailing List
>
--
Marco Ermini
CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
http://www.sikurezza.org - Italian Security Mailing List
/lists.torproject.org/pipermail/tor-talk/2013-September/030235.html
http://secushare.org/PGP
http://blog.cryptographyengineering.com/2014/08/whats-matter-with-pgp.html
S/MIME fa schifo uguale, se te lo stai chiedendo.
Infine, condivido i commenti di chi dice che "chi e dove la c
Scusa ma la tua indentazione mi fa impazzire...
> On March 15, 2016 11:26:13 AM GMT+00:00, Marco Ermini wrote:
>
[...]
>
Ci sono vari modi. Di solito un buon sistema PAM ha delle API, e può fare
>> il parsing dei file INI/XML e rimpiazzare periodicamente (e.g. ogni giorno,
&
el momento in cui vieni
scoperto...
Cordiali saluti
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
aggirare i controlli.
In molti casi "asking for forgiveness is better than waiting for approval",
ma non nel caso dell'IT security, almeno secondo me.
Cordiali saluti
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
>
> On March 8, 2016 1:27:34 PM GMT+00:00, Marco Ermini <
> marco.erm...@gmail.com> wrote:
>>
>> È per questo che sono stati creati sistemi di gestione delegata dei
>> privilegi (PAM/PIAM) che sono in grado anche di gestire le password lette
>> da file
di gestire le password lette
da file di configurazione.
Questo tipo di tecnologia è il modo giusto per gestire questi casi.
La soluzione "fatta in casa" da Paolo Giardini sembra in qualche modo
implementare in nuce questo concetto, in modo iniziale.
Cordiali saluti
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
ella ovviamente col
management dell'AV. La feature si chiama "outbreak prevention" e non vale
solo per CryptoLocker, ovviamente.
Cordiali saluti
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
aforma di training online che però stiamo aggiornando.
Grazie.
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
vitare che flash.ocx venga caricato
> dai processi che scegli/configuri (volendo anche non browsers).
>
> Saluti,
> Gerardo
> ---
> From: Marco Ermini [mailto:marco.erm...@gmail.com]
> Sent: Thursday, November 5, 2015 5:05
> To: ml@sikurezza.org
> Subject: [ml] Disabilitar
no che aumentare, inclusi 0-day in circolazione e noti ben prima che
arrivi la patch.
Sto parlando ovviamente di client Windows e disabilitazione a livello GPO,
ma se ci sono esperienze "corpose" su altre piattaforme penso che la
questione sia simile.
Vi ringrazio anticipatamente e cord
t; Qualcuno ha esperienze e/o suggerimenti?
>
> grazie.
>
> --
> Paolo Pedaletti
> www.openlabs.it
> http://www.ecis.eu/documents/Finalversion_Consumerchoicepaper.pdf
> http://linguistico.sourceforge.net/pages/traduzioni/ms_illegal.html
>
> _________
_
> http://www.sikurezza.org - Italian Security Mailing List
>
>
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
li ISP (il tuo o
quello destinazione) resetti tutte le connessioni ogni 60 minuti per un
qualsivoglia motivo?
Ciao
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
;
> In tutte queste ultime ondate il C&C è sempre sulla classe 46.161.30.1/24...
> questo significa che per ora per evitare parzialmente danni (non
> l'infezione) si può impostare una regola sul firewall.
>
...oppure usare Spamhaus: http://www.spamhaus.org/sbl/query/SBL241096
uot;scompare" e
riappare come %AppData%\ and %AppData%\{<8 chars>-<4 chars>-<4
chars>-<4 chars>-<12 chars>}.exe
(si veda qua:
http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information#files
)
Nello stesso sito c'è uno script PowerShell (facilmente portabile credo)
utile per trovare file infetti.
Cordiali saluti
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
i nei sistemi di backup.
In nessun modo gli utenti devono poter anche indirettamente causare
l'esecuzione sul sistema NAS/SAN di un qualsiasi eseguibile,
volontariamente o meno. Usare permessi, chroot, virtualizzazione eccetera
per creare "container" di isolamento.
Spero sia di aiuto
Cordiali saluti
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
Salve a tutti, domanda domandona,
non sono riuscito a trovarlo da nessuna parte, ma è possibile sostenere un
esame OSSTMM senza dover fare il corso? Ho letto che è sostenuto on line?
Grazie in anticipo.
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
zialmente "distruttivi", meglio accordarsi per una "finestra di
manutenzione".
Cordiali saluti
--
Marco Ermini
CISSP, CISA, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
a quanto pare,
forse dopo una decina di anni l'hanno pure implementato). Senza quello, a
quanto pare basta un microfono e uno smartphone per hackerare le chiavi PGP
da remoto... Ma comunque, rimane un qualcosa su cui io non baserei delle
nuove soluzioni. Poi, OK, non sono un esperto di crit
o alla Wind, e poi mi farei alcune domande...
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
2014-07-03 21:53 GMT+02:00 Andrea Dainese:
[...]
>
> Il giovedì 3 luglio 2014, Marco Ermini ha
> scritto:
>
> Probabilmente, Wind non sa davvero cosa è l'ISO/IEC 27001, o non ha grossa
>> esperienza di attacchi informatici e/o disastri.
>>
>
> Ciao Marco, sa
che ne può scaturire è proprio quello che ci sono delle lezioni da
imparare, sia nel change management che nella gestione delle emergenze.
Tutti commettono errori, e noi Italiani, diciamocelo, non siamo proprio i
migliori nel prevedere, anticipare e gestire i problemi improvvisi. Se sono
intellige
lgoritmo è tanto bacato che nemmeno controllano se
è stato revocato, e poi chiamano executive a caso (ha chiamato l'ethical
officer, per capirci) per rubare i contratti a fornitori seri.
Scusate l'off topic estivo, era solo per farvi ridere 5 minuti...
Cordiali saluti
--
Marco Ermini
roo
uro" intende qualcosa che cripti le mail, tip lavabit (RIP).
>
> --
> Cris, member of G.U.F.I
> Italian FreeBSD User Group
> http://www.gufi.org/
>
> ________
> http://www.sikurezza.org - Italian Security Mailing List
>
&g
r "esploitare" heartbleed manco ti serve completare l'handshake TLS:
>
No, ma se vuoi scaricare del materiale criptografico o altre informazioni
sensibili, una risposta dal server la devi ricevere...
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /gen
ed ?? collegato alla nostra rete aziendale, potrebbe (in
> caso
> > di violazione) contenere informazioni sensibili o permettere una quale
> > forma di man in the middle?
> >
> > Grazie per i consigli
> >
> > Stefano
> >
> > ____
/IPS decenti, che facciano detection di
scansioni di massa, sono tutto orecchi :-)
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
http://www.sikurezza.org - Italian Security Mailing List
si scoprirà da oggi
in poi...
Sono d'accordo che i media ci hanno pompato, ma perché fare del male
alla nostra stessa community una volta tanto che abbiamo delle belle
carte da giocare? :-) mi sembra più saggio "usarlo" in altro modo.
Cordiali saluti
--
Marco Ermini
root@human # m
ai, MAI
> alla OSF di cui non conoscevo l'esistenza.
Idem con patate. Grazie per la segnalazione.
Per non fare un post puramente apologetico di quello di Cristiano ed
essere propositivo, esistono modi attraverso cui ci si può
"volontarizzare" e raccogliere soldi qua? idee, prop
sta usare differenti IP (Google: botnet for rent), proxy, e cambiare
user agent. Questo è più che sufficiente a rendere idioti la gran
parte degli intrusion detection.
Diversamente un WAF potrebbe essere più intelligente a riguardo.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life
ltri progetti open source - Facebook ha
contribuito con oltre 30 patch sostanziali al kernel di Linux soltanto
negli ultimi anni, tanto per parlare della morte dell'open source...
Cordiali saluti
--
Marco Ermini
root@human # mount -t li
;intelligenti" (es. F5) possono anche
fare l'autenticazione, per cui potrebbero anche contenere
username/password.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes i
On 8 April 2014 13:23, Igor Falcomata' wrote:
[...]
> http://heartbleed.com/
Conviene osservare che solo pochissime e delimitate versioni di
OpenSSL sono affette: "OpenSSL 1.0.1 through 1.0.1f"
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /gen
vale
uno".
Non giudico quale dei due approcci sia migliore o peggiore, ma
certamente non hai MENO informazioni di prima - hai il classico
problema della generazione 2.0 o di Google e WikiPedia: hai TROPPE
informazioni, e devi essere in grado di selezionare quelle
utili/rilevanti.
Cordial
che il CTO
medio possa comprendere, e che ciascuna azienda/situazione ha bisogno di
una certa customizzazione - come diceva Emanuele Balla giustamente,
*qualcuno* deve decidere cosa ti puoi permettere di "perdere" quando filtri
le email, ed ? piuttosto difficile tradurre quello che il CTO *pe
2013/11/27 Paolo Perego
> Gippa, Nexpose tutta la vita.
> Costantemente aggiornato ed API pubbliche per integrarlo con script tuoi.
>
> Una figata
> Paolo
>
>
Faccio il corifeo anche io - nella mia nuova azienda, abbiamo anche noi
Nexpose
Ciao
--
Marco Ermini
root@human
o,
> Gippa
>
> p.s. e' da tanto che non provo OpenVAS, hanno migliorato i plugin?
>
Ciao
io non ho mai usato OpenVAS ma ho una certa esperienza con nCircle (che
adesso si chiama Tripwire) e Qualys. Se vuoi sapere qualcosa di specifico...
--
Marco Ermini
root@human # mount -t l
ciare una
certa impressione :-)
Il video potrebbe essere una ottima cosa da mostrare nello stand. Grazie.
Saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!&
dpress/19379/hacking/google-hacking.html
>
> Spero utili.
>
> Ciao
>
Grazie, il tool FBstalker sar? probabilmente di aiuto...
Saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus
il dipartimento vendite, eccetera. L'ideale sarebbe che
un visitatore dello stand potesse mettere il suo nome e qualche "engine"
(tipo Maltego?) tirasse fuori le informazioni e le presentasse - ma non
volevo stare l? a spippolare con Maltego, volevo una cosa pi?
semplice/immediata.
o settimanale e la
> consultazione della stessa via GUI html.
Se è per un solo sistema, ossec come ti hanno consigliato.
Se ti interessa anche la log correlation tra più sistemi, allora
OSSIM, oppure una versione gratuita di Splunk.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/
non esista più dal 1996, eppure i suoi record WHOIS sono là belli
presenti sia nel RIPE che in USA...
Tanto per fare un esempio...
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Budd
manualmente solo *dopo* che si siano trovate attività
*rilevanti*. MAI agire in automatico, soprattutto dal singolo log.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.co
ano
diversi IDS/IPS (potevi scegliere da un menu a tendina quale IDS/IPS usare
- questo s? che ? interessante, in verit?!) e ti faceva vedere come diversi
sistemi riuscivano a bloccare diverse percentuali degli attacchi,
ovviamente il "loro" sistema raggiungeva il 100% ed ovviamente
Hypotheses):
Da quello che ho capito, questa è esattamente l'obiezione che il
governo cinese ha sollevato. Ha chiamato la diffusione di questo
report come "non professionale".
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.li
, ma costano soldi in licenze e in
implementazione, e come sempre finch? non tocca a te non pensi di spenderci
soldi.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
certo non veloce e richiede un sacco di
editing inutile e perdita di tempo.
Non vuole essere una lamentela ma un invito a riflettere.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoerm
protocollo. Forse pero' nel tuo caso delle rotte statiche pesate
> potrebbero essere la soluzione ma, ripeto, OSPF e' ottimo e con i router
> moderni il suo peso computazionale e' irrilevante.
> Bye
> Dario.
>
> ________
&g
valutare l'eventuale livello di sicurezza ulteriore, solitamente
> agendo a livello applicativo (SSL/TLS sul protocollo) oppure di tunnel
> (ovvero facendoci una VPN sopra).
In questo caso sono d'accordo.
> Nel secondo caso, inoltre, ti ricordano gentilmente che poi non c'è da
&
ssariamente sempre. Inoltre c'è una tendenza, per chi lavora
con le reti, a credere che la sicurezza debba essere sempre fornita
dalla rete (è un po' come per il fabbro che vede tutto come un
martello...). A volte si può chiedere alle applicazioni, per esempio,
di usare SSL per scambi
roxy e
determinare se un utente sta usando TOR. Magari non li becca tutti ma
prima o poi uno che è listato lo usi...
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes increment
puoi comodamente fare da casa, ci
sono scenari con diversi livelli di break-in che puoi approfondire a
piacimento. Devi persino realizzarti i tuoi exploit personalizzati per
passare il test... Ore di divertimento assicurate :-)
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /d
lemi risolvibili - con la giusta iniezione
di soldi e con la buona volontà e una reale comprensione del rischio
da parte del management e di chi ci lavora. (si prega di aggiungere
questi ultimi tre ai motivi per cui non viene fatto...).
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o r
re uno sponsor te la sta pagando (come il tuo datore di lavoro
per esempio - come è giusto che sia...).
Aggiungerei a quello che è stato detto, che se è in Italia, hai ancora
più chance che sia inutile.
Per tutto il resto c'è Internet...
Cordiali saluti
--
Marco Ermini
root@human # mount -t
un
proprio budget, diciamo di 2000$, e si compra quello che gli pare.
Diventa affar suo gestire il proprio laptop e tenerlo sicuro eccetera,
previa ovviamente accettazione di una certa policy aziendale che devi
controfirmare.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/
a di altro software open source nel mondo della sicurezza,
come per esempio Snort nel mondo IDS/IPS) non risplende esattamente
per le sue funzionalità e tecnologia.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.
tion firewall,
come primo livello accessibile dall'esterno, e da questo raggiungere
la tua applicazione interna. In questo modo eviti anche di esporre
direttamente l'applicazione e puoi tenere nella zona semi-trusted/DMZ
solo il reverse proxy.
Tutto ovviamente "cum grano salis" visto c
here. A livello di hypervisor
hai generalmente tutte le API necessarie per controllare certe cose.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but
dtec.com/
Se non ci credete... http://www.youtube.com/watch?v=gOO1Z4u2Aq4
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
___
di laser
engraving, che in pratica brucia il dispositivo. L'unica accortezza
deve essere quella di rimuovere la memoria dal supporto plastico,
perché la plastica emette cattivi odori bruciando, ovviamente.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
ht
uante cose hai fatto e quanto è lungo il tuo CV.
Certi consulenti hanno girato dozzine di clienti e fatto di tutto. La
lista della spesa di tutto quello che hai fatto è inutile, ma può
essere utile mettere in risalto le singole attività attinenti il
lavoro per cui ti stai presentando.
Cordiali salu
mizzato" per l'offerta di lavoro è
destinato a finire nella pila dei non-letti/scartati come non
rilevante. Se non hai fatto nemmeno lo sforzo di leggere il profilo di
cui abbiamo bisogno e di aver evidenziato le cose rilevanti per noi,
non vedo perché io devo fare la fatica di intervistarti
'è differenza.
Grazie per un quoting migliore :-)
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
_
hito sembra che il sito sia legittimo, magari non è il
recruiter a cui mi affiderei - la cosa più semplice mi sembra quella
di scrivergli e vedere se c'è una persona fisica e reale che ti
risponde...
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
n 3.0 - come ha specificato Linus Torvalds, è soltanto un
"renumbering". Per cui non ci vedo particolari problemi.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus save
piegare Microsoft:
http://msdn.microsoft.com/en-us/library/cc542475%28v=VS.85%29.aspx
Puoi vederlo come una smartcard ma software, e legata al computer.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jes
ore per esempio.
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
http://www.sikurezza.org - Italian Security Mailing List
;Blackberry".
Devi avere il pacchetto di supporto per PGP installato.
http://uk.blackberry.com/ataglance/security/products/pgp.jsp
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves...
plicazione creare un programma di
condivisione che usi due diversi meccanismi di locazione degli altri
peer, per esempio - troppo complicato per l'utente capire come
funziona il programma e fare il troubleshooting quando si cerca di
capire cosa non va (sarà la parte Kademilia/UDP o TOR/HTTPS?)
e
> cominciare a pensare che sia stato tutto insabbiato?
Che io sappia, non è stata individuata alcuna backdoor, da un primo
review del codice. Probabilmente si sta ancora controllando più
approfonditamente. (tendenzialmente direi "much ado for nothing")
Cordiali saluti
--
Marco
ni di Remote Desktop dentro quest'ultimo?
Cordiali saluti
--
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
h
essione HTTPS trasmettere una parte in chiaro
gli header e il body criptato... anche se lo *volessi* fare non puoi.
Forse dovrebbero disabilitare SSL 2.0, questo si'...
Cordiali saluti
--
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.c
stono cose simili anche sui Nortel. Insomma HP non e'
l'unica peccatrice.
Buon Natale a tutti
Cordiali saluti
--
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jes
t;usabile" soltanto su
Palo Alto e SourceFire.
[...]
>> Noi faremo alcuni POC con Palo Alto e SourceFire probabilmente a breve.
>
> Tienimi aggiornato sui dati che usciranno fuori! ;-)
Senz'altro
Cordiali saluti
--
Marco Ermini
r...@human # mount -t life -o ro /dev/dna
freddo ;D
Auguri, l'anno scorso sono stato a Berlino prima di Natale. Ho dovuto
comprare delle scarpe nuova là perché le mie non era adatte al
freddo... consiglio i dopo-sci.
Io potrei forse esseci per un paio di giorni, se mi autorizzano il viaggio
Ciao
--
Marco Ermini
r...@human # mount
apere le opinioni su Palo Alto di chi
> di voi ha avuto modo di testare e implementare seriamente la soluzione
> di Next Generation Firewalling (valutata, tra l'altro, come
> "Reccomend" sulla parte IPS da recenti report NSS...)
Noi faremo alcuni POC con Palo Alto e SourceF
to e fatto fuori "schedule" rispetto alle
conferenze SANS, ed infatti ho potuto anche vedere i risultati...
Cordiali saluti
--
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental
Abbiamo già verificato che funziona, quindi non lasciate il vostro
iPhone neanche sulla scrivania se andate in bagno ;-)
http://www.engadget.com/2010/10/25/ios-4-1-glitch-lets-you-bypass-lock-screen-to-access-phone-app/
Cordiali saluti
--
Marco Ermini
r...@human # mount -t life -o ro /dev/dna
2010/10/18 Marco Ermini:
[...]
> Inoltre, almeno nel caso dei NIDS/NIPS, i tools usati da NSS per i
> testing dovrebbero essere "segreti" ma in realtà li si conoscono
> benissimo, pertanto è relativamente semplice per un vendor inserire
> nella policy di default qualcos
anto riguarda i
falsi negativi, ma mancano completamente nella cosa forse più
importante, ovvero i falsi positivi...
Non conosco i test ICSA quindi non posso commentare a proposito.
Cordiali saluti
--
Marco Ermini
r...@human # mount -t life -o ro /dev/d
riutilizzabili qua e là o per lo meno
qualche punto di partenza.
[...]
> Le uniche cose scontate, qua, sono alla Standa.
>
Esiste ancora la Standa?
Cordiali saluti
--
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus
uot; le
conversazioni e nessuno ne era così scandalizzato. Personalmente non
vedo come ad oggi la cosa possa essere diversa dal punto di vista
della "user acceptance". Forse si scandalizzerebbero giusto gli utenti
di questa lista ;-)
Cordiali saluti
--
Marco Ermini
r...@human # mount -
1 - 100 di 273 matches
Mail list logo