Liste di controllo accessi
Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un […]
Liste di controllo accessi Leggi l'articolo »
Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un […]
Liste di controllo accessi Leggi l'articolo »
Una delle scorciatoie che i ricercatori nel campo della sicurezza impiegano per scoprire le vulnerabilità è un elenco mentale di compertamenti osservabili,che li informa sulla protezione del sistema che stanno esaminando.Se costoro riescono ad osservare in esso un particolare comportamento,sanno che il sistema presenta tratti non sicuri,anche prima di effettuare collaudi dettagliati.
L’elenco è chiamato leggi sulla sicurezza,si tratta di linee guida adatte per controllare la protezione mentre si rivede o si progetta un sistema.Il sistema,in questo caso,può essere un singolo software o un intera rete di computer contenente firewall,gateway di filtraggio e analizzatori di virus:che lo si difenda o lo si attacchi,è importante capire quali siano i suoi punti deboli.
Le leggi sulla sicurezza Leggi l'articolo »
Bentrovati! Oggi vi parlo di come configurareSSH! Bene se avete una Debian tra le mani (tutti avete installato Debian vero?)
Openssh,configurazione nel dettaglio Leggi l'articolo »
Oggi voglio installare e configurare snort direttamente dai sorgenti.Ebbene si,mi sono stufato di installare questo magnifico ids dai repositori che
Installare Snort da sorgenti su Debian 6.0 Leggi l'articolo »