[Ninux-Wireless] Mikrotik OmniTIK U-5HnD

2013-09-24 Per discussione Giuseppe De Marco
Ciao ragazzi,

qualcuno ha esperienze di OpenWRT su Mikrotik OmniTIK U-5HnD ?___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] Ninux su stampa estera

2013-09-24 Per discussione Saverio Proto
http://www.dewereldmorgen.be/artikels/2013/08/30/de-toekomst-van-het-internet-community-based

quelli nella foto mi sembra di conoscerli :)

ciao,

Saverio
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] motore di ricerca interno

2013-09-24 Per discussione Clauz
On 09/18/2013 01:10 PM, _n355_1 (Matteo) wrote:
 On Wed, 18 Sep 2013 11:17:36 +0200
 Alessio nol...@abisso.org wrote:
 
 Mi chiedevo se sulla rete di Roma ci fosse un search engine interno, ce
 lo avete?
 Funziona bene?
 
 Ciao Alessio,
 
 c'è un motore di ricerca interno che indicizza i contenuti sui vari nas 
 presenti nella rete.
 
 http://ninuxoo.ninux.org/
 
 http://wiki.ninux.org/Servizi

Aggiunto talk su ninuXoo! al programma del Ninux Day:
http://wiki.ninux.org/NinuxDay2013/TimeTable

Clauz


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Ninux su stampa estera

2013-09-24 Per discussione Andrea Pescetelli
Na ficata

:)


Il giorno 24 settembre 2013 12:41, Saverio Proto ziopr...@gmail.com ha
scritto:


 http://www.dewereldmorgen.be/artikels/2013/08/30/de-toekomst-van-het-internet-community-based

 quelli nella foto mi sembra di conoscerli :)

 ciao,

 Saverio




-- 
Andrea Pescetelli aka Fish

NIC-HDL: AP19394-RIPE

Mobile: +39 3891156050
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] community networks open data

2013-09-24 Per discussione Clauz
http://opendata.confine-project.eu/dataset
https://wiki.confine-project.eu/experiments:datasets

sembra notevole anche la piattaforma usata.

ciao,
Clauz


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] community networks open data

2013-09-24 Per discussione nemesis
Notevole, noi potremo aggiungere i nostri endpoint fra qualche mese 
quando l'API sarà stabilizzata.


Sto per mandare una mail dedicata sull'argomento installiamo 
nodeshot.



On Tue, 24 Sep 2013 13:05:15 +0200, Clauz cl...@ninux.org wrote:

http://opendata.confine-project.eu/dataset
https://wiki.confine-project.eu/experiments:datasets

sembra notevole anche la piattaforma usata.

ciao,
Clauz


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] Risultati smanettamento di ieri al Giovedì Nerd a Roma

2013-09-24 Per discussione leonardo
On 09/20/2013 07:13 PM, Nemesis wrote:
 
 Mi sembra alquanto limitante per un software che mira ad essere
 flessibilee configurabile ed utilizzato da molte realtà. Io ad esempio
 lo sto già utilizzando a lavoro per alcune coseche non c'entrano nulla
 con ninux e questo mi da la possibilità di lavorarci di più.

Se sviluppi cercando di mantere un occhio di riguardo per la sicurezza,
ti devi sempre immaginare gli scenari problematici. Ad esempio, se te
salvi le credenziali in chiaro e qualcuno entra nel tuo server (o trova
una vulnerabilità nella tua applicazione) ha in mano tutte le password
di tutti gli utenti che l'hanno salvata. Considerando che spesso la
gente ri-usa le password, rischi di essere un single point of failure
che può portare molti danni e molti utenti incazzati.

   * poter disabilitare lo storage delle credenziali da configurazione
   * cifrare le pwd con un algoritmo asimmetrico e rendere impossibile la
 decrittazione via interfaccia web

Se chi ti attacca ha accesso al server non serve, la chiave privata deve
stare sul server, altrimenti non la puoi utilizzare. L'attaccante si
prende la chiave e decifra le password. Se salvi le password altrove
devi comunque avere un modo per richiederle quando servono, e lo può
fare anche l'attaccante.

Quindi, qualsiasi cosa tu voglia fare, è insicuro salvare le password
in chiaro, o cifrate. Al limite hashate (con salt), ma cosi' non le puoi
utilizzare come vuoi te.

   * inseriresolo credenziali readonly
   * usare SNMP, MUNIN, oppure un API HTTP readonly
   * far salvare la chiave SSH del server dentro al device, così come fa
 AirControl ad esempio

Io non vedo una soluzione pulita che non coinvolga un po' di
configurazione sui nodi. Se puoi fare qualche assunzione su cosa è
installato sui nodi, è tutto più facile (a partire da quelle soluzioni
che hai citato).
Se non puoi, allora la cosa migliore è che ti faccia dare la password
una volta sola, non la salvi, la usi solo per connetterti con ssh e far
girare uno script di configurazione che attiva uno dei servizi, o crea
un utente con pochi privilegi e ci installa la tua chiave pubblica.
Questo rende la vita più difficile ad un attaccante pigro ed evita che
ti salvi nel db la password di gmail degli utenti. Ma sinceramente,
forse è meglio se nella pagina di configurazione di un nodo metti una
descrizione passo passo di come attivare gli stessi servizi, lo fai fare
all'utente e poi ti ci colleghi e verifichi che sia andato tutto bene.
Oppure, se è solo per la configurazione iniziale, dai direttamente uno
script agli utenti da copiaincollare su una shell (o da scaricare con
wget) che estrae i dati in un file di testo e ti fai uploadare il file.

 PS:per alcune funzionalità mi sto ispirando ad Ubiquiti AirControl, in
 quanto lo trovo uno strumento davvero grandioso, peccato che funzioni
 solo con ubiquiti e che sia centralizzato e proprietario

Però proprio il fatto che sia centralizzato e proprietario, lo rende
almeno in apparenza meno vulnerabile, perchè lavora in un contesto molto
più controllato.

my 2 € cent.
leonardo.


-- 
www.leonardo.ma / twitter: @leobowski
gpg Key ID: 52FDAD1E
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] community networks open data

2013-09-24 Per discussione nemesis

On Tue, 24 Sep 2013 14:58:11 +0200, leonardo m...@leonardo.ma wrote:

On 09/24/2013 01:47 PM, nemesis wrote:

Notevole, noi potremo aggiungere i nostri endpoint fra qualche mese
quando l'API sarà stabilizzata.


Visto che ci siamo, ho una feature request! :-)

per fare delle analisi di rete (come quella di cui parlo al ninuxday)
sarebbe importante, rispetto a all'interfaccia che c'e' ora, poter
raggruppare le device dello stesso super-nodo. Altrimenti se uno 
vuole
sapere come funziona la rete ha mescolati link wireless e link wired 
tra

device dello stesso super-nodo, che ovviamente falsa i risultati.

ciao,
leonardo.


Sulla nuova API è possibile recuperare i device di un nodo ed i link di 
un nodo, restituisce JSON. Il formato è da affinare, ma i dati ci sono 
;-)
PS: ho già un importer che importa tutti i dati dall'attuale 
map-server, testato e funzionante

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] Risultati smanettamento di ieri al Giovedì Nerd a Roma

2013-09-24 Per discussione nemesis

On Tue, 24 Sep 2013 14:43:42 +0200, leonardo m...@leonardo.ma wrote:

On 09/20/2013 07:13 PM, Nemesis wrote:


Mi sembra alquanto limitante per un software che mira ad essere
flessibilee configurabile ed utilizzato da molte realtà. Io ad 
esempio
lo sto già utilizzando a lavoro per alcune coseche non c'entrano 
nulla

con ninux e questo mi da la possibilità di lavorarci di più.


Se sviluppi cercando di mantere un occhio di riguardo per la 
sicurezza,

ti devi sempre immaginare gli scenari problematici. Ad esempio, se te
salvi le credenziali in chiaro e qualcuno entra nel tuo server (o 
trova
una vulnerabilità nella tua applicazione) ha in mano tutte le 
password

di tutti gli utenti che l'hanno salvata. Considerando che spesso la
gente ri-usa le password, rischi di essere un single point of failure
che può portare molti danni e molti utenti incazzati.

  * poter disabilitare lo storage delle credenziali da 
configurazione
  * cifrare le pwd con un algoritmo asimmetrico e rendere 
impossibile la

decrittazione via interfaccia web


Se chi ti attacca ha accesso al server non serve, la chiave privata 
deve

stare sul server, altrimenti non la puoi utilizzare. L'attaccante si
prende la chiave e decifra le password. Se salvi le password altrove
devi comunque avere un modo per richiederle quando servono, e lo può
fare anche l'attaccante.

Quindi, qualsiasi cosa tu voglia fare, è insicuro salvare le password
in chiaro, o cifrate. Al limite hashate (con salt), ma cosi' non le 
puoi

utilizzare come vuoi te.


  * inseriresolo credenziali readonly
  * usare SNMP, MUNIN, oppure un API HTTP readonly
  * far salvare la chiave SSH del server dentro al device, così come 
fa

AirControl ad esempio


Io non vedo una soluzione pulita che non coinvolga un po' di
configurazione sui nodi. Se puoi fare qualche assunzione su cosa è
installato sui nodi, è tutto più facile (a partire da quelle 
soluzioni

che hai citato).


C'è una lista di classi puller disponibili che si possono scegliere, 
bisogna scrivere delle classi AdHoc per ogni metodo/firmware che si 
vuole adottare es: (SNMP per AirOS, SSH per OpenWRT, Munin per OpenWRT 
ecc).


Soluzioni facili non ce ne sono, però con un pò di iterazioni e lavoro 
si può arrivare a qualcosa di usabile e soddisfacente. Sicuramente 
meglio che inserire tutto a mano, che comunque sarà possibile per chi lo 
vorrà!


Ti vengono in mente altre idee?

Federico
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] community networks open data

2013-09-24 Per discussione leonardo
On 09/24/2013 01:47 PM, nemesis wrote:
 Notevole, noi potremo aggiungere i nostri endpoint fra qualche mese
 quando l'API sarà stabilizzata.

Visto che ci siamo, ho una feature request! :-)

per fare delle analisi di rete (come quella di cui parlo al ninuxday)
sarebbe importante, rispetto a all'interfaccia che c'e' ora, poter
raggruppare le device dello stesso super-nodo. Altrimenti se uno vuole
sapere come funziona la rete ha mescolati link wireless e link wired tra
device dello stesso super-nodo, che ovviamente falsa i risultati.

ciao,
leonardo.

-- 
www.leonardo.ma / twitter: @leobowski
gpg Key ID: 52FDAD1E
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] controllare Ubiquty da android

2013-09-24 Per discussione Matteo Pedani
Ho trovato questo sicuramente molti già lo conoscono

https://play.google.com/store/apps/details?id=com.ispsoft.easyubntlite55
-- 
*Matteo Pedani*
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless