Andrea Beggi

"I'm brave but I'm chicken shit"

Tag: TCP/IP

  • Skype: architettura e sicurezza

    Una descrizione dell’architettura di Skype e dei problemi di sicurezza correlati.

  • La posta

    In realtà è un commento, ma si tratta di un problema che mi viene sottoposto spesso, quindi ne parlo qui. Ciao Andrea, Nella mia azienda abbiamo un contratto ADSL con 8 indirizzi pubblici. Anche io ho riscontrato il problema dell’errore (Accedere con UltraVNC dall’esterno. N.d.R.). Il problema è questo: la mia azienda si occupa di…

  • L’angolo della posta

    Inauguro oggi una nuova categoria: la posta. Visto che ricevo parecchie mail con richieste di aiuto e di suggerimenti, ho deciso di pubblicare quelle di interesse generale. …ho convinto mio cognato a inserire un firewall SmothWall 2 sulla sua nuova connessione Fastweb (ieri sera) 5 pc e un plotter hp. Sui pc nessun problema con…

  • VPN e indirizzi dinamici

    Mi sono trovato nella necessità di stabilire una connessione VPN tra una sede ed un ufficio distaccato. Ho a disposizione due firewall Zyxel ZyWall 5 e ZyWall 10 (quest’ultimo fuori produzione). Questi due ottimi prodotti sono in grado di funzionare come endpoint di una VPN IPSec; è una soluzione che ho già usato in passato…

  • UltraVNC SC

    Interessante novità da UltraVNC, un programma Open Source per il controllo remoto del PC. UltraVNC SC è un piccolo eseguibile (166k) che può essere personalizzato e mandato ad un utente remoto. Non richiede installazione e non scrive nulla nel registro di configurazione. Basta lanciare il programmino, il server si attiva e la connessione viene stabilita…

  • Tunnel Samba su SSH

    Mi sono trovato nella necessità di fare un tunnel smb over ssh, per motivi al momento non importanti. Ho trovato diversi riferimenti, ma tutti frammentari o inesatti, quindi ho fatto alcune prove e sono riuscito a trovare una procedura che funziona.

  • La condivisione files di Windows: come funziona.

    La condivisione files e stampanti di Microsoft è un sistema utile ma anche molto pericoloso. Per gestire bene le implicazioni di sicurezza occorre avere ben chiari quali sono i sistemi che sottendono a questa tecnologia, e quali sono le modalità di trasporto sulla rete di questi servizi.

  • Una rete WiFi protetta resiste pochi minuti

    Alcuni agenti dell’FBI hanno dimostrato come in pochi minuti sia possibile violare una rete wireless protetta da WEP, utilizzando strumenti disponibili per tutti. Il WEP è un protocollo per la sicurezza, o almeno lo doveva essere; al momento equipaggia il 90% degli apparati wireless in commercio, anche se si sta finalmente diffondendo WPA, che dovrebbe…

  • Buco nella sicurezza della posta Fastweb

    Sei un utente Fastweb, e usi la webmail per controllare la tua casella. Qualcuno ti manda un messaggio con un link a questo blog. Tu clicchi, ed il referrer che mi trasmetti contiene anche il sid di sessione. Risultato: cliccando sul referrer vedo il tuo messaggio esattamente come lo hai letto tu. Ho cercato sul…

  • Come accertarsi se una porta TCP è aperta

    Spesso mi capita di dover controllare se una determinata porta TCP è correttamente aperta e forwardata dal router e dal firewall. Un modo molto semplice per farlo lo trovate presso Gibson Research. Scorrete la pagina e cliccate su ShieldsUP! (non lo linko perchè viene controllata la sessione, dovete passare per l’homepage), viene fatto un controllo…