Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
darkeden82
semplicemente è molto vorrei ma non posso.
Si, ma perche'?
Citazione:
Originariamente Scritto da
darkeden82
non è un problema.
ma è lontano dal lavorare in best practice.
è un buco di sicurezza grosso come una casa
Mi speghi brevemente l'enorme buco di sicurezza? :uhm:
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
PCMaster
Penso dipendi anche dalla zona, ho Fastweb dal 2004 e dalla mia esperienza (a lavoro ho recentemente testato la cosidetta assistenza tim, l'orrore) non lo cambierei mai con altri operatori, però la velocità non è mai stata il punto forte, fino all'anno scorso il mio apice è stato sui 10/11 mb, ma alcuni mesi fa sono passato al contratto fibra (che fibra non è), non vado neanche lontanamente sui 100mb ma i 50mb sono comunque un altro pianeta rispetto a prima. :bua:
Però come dicevo altrove dipende dalla zona, a leggere molti altri utenti di questo forum Fastwe sembra il male puro. :asd:
grazie!
nella mia zona l'adsl va, e anche bene: andrebbe su quella linea, che va... il mio dubbio è il boicottaggio tim
e sull'assistenza tim... :rotfl:
l'ultima è di una settimana fa, con l'operatrice che mi voleva vendere la fibra
io:"non è fibra, è vdsl"
lei:"no, è fibra fino al cabinet"
"appunto, non è fibra... di comprare una cosa e averne un'altra non ho voglia: tralasciando che se vado al 70% è grasso che cola"
"no guardi, io a casa ho una 200mb e vado a 130!"
"guardi che è il 70%"
"...."
"arrivederci, mi faccia chiamare per offerte su adsl o recedo"
per ora non si sono fatti vivi...
l'idea è di chiudere il contratto a nome di mia mamma e aprirlo a mio nome :boh2:
però il pensieri di pagare 280€ l'espertone tim per forza, mi fa la stessa voglia di prenderlo nel didietro da rocco
essendo cliente sky, con fastweb pagherei 15€ in meno al mese
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Kemper Boyd
Si, ma perche'?
Mi speghi brevemente l'enorme buco di sicurezza? :uhm:
Credo si riferisca al fatto che trasmettete all'esterno dati riguardanti Ip privati, subnet, richieste di risoluzione (quindi una mappa del traffico).
In piu' in mancanza di adeguate protezioni, sareste esposti al Dns cache poisoning e dns pishing
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Necrotemus
Credo si riferisca al fatto che trasmettete all'esterno dati riguardanti Ip privati, subnet, richieste di risoluzione (quindi una mappa del traffico).
In piu' in mancanza di adeguate protezioni, sareste esposti al Dns cache poisoning e dns pishing
Ho letto diversi post a riguardo, ma ancora non capisco il rischio concreto di far risolvere pubblicamente alfa.beta.com a 10.10.2.43 :uhm:
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Kemper Boyd
Ho letto diversi post a riguardo, ma ancora non capisco il rischio concreto di far risolvere pubblicamente alfa.beta.com a 10.10.2.43 :uhm:
Sono ancora un grunt, ma credo che la best practice sia che 10.10.2.43 chieda al DNS interno (configurato con le adeguate policies) e nel caso il DNS interno vada poi a cercare fuori dalla rete, magari attraverso DNSSEC.
Re: I pericoli della pirateria domestica
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Necrotemus
Sono ancora un grunt, ma credo che la best practice sia che 10.10.2.43 chieda al DNS interno (configurato con le adeguate policies) e nel caso il DNS interno vada poi a cercare fuori dalla rete, magari attraverso DNSSEC.
Ok ma a parte la best practice, mi interessava il possibile "buco grosso come una casa", un rischio reale e concreto insomma.
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Kemper Boyd
Ok ma a parte la best practice, mi interessava il possibile "buco grosso come una casa", un rischio reale e concreto insomma.
Il rischio reale e concreto non esiste praticamente mai, a meno che l'azienda in questione non sia la Microsoft, Google, Apple, Ferrari o il Pentagono.
Poi per carità, la sicurezza è sempre importante ed è sempre meglio applicare la "best practice", ove possibile.
E' un po' come il discorso dei bug delle CPU Intel (soprattutto) e AMD.
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Lord_Barba
Il rischio reale e concreto non esiste praticamente mai, a meno che l'azienda in questione non sia la Microsoft, Google, Apple, Ferrari o il Pentagono.
Poi per carità, la sicurezza è sempre importante ed è sempre meglio applicare la "best practice", ove possibile.
E' un po' come il discorso dei bug delle CPU Intel (soprattutto) e AMD.
:chebotta: Giusto qualche giorno fa, studiando in ambito di attack surface, la frase era simile alla tua ma girata in :" non esiste un sistema sistema sicuro, potete solo mitigare l'esposizione".
Qui per direttiva del governo tutti gli edifici pubblici (compresa la biblioteca nazionale, dove avevo un colloquio), sono tenuti a migliorare la sicurezza informatica, con il requisito minimo di una certificazione (dopo la cerco).
In un altro ambito si discuteva se abilitare solo https nella rete interna, bloccando http.
Re: I pericoli della pirateria domestica
Comunque non mi state rispondendo :asd:
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Kemper Boyd
Comunque non mi state rispondendo :asd:
:sbircio: Dark sara' piu' preciso, io al massimo posso fare riferimento a questo https://www.cisco.com/c/en/us/about/...actices.html#3
Re: I pericoli della pirateria domestica
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Kemper Boyd
Ok ma a parte la best practice, mi interessava il possibile "buco grosso come una casa", un rischio reale e concreto insomma.
il rischio reale è che qualcuno al posto di bucare macchine a cazzo abbia dei target.
se hai un mail.pippo.com con ip 192.168.1.34 dai un chiaro target a chi volesse far danni.
poi se lavori per la cicciopuzzo srl che se ne frega è un conto ,
ma se i tuoi clienti tengono alla sicurezza questo è un buco grosso come una casa :alesisi:
- - - Aggiornato - - -
Citazione:
Originariamente Scritto da
Necrotemus
:chebotta: Giusto qualche giorno fa, studiando in ambito di attack surface, la frase era simile alla tua ma girata in :" non esiste un sistema sistema sicuro, potete solo mitigare l'esposizione".
Qui per direttiva del governo tutti gli edifici pubblici (compresa la biblioteca nazionale, dove avevo un colloquio), sono tenuti a migliorare la sicurezza informatica, con il requisito minimo di una certificazione (dopo la cerco).
In un altro ambito si discuteva se abilitare solo https nella rete interna, bloccando http.
le comunicazioni cifrate interne sono una cosa sensata se usi certificati diversi da quelli usati per l'esposizione esterna..che da best practice dovrebbe sempre avvenire tramite nat su un ambiente di frontend su un vip di be tramite bilanciatori che magari fanno waf o regole L7 tipo gli F5 o i radware..
esponi verso internet con un certificato a bordo di f5.
e lasci le comunicazioni back to back tra f5 e server reali cifrate con un altro certificato .. meglio se non uno star ..ma uno specifico per ogni macchina.
idem fare tramite regole L7 redirect da qualunque cosa non sia l'index sull'index dei siti..e vietare l'accesso diretto agli url di amministazione etc.
altrimenti è abbastanza fare ssl offloading ( certificato sul load balancer ) e comunicazioni back to back non cifrate.
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
darkeden82
il rischio reale è che qualcuno al posto di bucare macchine a cazzo abbia dei target.
se hai un mail.pippo.com con ip 192.168.1.34 dai un chiaro target a chi volesse far danni.
poi se lavori per la cicciopuzzo srl che se ne frega è un conto ,
ma se i tuoi clienti tengono alla sicurezza questo è un buco grosso come una casa :alesisi:
Scusa ma continuo a non capire, le macchine sono in una rete privata non sono comunque raggiungibili sia che tu conosca l'IP, sia che tu lo ignori.
In ogni caso se il semplice conoscere un indirizzo IP fosse "un buco grosso come una casa", qualunque macchina con IP pubblico sarebbe automaticamente compromessa. La sicurezza non e' occultare gli indirizzi IP (in generale occultare e' una forma di sicurezza estremamente debole).
Se ti va, invece di fare le battutine, mi piacerebbe sentire un esempio concreto di "buco grosso come una casa" derivante dal conoscere l'IP privato di una macchina in una rete privata.
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Kemper Boyd
Scusa ma continuo a non capire, le macchine sono in una rete privata non sono comunque raggiungibili sia che tu conosca l'IP, sia che tu lo ignori.
In ogni caso se il semplice conoscere un indirizzo IP fosse "un buco grosso come una casa", qualunque macchina con IP pubblico sarebbe automaticamente compromessa. La sicurezza non e' occultare gli indirizzi IP (in generale occultare e' una forma di sicurezza estremamente debole).
Se ti va, invece di fare le battutine, mi piacerebbe sentire un esempio concreto di "buco grosso come una casa" derivante dal conoscere l'IP privato di una macchina in una rete privata.
no
infatti chi è furbo espone tramite bilanciatori ,ip virtuali o doppio nat,
esporre tramite un nat pubblico -> privato non è sicuro.
nat pubblico --> VIP su LB --> ip privati.
gli ip delle macchine non saranno mai visibili,ergo non ti bucano le macchine.
il servizio è un 'altra cosa e lo tuteli con un sacco di cose carine se hai soldi e capacità.
esempio di buco ?
dns pubblico dove hai fs.pippo.it con ip 192.168.1.1
scoprono che esponi un tomcat o altro soggetto a vulnerabilità con nat pubblico -> privato su ip della stessa vlan di fs
ti bucano il tomcat ,arrivano al fs e ti fottono dati relativi a clienti o altro.
ripeto ,se lavori per clienti piccoli puoi ragionare in piccolo
lavora per clienti grossi in ambito finance e vedi cosa succede.
poi oh libero di non fidarti o di non capire,la cosa non mi tange minimamente :alesisi:
Re: I pericoli della pirateria domestica
Uno dei principi della sicurezza (non solo informatica) è ridurre l'attack surface.
Quindi anche mantenere non visibili gli IP è un fattore che riduce il rischio, anche se francamente penso sia abbastanza in basso nella lista delle vulnerabilità, anche perché spesso si fa prima a sfruttare la stupidità degli utenti mandando mail con allegati che contengono ransomware (come successo con Wannacry ad esempio) o semplici schermate di login fake e poi una volta rubate le credenziali di un utente, via pass-the-hash, se l'active directory non è configurata in modo sicuro (99,9% dei casi) si può arrivare anche al domain admin.
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
darkeden82
no
infatti chi è furbo espone tramite bilanciatori ,ip virtuali o doppio nat,
esporre tramite un nat pubblico -> privato non è sicuro.
nat pubblico --> VIP su LB --> ip privati.
gli ip delle macchine non saranno mai visibili,ergo non ti bucano le macchine.
il servizio è un 'altra cosa e lo tuteli con un sacco di cose carine se hai soldi e capacità.
esempio di buco ?
dns pubblico dove hai fs.pippo.it con ip 192.168.1.1
scoprono che esponi un tomcat o altro soggetto a vulnerabilità con nat pubblico -> privato su ip della stessa vlan di fs
ti bucano il tomcat ,arrivano al fs e ti fottono dati relativi a clienti o altro.
ripeto ,se lavori per clienti piccoli puoi ragionare in piccolo
lavora per clienti grossi in ambito finance e vedi cosa succede.
poi oh libero di non fidarti o di non capire,la cosa non mi tange minimamente :alesisi:
Guarda mi sarebbe piaciuto approfondire, ma il tuo atteggiamento del cazzo mi ha fatto passare la voglia. Divertiti sul tuo piedistallo.
Re: I pericoli della pirateria domestica
se vuoi approfondiamo.
la faccina del post 2124 mi ha fatto leggere in modo pessimo il tuo post .
io la uso in altri contesti :alesisi:
chiedi pure
Re: I pericoli della pirateria domestica
Boh per me quella faccina indica "non ho capito, sono confuso", nessuna forma di sarcasmo o sfotto'.
Comunque il punto e' una macchina senza IP pubblico, senza porte aperte sull'interfaccia pubblica, niente NAT, accessibile solo se connessi in VPN. Non riesco a vedere un rischio concreto nel conoscere l'IP privato di quella macchina che non mi possono bucare perche' per farlo devono bucarmi quella che gestice la VPN e avere quindi un punto di accesso alla rete privata, da cui immagino un attaccante non faccia tanta fatica a fare uno scan.
Se mi dici che e' un'informazione in piu' ok, ma quello che non riesco a vedere e' il "buco grosso come una casa".
Re: I pericoli della pirateria domestica
Citazione:
Originariamente Scritto da
Kemper Boyd
Boh per me quella faccina indica "non ho capito, sono confuso", nessuna forma di sarcasmo o sfotto'.
Comunque il punto e' una macchina senza IP pubblico, senza porte aperte sull'interfaccia pubblica, niente NAT, accessibile solo se connessi in VPN. Non riesco a vedere un rischio concreto nel conoscere l'IP privato di quella macchina che non mi possono bucare perche' per farlo devono bucarmi quella che gestice la VPN e avere quindi un punto di accesso alla rete privata, da cui immagino un attaccante non faccia tanta fatica a fare uno scan.
Se mi dici che e' un'informazione in piu' ok, ma quello che non riesco a vedere e' il "buco grosso come una casa".
Sono fuori casa ora, appena sono ad un pc ti descrivo un caso capitato davvero