[InfoSec] Sicurezza, Privacy Informatica
Re: [Sec] Harrykar's Sec thread
tecniche per far funzionare un exploit con aslr:
http://artofhacking.com/files/phrack/ph ... 8-0X04.TXT
http://artofhacking.com/files/phrack/ph ... 9-0X09.TXT
http://artofhacking.com/files/phrack/ph ... 8-0X04.TXT
http://artofhacking.com/files/phrack/ph ... 9-0X09.TXT
We no longer think of chairs as technology; we just think of them as chairs. But there was a time when we hadn't worked out how many legs chairs should have, how tall they should be, and they would often 'crash' when we tried to use them.
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
Barry Aldof un tecnico informatico di Minesotta si è preso 18 anni di galera da quello che ha fatto dopo aver violato una rete Wi-Fi, e non dal semplice accesso illegale. Vediamo cosa è successo.
Nel 2009, per vendicarsi dei vicini di casa che avevano segnalato alla polizia il suo comportamento inappropriato verso il loro bambino di 4 anni, Ardolf aveva craccato la chiave WEP della loro rete Wi-Fi e poi aveva iniziato una “campagna di terrore” nei loro confronti. Aveva tentato tra l’altro, di far passare uno dei due per pedofilo e molestatore, sfruttandone l’account di posta per spedire ai colleghi foto pedopornografiche. Per fortuna lo studio legale dove la vittima lavora ha creduto alle sue proteste di innocenza e ha assoldato un investigatore privato che nei log del router craccato è riuscito a trovare traccia del colpevole.
Non era la prima volta che Barry Aldof si lanciava in attività del genere , come è emerso dall' analisi dei suoi computer dopo una perquisizine. E si è rivelato un hacker maldestro, dato che non ha coperto le sue tracce.
Tutto è bene quel che finisce bene, ma potete immaginare cosa deve aver passato la vittima in questi due anni, senza contare che se fosse finito nel mirino di un hacker più esperto la vicenda avrebbe potuto avere ben altro epilogo. La morale? Una rete Wi-Fi protetta male potrebbe causarvi guai davvero grossi ed è un pericolo da non sottovalutare. Per fortuna non ci vuole molto per garantirsi una protezione adeguata:
- attivate la cifratura WPA-2 (se il vostro modem/router non la supporta, cambiate router!)
- scegliete una password robusta (almeno 13 caratteri casuali, tra cui numeri e simboli) e cambiatela ogni mese.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
harrykar ha scritto: Ho appena ricevuto da FSF la seguente mail che diffondo come da richiesta:
Last week we told you of the ongoing move in Europe against ACTA -- now coordinated protests are taking place across Europe on February 11th, and here's how you can get involved...
Get involved!
- Read 'Signed, not sealed' and contact your country's Members of the European Parliment
- Join the ACTA group on reddit where protests are being organized.
- Read [urlhttp://www.stopp-acta.info/]Stop ACTA in German [/url]or Stop ACTA in English.
- Check out the ACTA Protest wiki for information on starting or joining a protest in your area.
If you're not in Europe, please help spread the word to people who are. Defeating it in Europe is the first step to ending it once and for all.
For a refresher on why ACTA threatens free software, see http://www.fsf.org/campaigns/acta.
Thank you for speaking up against ACTA,
Matt, Josh and John
--
Follow us on identi.ca at http://identi.ca/fsf | Subscribe to our blogs via RSS at http://fsf.org/blogs/RSS
Join us as an associate member at http://fsf.org/jf
Sent from the Free Software Foundation,
51 Franklin Street
Fifth Floor
Boston, MA 02110-1335
United States
You can unsubscribe to this mailing-list by visiting the link http://crm.fsf.org/civicrm/mailing/unsu ... bac1ae0bfd.
To stop all email from the Free Software Foundation, including Defective by Design,
and the Free Software Supporter newsletter, click this link:
http://crm.fsf.org/civicrm/mailing/opto ... bac1ae0bfd.
Ho appena ricevuto da FSF la seguente mail che diffondo come da richiesta:
I'm in Melbourne to advocate for free software users and developers at the latest round of negotiations for the Trans-Pacific Partnership Agreement (TPP), and I'm chomping at the bit to share a little good news with you all. The tone of the discussion here has turned much more friendly to us—and it's thanks to your activism.
Officially, the TPP negotiations are secret, but based on leaked text and what we've heard from negotiators, it looks like once again the United States will try to use this trade agreement to promote even more draconian copyright, patent, and anti-circumvention legislation internationally. In past negotiating rounds, negotiators heard plenty of opposition to such proposals from the groups you'd expect, like the FSF, Knowledge Ecology International, and the Electronic Frontier Foundation. Now, that tent is expanding.
TPP negotiators have seen the overwhelmingly negative response to SOPA, PIPA, and ACTA, and it worries them. They want to make sure the same fate doesn't befall TPP, and several stakeholder presentations have been framed to offer a solution to just that problem. We and our allies have the easiest job of that: we simply point out that our concerns match the protestors', and TPP can do better by heeding our suggestions. Technology industry groups are now more vocally expressing their concerns and explicitly positioning themselves opposite big copyright companies. Even our political opponents feel pressured to adopt this frame: Gina Vetere from the US Chamber of Commerce took pains to note that TPP does not include SOPA's provisions, and suggested that the lesson to learn from the SOPA debate was that “all stakeholders” support the DMCA's approach to copyright enforcement. (I made sure to set the record straight during her Q&A!)
Your activism around SOPA, PIPA, and ACTA—your protests, your phone calls and letters to legislators, your Web site blackouts—have had a real positive impact on the terms of the discussion here in Melbourne. Of course, that doesn't mean our work on TPP is done. Everyone's well aware that the US trade delegation, and the companies that stand to benefit from its work, are bullheaded and persistent. But negotiators are taking our concerns more seriously than ever before. I thank you for the effort that got us to this moment, and I'll do everything I can to make the most of it during the negotiations.
Help keep the pressure up! TPP hasn't received enough attention to date—because the negotiations are secret, many media outlets assume there's nothing to report. Spread the word however you can—through blogs, mailing lists, and social media—to let your friends and colleagues know that TPP is a threat just as serious as ACTA or SOPA. Negotiators will meet several times over the course of 2012 as they rush to finalize the text. If they're coming to your town, that's a great opportunity for activism like protests and public events. We'll have more details after negotiations conclude in Melbourne, and we're planning follow-up posts with more ideas for how you can help.
We also plan to attend more TPP Stakeholder Forums so we can continue advocating for free software users and developers throughout the drafting process. Please support our efforts (and help cover the travel costs!) by joining as an Associate Member or making a donation.
--
Follow us on identi.ca at http://identi.ca/fsf | Subscribe to our blogs via RSS at http://fsf.org/blogs/RSS
Join us as an associate member at http://fsf.org/jf
Sent from the Free Software Foundation,
51 Franklin Street
Fifth Floor
Boston, MA 02110-1335
United States
You can unsubscribe to this mailing-list by visiting the link http://crm.fsf.org/civicrm/mailing/unsu ... 580d715294.
To stop all email from the Free Software Foundation, including Defective by Design,
and the Free Software Supporter newsletter, click this link:
http://crm.fsf.org/civicrm/mailing/opto ... 580d715294.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
[cit dal doc Linux Kernel Tester’s Guide di Michal Piotrowski]
The testing of software plays a very important role in the process of its development, since
potentially every new piece of software contains bugs. Some of the bugs are just simple
mistakes, like typos or omissions, that can be spotted quite easily by the developer himself
or by the reviewers of his code.
However, there are bugs resulting from wrong assumptions made by the developer and usually they can only be found by running the software on a computer in which these assumptions are not satisfied. This is particularly true with respect to operating systems that often are developed under assumptions following from the observed but undocumented behavior of hardware.
It is therefore important to test them at the early stage of development on as many different machines as possible in order to make sure that they will work correctly in the majority of practically relevant cases.
Quanto detto da Piotrowski vale per ogni sw a maggior ragione quello inerente alla sec
Ultima modifica di harrykar il sabato 24 marzo 2012, 9:25, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
[cit "Begining ubuntu linux 6ed" di kheir thomas & amici]
Viruses and worms also usually take advantage of security holes within Windows software. As just one example, an infamous security hole within Outlook Express a couple of years ago allowed a program attached to an e-mail message to run when the user simply clicked a particular message to view it. In other words, infecting a Windows machine was as easy as sending someone an e-mail message!
It’s a different story with Linux. Viruses and worms are far rarer than they are on Windows. The reason for this is that Linux by design has some items that make it secure and resilient for viruses. As strange as this may sound to a Windows user, you can have a PC without viruses.
But although we would love to say that security holes are not found on Linux, the sad truth is that they’re a fact of life for users of every OS. Many so-called rootkits—specialized software toolkits that aim to exploit holes within the Linux OS and its software—are available.
The bottom line is that although writing a virus or worm for Linux is much harder than doing the same thing on Windows, all Linux users should spend time securing their system and never assume that they’re safe
Ho sempre "combatutto" per sostenere la parte in grassetto LOL
Ultima modifica di harrykar il sabato 24 marzo 2012, 9:22, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
Lo riporto pure qui per questioni di visibilità:
Finalmente debs di Gnunet 0.9.2 per tutti
Finalmente debs di Gnunet 0.9.2 per tutti
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
Protecting FOSS systems
As we learnt, botnets exploit all possible vulnerabilities and create their own eco-system for malicious purposes.
While botnets are difficult to detect and tackle, there are a
few preventive mechanisms that all network administrators
should adopt in their infrastructure. The first and foremost
is the perimeter defence system. A properly configured
router and firewall must be in place, and the firewall should
be configured with auto-updating anti-spam filters. As for
physical security, disabling USB and CD drives would help
to a great extent. It is important for Linux administrators to
know that Linux distros are not secure from botnets, though
the percentage of infection is somewhat lower than Windows
machines. For FOSS systems, performing a rigorous routine
check for root kits and malware is a must. Linux systems,
which typically host Web servers and FTP farms, are usually
the first targets to deploy the payload. Strengthening and
locking file systems is advised too.
Attackers who plan to inject a botnet can use simple
methods of breaking into authentication systems, via SSH
protocol or over the Web. Thus, using a strict and complex
password scheme is very important. The common practice of
running unnecessary services on a production Linux server
should be discouraged, as it opens up stray ports that are
left unmonitored and thus become a back-door for attackers.
Just to summarise, cyber security is all about processes and
practices, rather than just products. Hence, understanding
how botnets attack is imperative for systems administrators
to devise a security strategy based on their particular
network scenarios
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
Famous botnets
At this point, it is important to mention a few notorious
botnets that are still tough to detect.
Conficker:Originally thought to be a virus, Conficker had
built-in software routines that could allow the infected machine
to be controlled remotely, making it a bot threat. While it was
written for Windows OS, a few variants were later created to
infect UNIX and Linux systems too. It used the hidden file share
vulnerability of Windows to get into the machine, and then turn
it into a zombie to spread the infection further. With an infection
count of over 10 million machines across the globe, Conficker
is still found in systems that are improperly configured, or not
protected by a strong perimeter defence system.
Mariposa: This botnet used spyware and malware
as a vehicle to inject machines and install a payload of
‘command and control centre’ modules. The purpose of
Mariposa was to run in stealth mode, and keep an eye on
passwords and credit card numbers being typed on the
machine. It was also programmed to intercept browser
requests and lure users to pages hosting updated copies of
the botnet itself, as well as advertisement pages.
Srizbi:This botnet was specifically designed to create
billions of spam email messages every day. It spread mainly
via pirated and free software downloaded on the Net, turning
multiple machines into zombies. It had a very small footprint,
which made detection very difficult. It had a different control
module by which an infected server would be the owner
controlling the zombie army, while other infected servers simply
kept a watch on it, and would take over if the controller server
failed or shut down. Srizbi is known to have created massive
email spam attacks, causing denial of service on mail servers.
BredoLab:This is the most recent botnet army, which
infected over 20 million machines worldwide. While the main
purpose was to create massive email spam, this botnet also
incorporated spyware and viruses in its payload. It is known to
infect various Linux distros, and deploy root-kits on those to
run in stealth mode. It was dismantled by law authorities, but is
believed to still exist in the form of variants.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
Esiste moltissima documentazione accademica/scientifica sull' argomento ma ha il difetto non trascurabile di non essere capibile dal grande pubblico .
Segnalo questa documentazione: How to Bypass Internet Censorship solo per premiare le doti divulgative del autore e piu' in generale per premiare il contenuto informativo non indiferente che si trova nel sito.
Buona lettura
Ceers,
Harry G. K.
Segnalo questa documentazione: How to Bypass Internet Censorship solo per premiare le doti divulgative del autore e piu' in generale per premiare il contenuto informativo non indiferente che si trova nel sito.
Buona lettura
Ceers,
Harry G. K.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- giacomosmit
- Imperturbabile Insigne
- Messaggi: 3225
- Iscrizione: venerdì 3 dicembre 2010, 22:04
Re: [Sec] Harrykar's Sec thread
Grazie .harrykar [url=http://forum.ubuntu-it.org/viewtopic.php?p=4625060#p4625060][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Esiste moltissima documentazione accademica/scientifica sull' argomento ma ha il difetto non trascurabile di non essere capibile dal grande pubblico .
Segnalo questa documentazione: How to Bypass Internet Censorship solo per premiare le doti divulgative del autore e piu' in generale per premiare il contenuto informativo non indiferente che si trova nel sito.
Buona lettura
Ceers,
Harry G. K.
Ricordo che sono da cell., non vogliatemene se non cito tutti o altro. Lo sapete che con quel display è un casino.
Salva l'Ucraina!
Salva l'Ucraina!
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [Sec] Harrykar's Sec thread
@giacomosmit,
Di niente e' un piacere il diffondere la conoscenza --per di piu' nel campo InfoSec-- ; come avrai capito a en.flossmanuals.net potresti anche contribuire se hai qualcosa di buono da scrivere con una semplice registrazione
Ceers,
Harry G. K.
Di niente e' un piacere il diffondere la conoscenza --per di piu' nel campo InfoSec-- ; come avrai capito a en.flossmanuals.net potresti anche contribuire se hai qualcosa di buono da scrivere con una semplice registrazione
Ceers,
Harry G. K.
Ultima modifica di harrykar il giovedì 31 luglio 2014, 16:35, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- giacomosmit
- Imperturbabile Insigne
- Messaggi: 3225
- Iscrizione: venerdì 3 dicembre 2010, 22:04
Re: [InfoSec] Harrykar's Sec thread
@harrykar , come ben tu sai o forse ricordi , con l inglese non ci sono e come dà tè suggeritomi sto cercando di impararlo .
Ricordo che sono da cell., non vogliatemene se non cito tutti o altro. Lo sapete che con quel display è un casino.
Salva l'Ucraina!
Salva l'Ucraina!
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [InfoSec] Harrykar's Sec thread
Ciao @giacomosmit,giacomosmit [url=http://forum.ubuntu-it.org/viewtopic.php?p=4626021#p4626021][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:@harrykar , come ben tu sai o forse ricordi , con l inglese non ci sono e come dà tè suggeritomi sto cercando di impararlo .
Purtroppo sono un po + vecchio da quando ho iniziato sto thread e nel frattempo sono successe un sacco di cose --avevo staccato il filo qui per almeno 2 anni-- non ricordo un granché' se puoi metti qualche link per rinfrescarmi la memoria
Riguardo il "...con l inglese non ci sono e come dà tè suggeritomi sto cercando di impararlo" se ti puo' far positivo/comodo ti dico subito che anch'io tuttora non conosco l' inglese per come si dovrebbe , anzi per suffragare la tesi che (quasi ) tutti i limiti che noi crediamo di avere stanno solo nella nostra testa e non sono limiti reali racconto pubblicamente --a te e a chi crede che sia in qualche modo limitato causa la conoscenza della lingua-- la mia divertente storia riguardo l' inglese:
Tutto comincio' ai venerandi anni inizio 80 quando ero studente in Ing. Elettronica; 5 anni (teorici) del corso in totale; dopo il biennio propedeutico che era obbligatorio e comune a tutti gli studenti in Ing.; nei seguenti 3 anni "specialistici" del corso in cui si facevano delle materie dipendenti dal corso di studio prescelto i prof allora (non so adesso) per un 95% non disponevano un libro di testo proprio(come invece succedeva nelle Uni anglosassoni gia' all' epoca e a maggior ragione adesso) e quindi proponevano/usavano uno o piu' libri di testo nella stragrande maggioranza in lingua inglese.
Quindi con gran pazienza e con davanti il libro di testo(o meglio le fotocopie perche' nella biblioteca universitaria c'erano 3-4 esemplari di cui guarda caso la versione più aggiornata tenuta stabilmente dal prof / assistente e le rimanenti 2-3 coppie puntualmente assenti quando andavi a richiederle perché qualcun altro se l' aveva prestate prima; per di più i libri di testo erano cari per comprarli in media si spendeva da 50000 Lire/testo in su ) e un panciuto lessico della Zanicchelli (allora non c'era WWW e i traduttori beati i giovini di oggi) si traduceva parola per parola.
C'erano 2 difficoltà' da affrontare in contemporanea ; la prima era dovuta all' inglese una volta risolto il problema della traduzione dovevi affrontare il secondo che era quello più difficile e significativo(perché' ci sarebbe anche nel caso il libro di testo fosse in lingua natia) ossia capire il contesto. Questo comportamento degli studenti era comune per quasi tutta la gente solo pochissimi conoscevano l' inglese o perché' madrelingua o perché' l' avevano già' studiato
Cosi andò' avanti per tutti i 3 anni di Uni ma anche dopo; pian piano le primissime difficoltà' andarono via e quasi in automatico si capiva qualsiasi testo (tecnico principalmente) con una sola occhiata senza bisogno del lessico. Ovviamente tutto cio si riferisce alla parola scritta perché' in orale la cosa e' ancor piu' difficile e complessa (basta sentire un prof universitario --che non sia stato 30 anni in USA--parlare/pronunciare in Inglese e capirai cosa intendo ); Certo ad un certo punto ho studiato da me anche la grammatica perché questa lingua serviva al lavoro--si comunicava anche fra noi in Italia in inglese specialmente in email--;
Ossia facendo la summa l' inglese l'ho imparato con fai da te empiricamente --e per bisogno-- e non consiglio assolutamente questo metodo per nessuno.
Adesso le cose sono ben diverse l' inglese da almeno una 10ina d'anni comincia ad essere insegnato dalle elementari e per di più si fanno più di una lingua straniera il che non può' essere che positivo IMO;
Dopo questo racconto spero tu ti senta un pelo piu' sollevato
Ritornando a noi ai giorni nostri c'e' il problema di scegliere(perché c'e' troppa offerta ai miei tempi invece c'era assenza completa e ignoranza) correttamente che il problema di non trovare per niente. Se ancora non hai nessun testo per immetterti nell' inglese ti potrei subito consigliare(pian piano aumenterò la lista ma per ora bastano questi ) :
1. L' ottimo testo di Murphy(ogni testo di lui --ha fatto diversi testi per diversi livelli --e' un capolavoro ) English Grammar in Use: A Self-Study Reference and Practice Book for Intermediate Students of English with Answers [With CDROM]
2. Questo e' un testo molto vecchio --Ci sono campi in cui la vecchiaia e' indifferente -- ma anche molto valido tuttora; Comprehensive English Grammar by C.E. Eckersley
PS:
1. Al liceo feci francese ma di francese attualmente non conosco una H forse sara' il 2ndo linguaggio che imparerò alla fai da te quando troverò le condizioni necessarie di relax
2. ho recentemente aperto un altro thread (alla stregua di questo) [OpenEdu] Harrykar's Edu thread dagli un occhiata di tanto in tanto
3. fai un account a Goodreads e' utile
Stammi bene
Harry
Ultima modifica di harrykar il lunedì 11 agosto 2014, 12:48, modificato 2 volte in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- giacomosmit
- Imperturbabile Insigne
- Messaggi: 3225
- Iscrizione: venerdì 3 dicembre 2010, 22:04
Re: [InfoSec] Harrykar's Sec thread
@harrykar , per i link sono roba troppo vecchia , . comunque ti ringrazio Per la spiegazione su come fare a imparare l inglese e appena avrò un momento di tranquillità mi metterò a provare un pò cercando di capire l ambiguità della lingua e tradurla poi , per il lessico/pronuncia ascolterò un po in internet . Quello che cercherei di fare sarebbe riuscire a tradurre e comprendere il significato , avevo iniziato tantissimi anni fà proprio per capire la maggior parte dei siti in inglese riuscendo per dire a capire il significato ma dopo non ho potuto continuare perchè non avevo più internet per 15 anni e tempo .
Grazie .
Grazie .
Ricordo che sono da cell., non vogliatemene se non cito tutti o altro. Lo sapete che con quel display è un casino.
Salva l'Ucraina!
Salva l'Ucraina!
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [InfoSec] Harrykar's Sec thread
Forza Giacomo e mai dimenticare la propria volontà' e' l'arma più' forte che possa esisteregiacomosmit [url=http://forum.ubuntu-it.org/viewtopic.php?p=4626539#p4626539][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:@harrykar , per i link sono roba troppo vecchia , . comunque ti ringrazio Per la spiegazione su come fare a imparare l inglese e appena avrò un momento di tranquillità mi metterò a provare un pò cercando di capire l ambiguità della lingua e tradurla poi , per il lessico/pronuncia ascolterò un po in internet . Quello che cercherei di fare sarebbe riuscire a tradurre e comprendere il significato , avevo iniziato tantissimi anni fà proprio per capire la maggior parte dei siti in inglese riuscendo per dire a capire il significato ma dopo non ho potuto continuare perchè non avevo più internet per 15 anni e tempo .
Grazie .
Se ti interessa capire il contesto di testi scritti la pronuncia non e' importante e per un primo tempo può essere non considerata; come inizio scegli dei testi di cui non ti e' completamente estraneo il contenuto p. e. se uno dei tuoi interessi e' la sicurezza informatica di cui presumibilmente avrai letto un bel po in italiano e quindi in qualche modo non sei completamente estraneo con questi argomenti allora scegli un articolo in inglese che tratta la sicurezza informatica etc
Se posso in qualche modo essere utile non esitare di bussare
PS:
dimenticavo di indicarti di fare un account anche a stack excange fra i tanti siti di aiuto che controlla c'e' almeno uno per chi appunto sta imparando la lingua inglese (per gli stranieri insomma) English Language Learners direi una manna per chiunque sia interessato
Di niente, stammi bene
Harry
Ultima modifica di harrykar il venerdì 1 agosto 2014, 16:50, modificato 2 volte in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [InfoSec] Harrykar's Sec thread
Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance
Per chi si approccia sopratutto: articolo interessante contenente utilissimi e aggiornati links riguardo le applicazioni "pratiche" (in chat e email etc.) della crittografia nella vita di ogni giorno
Per chi si approccia sopratutto: articolo interessante contenente utilissimi e aggiornati links riguardo le applicazioni "pratiche" (in chat e email etc.) della crittografia nella vita di ogni giorno
Ultima modifica di harrykar il venerdì 1 agosto 2014, 23:31, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [InfoSec] Harrykar's Sec thread
Edward Snowden: NSA whistleblower answers reader questions
Dal precedente post l' articolo di theguadian e' molto interessante; secondo voi quali misure di sicurezza avrebbe preso Snowden per rispondere a The Guardian ?
Dal precedente post l' articolo di theguadian e' molto interessante; secondo voi quali misure di sicurezza avrebbe preso Snowden per rispondere a The Guardian ?
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- giacomosmit
- Imperturbabile Insigne
- Messaggi: 3225
- Iscrizione: venerdì 3 dicembre 2010, 22:04
Re: [InfoSec] Harrykar's Sec thread
Si in effetti mi interessa molto la sicureza anche un pò tutto riguardo l informatica e le guide migliori sono in inglese . Bene accetto la tua offerta di aiuto nel caso avessi bisogno .harrykar [url=http://forum.ubuntu-it.org/viewtopic.php?p=4626687#p4626687][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:giacomosmit [url=http://forum.ubuntu-it.org/viewtopic.php?p=4626539#p4626539][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:@harrykar , per i link sono roba troppo vecchia , comunque ti ringrazio Per la spiegazione su come fare a imparare l inglese e appena avrò un momento di tranquillità mi metterò a provare un pò cercando di capire l ambiguità della lingua e tradurla poi , per il lessico/pronuncia ascolterò un po in internet . Quello che cercherei di fare sarebbe riuscire a tradurre e comprendere il significato , avevo iniziato tantissimi anni fà proprio per capire la maggior parte dei siti in inglese riuscendo per dire a capire il significato ma dopo non ho potuto continuare perchè non avevo più internet per 15 anni e tempo .
Grazie . /quote]
Forza Giacomo e mai dimenticare la propria volontà' e' l'arma più' forte che possa esistere
Se ti interessa capire il contesto di testi scritti la pronuncia non e' importante e per un primo tempo può essere non considerata; come inizio scegli dei testi di cui non ti e' completamente estraneo il contenuto p. e. se uno dei tuoi interessi e' la sicurezza informatica di cui presumibilmente avrai letto un bel po in italiano e quindi in qualche modo non sei completamente estraneo con questi argomenti allora scegli un articolo in inglese che tratta la sicurezza informatica etc
Se posso in qualche modo essere utile non esitare di bussare
PS:
dimenticavo di indicarti di fare un account anche a stack excange fra i tanti siti di aiuto che controlla c'e' almeno uno per chi appunto sta imparando la lingua inglese (per gli stranieri insomma) English Language Learners direi una manna per chiunque sia interessato
Di niente, stammi bene
Harry
Grazie .
P.S. sto trovando delle difficoltà con il thread , spero di aver sistemato .
Ultima modifica di giacomosmit il venerdì 1 agosto 2014, 22:25, modificato 1 volta in totale.
Ricordo che sono da cell., non vogliatemene se non cito tutti o altro. Lo sapete che con quel display è un casino.
Salva l'Ucraina!
Salva l'Ucraina!
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [InfoSec] Harrykar's Sec thread
Giacomo se vuoi correggi il quoting nella tua precedente se no diventa difficilmente leggibile
PS:
Nei link (di solito sugli acronimi o su termini non di uso quotidiano) che metto incontrerai parecchi di WikiPedia che di solito metto in versione inglese perche' molto piu' completi e perche' ho scelto la localizzazione inglese del sist. operativo e quindi dei programmi installati; esercizio: vedi nella colonna sinistra verso basso se l' articolo di WP c'e' anche in lingua italiana (spesso ma non sempre --anche per questo preferisco metterlo in inglese-- lo e'). In tal caso leggilo prima in italiano e solo poi prova a leggerlo in inglese
PS:
Nei link (di solito sugli acronimi o su termini non di uso quotidiano) che metto incontrerai parecchi di WikiPedia che di solito metto in versione inglese perche' molto piu' completi e perche' ho scelto la localizzazione inglese del sist. operativo e quindi dei programmi installati; esercizio: vedi nella colonna sinistra verso basso se l' articolo di WP c'e' anche in lingua italiana (spesso ma non sempre --anche per questo preferisco metterlo in inglese-- lo e'). In tal caso leggilo prima in italiano e solo poi prova a leggerlo in inglese
Ultima modifica di harrykar il venerdì 1 agosto 2014, 21:52, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
- harrykar
- Entusiasta Emergente
- Messaggi: 1151
- Iscrizione: giovedì 29 gennaio 2009, 19:43
- Desktop: /bin/ksh; /bin/sh; gnome
- Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
- Località: World Wide :)
- Contatti:
Re: [InfoSec] Harrykar's Sec thread
Long Term Privacy with Forward Secrecy
Cos'e' la forward secrecy termine spesso usato per esempio nel caso di sistema di criptazione OTR che si usa prevalentemente in IM col ottimo protocollo Open XMPP
PS:
Riguardo XMPP aka Jabber consiglio a tutti di lasciar stare i web client/protocolli chat proprietari di microsoft, google, facebook, aol , yahoo, icq ecc e almeno provare il sopratutto open e molto piu' recente (e quindi con la sicurezza in primo piano) protocollo/client XMPP. Con client puro XMPP la comunicazione con gli amici che usano gli altri protocolli proprietari e' sempre possibile attraverso i transport servers. Quindi si usa un solo protocollo/client (XMPP) e si puo communicare oltre che con gli amici che stanno in XMPP anche con chi sta in microsoft msn, google, facebook, aol , yahoo, icq ecc
Per inciso google e facebook almeno (ci stanno tanti altri) usano XMPP modificato . C' e' da dire che per XMPP IM e' solo un' istanza applicativa(un esempio di sua applicazione) nel senso che il suo campo applicazioni e' limitato solo dalla nostra fantasia(dal punto di vista sviluppatore di soluzioni)
Vediamo brevemente i vantaggi nel usarlo in IM
Cos'e' la forward secrecy termine spesso usato per esempio nel caso di sistema di criptazione OTR che si usa prevalentemente in IM col ottimo protocollo Open XMPP
PS:
Riguardo XMPP aka Jabber consiglio a tutti di lasciar stare i web client/protocolli chat proprietari di microsoft, google, facebook, aol , yahoo, icq ecc e almeno provare il sopratutto open e molto piu' recente (e quindi con la sicurezza in primo piano) protocollo/client XMPP. Con client puro XMPP la comunicazione con gli amici che usano gli altri protocolli proprietari e' sempre possibile attraverso i transport servers. Quindi si usa un solo protocollo/client (XMPP) e si puo communicare oltre che con gli amici che stanno in XMPP anche con chi sta in microsoft msn, google, facebook, aol , yahoo, icq ecc
Per inciso google e facebook almeno (ci stanno tanti altri) usano XMPP modificato . C' e' da dire che per XMPP IM e' solo un' istanza applicativa(un esempio di sua applicazione) nel senso che il suo campo applicazioni e' limitato solo dalla nostra fantasia(dal punto di vista sviluppatore di soluzioni)
Vediamo brevemente i vantaggi nel usarlo in IM
Interactions happen in close to real time. To make this possible, we need technologies
for real-time communication.
Ideally such technologies would be open standards providing the real-time equivalent
of HTTP, HTML, and the other building blocks of today’s Internet, because over the
long term open standards provide stronger security, greater extensibility, and the pos-
sibility for more innovation at the edges than do closed technologies.
The Extensible Messaging and Presence Protocol (XMPP) is just such an open tech-
nology for real-time interaction. Consider some of its advantages:
• XMPP is proven. Over 15 years of development has resulted in a stable, widely
deployed, seriously tested, Internet-scale technology, with dozens of interoperable
codebases, tens of thousands of deployed services, and millions of end users.
• XMPP is secure. It provides built-in support for channel encryption and strong
authentication, inherent resistance to many forms of malware, a diverse ecosystem
of implementations, a decentralized network without a single point of failure, and
significant deployment at some of the most security-conscious financial organiza-
tions and government agencies worldwide. Work on more advanced features (such
as user-friendly end-to-end encryption) continues so that XMPP will be even more
secure.
• XMPP is decentralized. Unlike standalone communication silos, XMPP technolo-
gies are deployed in a decentralized client-server architecture with an unlimited
number of servers. Any person or organization can run their own XMPP server and
connect it to the rest of the network using standard Internet infrastructure such as
the Domain Name System (DNS), and certificates are freely available through the
XMPP Standards Foundation (XSF) to enable secure federation of XMPP traffic.
• XMPP is extensible. Because XMPP is at its core a technology for rapidly delivering
XML from one place to another, it has been used for a wide range of applications
beyond instant messaging, including gaming, social networking, Voice over IP
(VoIP), real-time collaboration, alerts and notifications, data syndication, geolo-
cation, intelligent workflows, machine-to-machine communication, and custom
applications.
• XMPP is scalable. The “push” model of information transfer used in XMPP solves
serious scaling problems associated with traditional HTTP-based polling ap-
proaches; as a result, it enables you to build applications that were literally im-
possible until now.
• XMPP is a standard. The core aspects of XMPP have undergone rigorous public
review within the Internet Engineering Task Force (IETF), and extensions to XMPP
are published in an open, developer-oriented standards process run by the XSF.
This approach has resulted in strong technologies that can be freely implemented
under any licensing terms, from open source to shareware to proprietary code.
• XMPP is a community. Open standards, a large number of software products, and
a communications network are all good, but the “secret sauce” of XMPP may be
its vibrant and friendly community of technologists, developers, open source
projects, commercial software companies, service providers, and end users. This
community is committed to working together to solve problems and build great
new applications.
For these reasons, more and more software developers and service providers are using
XMPP to build real-time applications or add real-time interfaces to existing applica-
tions. And you can, too, because XMPP provides a simple but powerful set of tools that
can help you solve real-world problems.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Chi c’è in linea
Visualizzano questa sezione: Majestic-12 [Bot] e 10 ospiti