mercoledì 27 giugno 2007

Progettiamo una rete WiFi casalinga

Mi vado convincendo che le reti wireless casalinghe siano progettate male e capisco anche perchè i produttori di queste attrezzature ne siano complici!

Penso che ci sia un modo migliore di costruire una rete wireless che garantisca di mantenere il sistema sicuro, mentre gli utenti navighino in Internet.

Questo post è organizzato in tre parti:

  1. Le falle presenti nel modo attuale di progettare il WiFi
  2. Un design WiFi migliore
  3. Configurazioni avanzate

WiFi è rotto

Se avete fatto ciò che comunemente si fa per implementare un router wireless, avrai seguito questi passi:

  1. Fase di design - “Vorrei navigare in internet e vedere la TV allo stesso tempo. Prenderò un router WiFi per sostituire il mio router.”
  2. Fase di scelta dell' hardware - “Quale scegliere?”
  3. Fase di realizzazione - “Scollego il vecchio router, collego il nuovo... cerco la connessione WiFi…Fatto!”

Quello che avete realizzato è simile a questo:

Bad WiFiIn pratica hai dato accesso completo alla tua rete a chiunque abbia una scheda di rete wireless e sia nelle vicinanze. Potresti tirare un lungo cavo fuori dalla tua porta di ingresso e metterci una insegna al neon che dice “Accesso ad Internet Gratuito”! Posso solo augurarti che nessuno nelle vicinanze stia utilizzando Slurpr.

E' terrificante verificare che più del 40% delle reti wireless rilasciate oggi è configurato in questo modo.

Ci sono quattro aree primarie di debolezze presenti in questo progetto:

  1. Configurazione della connessione WiFi
  2. Configurazione del Firewall
  3. Accesso ad Internet
  4. Accesso alla rete

Diamo uno sguardo più approfondito a questi punti.

1. Configurazione della connessione WiFi

La maggior parte dei firewall wireless sono disegnate per essere facili da configurare, non sicure. Questo perchè i produttori di hardware non venderebbero un prodotto che il consumatore non fosse in grado di configurare o usare. Poichè la sicurezza nel WiFi è ben oltre la comprensione della maggior parte degli utenti, viene spesso trascurata. Non è insolito trovare connessioni WiFi con:

  • SSID trasmesso in Broadcast
  • Codice SSID di default
  • SSID che identifica la rete
  • Nussun o debole criptaggio
  • Nessuna autenticazione con indirizzo MAC
  • Autenticazione senza shared key (chiave condivisa) o con certificato
  • Connessione settata in modo adhoc

2. Configurazione del Firewall

Come per la connessione WiFi, anche il firewall spesso è configurato con la minore quantità di parametri di sicurezza, in modo che sia facilmente usabile. Molti sistemi sono configurati con:

  • Default admin password
  • DHCP attivo
  • Large DHCP zone
  • Default subnet mask (sottorete ip)
  • Nessuna criptazione SSL
  • Aprire una console per admin su una porta esterna
  • Senza monitorare con file di log

Tutto ciò pone dei problemi di sicurezza.

3. Consentire l'accesso libero ad Internet

Chiunque capiti nella vostra rete wireless potrà avere un completo accesso ad Internet. Questo potrebbe non essere preso come un problema all'inizio, ma ci sono alcune cose da considerare:

  1. Se hai una banda limitata in upload e download da parte del tuo provider Internet, potresti dover pagare un canone mensile maggiore se qualcuno fa uso intensivo di software p2p per fare enormi download di dati
  2. La maggior parte degli ISP per contratto vieta di condividere la la connessione ad internet con altri. Quindi se imposti una connessione wireless con libero accesso ad internet potresti violare il contratto e quindi perdere la stessa connessione.
  3. Se qualcuno usa la tua connessione ad Internet per compiere attività illegali (es. accedere a siti di pedofili) la polizia potrebbe verificare la proprietà della connessione ad internet tramite l'indirizzo IP e incolparvi per dei reati che non avete commesso.

4. Libero accesso alla rete

L'aspetto più fastidioso del progettare una rete WiFi design è che essa bypassa la cosa che il vostro firewall dovrebbe fare: tenere gli altri lontani dalla vostra rete locale. La connessione wireless in effetti fa accedere consente a chi la usa di appartenere alla stessa rete che ospita il tuo sistema “sicuro”. E se tu non sei attento a proteggere il tuo PC, come non lo sei stato nel progettare la tua rete wireless, potrai capire bene che i tuoi dati personali sono in serio pericolo di furto.

Un design migliore per il WiFi

Ho speso del tempo pensando come migliorare la sicurezza della tua rete WiFi e ho abbozzato questa soluzione che ti aiuterà a mettere le cose al sicuro eliminando le vulnerailità maggiori di cui abbiamo parlato. La soluzione comprende:

  1. Mettere in sicurezza la connessione WiFi
  2. Mettere in sicurezza il firewall wireless
  3. Limitare l'accesso ad Internet a utenti pre-definiti
  4. Separare i computer della rete casalinga dagli utenti ad accesso wireless

Good WiFi

La cosa simpatica è che molte di queste operazioni possono essere fatte senza costi aggiuntivi perchè basta usare l'hardware che già possiedi.

E la soluzione è sufficientemente flessibile da consentirti di fornire accesso Internet a utenti WiFi con un minimo costo aggiuntivo.

1. Mettere in sicurezza la connessione WiFi

Questa è la parte più importante dell'intero processo. Se configuri bene questa caratteristica, potri eliminare i rischi maggiori per la tua rete. Segui queste indicazioni:

  1. Utilizza il criptaggio WPA2 per tutte le comunicazioni
  2. Assicurati di usare certificati o chiavi condivise per il criptaggio
  3. Non divulgare il tuo SSID in broadcast. Dovresti farlo solo in fase di test
  4. Cambia il tuo SSID in qualcosa di oscuro tipo 89cyr65g6vwe . Ovviamente non usare il SSID di default che proviene dal fornitore dell'hardware o peggio informazioni quali il tuo telefono, cognome, indirizzo...
  5. Usa l'autenticazione con indirizzo MAC per assicurarti che solo alcuni specifici sistemi possano accedere al link WiFi
  6. Usa la modalità infrastructure, non quella adhoc, per la connessione

Fatte queste configurazioni siamo al sicuro? No. E' possibile avere accesso alla connessione WiFi se si conoscono le seguenti informazioni:

  • La tua chiave WPA2
  • Il tuo SSID
  • Il tuo indirizzo MAC

La persona che vuole accedere deve inoltre sapere come modificare il proprio indirizzo MAC della scheda wireless. Non è impossibile, ma ci vuole troppo lavoro per accedere alla rete di qualcuno.

E' molto importante usare la modalità infrastructure per la connessione. Deve essere settata nel firewall e nella scheda di rete wireless. In questo modo non sarà possibile usare la scheda di rete del tuo portatile come ponte wireless per accedere alla tua rete.

2. Mettere al sicuro il Wireless Firewall

Il passo successivo è mettere al sicuro il firewall wireless. E' importante perchè se permetti di violare il tuo firewall, tutte le altre misure di sicurezza possono essere forzate senza che tu neanche te ne accorga.

Assicurati di effettuare i seguenti passi:

  1. Cambia la password di amministratore (root o admin password)
  2. Utilizza criptaggio SSL per tutte le connessioni web tra firewall e i tuoi sistemi
  3. Blocca ogni gestione esterna delle interfacce
  4. Disabilita il protocollo DHCP o almeno settalo ad un range bassissimo cioè a uno o due indirizzi IP, impostando anche gli indirizzi DHCP riservati
  5. Cambia la sottorete di default della fabbrica
  6. Crea una piccola subnet interna. Utilizza una sotto maschera a 28 (2555.255.255.240) o 29 (2555.255.255.248) bit per limitare la tua rete a 14 o 6 hosts rispettivamente
  7. Non consentire il ping sull'interfaccia esterna
  8. Effettua il log di tutte le attività, preferibilmente su una periferica esterna
  9. Mantieni un backup della configurazione in caso accada qualcosa al firewall e la configurazione salti

Il lato negativo che in questo modo dovrai configurare manualmente le tue periferiche WiFi per poterti collegare, ma è il prezzo da pagare per la sicurezza della rete.

3. Limitare l'accesso ad Internet

Con la configurazione precedente non hai in effetti elimnato l'accesso ad internet per chiunque non abbia l'autorizzazione. Per accedere ad Internet, un cracker dovrebbe conoscere le seguenti informazioni:

  • Il tuo SSID
  • La chiave WPA2
  • Il tuo MAC address
  • La tua subnet e subnet mask: cioè rete ip (es. 192.168.1.1 ) e sotto rete (255.255.255.0)
  • Un indirizzo IP statico disponibile
  • Il nome del tuo provider Internet per ottenere le impostazioni dei DNS

4. Segmentare la rete

Con la rete casalinga dietro il firewall, siete protetti non solo dagli utenti su Internet ma anche da persone che abbiano informazioni a sufficienza per tentare una connessione WiFi. E' importante proteggere i sistemi di rete e assicurarsi che non vengano violati.

Per fortuna, molte persone stanno aggiornando il loro router fisso con uno wireless, quindi basta poco per integrare il secondo router nel loro ambiente di rete.

Una controindicazione a questa semplice configurazione è che se vuoi accedere a delle risorse condivise sulla rete, devi apportare delle modifiche come spiegato nella sezione successiva.

Configurazioni avanzate

Questo è solo la punta di un iceberg. Puoi apportare diverse modifiche alla configurazione per ottenere una maggiore sicurezza o una migliore flessibilità. Alcune idee comprendono:

  • Realizzare accesso VPN alle risorse dietro il firewall con soluzioni SSH o SSL VPN
  • Aggiungere un proxy web per accedere ad internet tramite autenticazione (username e password)
  • Implementare protocollo IPSec per tutte le comunicazioni sulla rete

Conclusioni

Molte delle configurazioni predefinite delle apparecchiature WiFi lasciano molto a desiderare riguardo a sicurezza, ma un piccolo sforzo nella pianificazione può permetterti di costruire una infrastruttura molto più sicura senza costi aggiuntivi.

martedì 5 giugno 2007

O quante belle password...


Ho letto questo articolo riguardo la sicurezza delle password; sentiamo un po' cosa hanno da dirci...

Con il proliferare dei servizi web siamo costretti a creare nuovi account, quindi ad inventarci nuovi username e fantasiose password.

La soluzione di utilizzare sempre la stessa password o scriverle su un foglio di carta, piuttosto che un foglio elettronico, non è molto raccomandabile.
Cosa deve fare quindi chi naviga in rete? Se hai più di una dozzina di servizi web, sicuramente non riuscirai a ricordarli a memoria. E' il momento di usare un password manager, magari gratuito.

Vediamo 10 servizi utili a gestire le nostre password:

  • Firefox o IE: I famosi browser offrono una modalità abbastanza sicura per memorizzare username e passwords per siti internet, basta inserirli la prima volta e accettare la richiesta di memorizzare le credenziali per quel sito. E' molto comodo e fa risparmiare un sacco di tempo, ma può capitare che le password vadano perse, richiedendoti così di reinserirle. Se ti sei affidato al solo browser come memoria storica, sei nei pasticci. Inoltre questa soluzione è valida solo per le password online, non per quelle di rete o del computer stesso.
  • KeePass: Uno dei gestori di password più popolare è KeePass poichè è open-source, gratuito e multipiattaforma — disponibile per Windows, Linux, OS X, e periferiche mobili. Conserva tutte le password, sia online che offline, in un database sicuro, in modo che tu debba ricordare solo la master password. Assicurati che questa password principale sia sicura!
  • Clipperz: A differenza di molti password managers, questa è una soluzione online — quindi puoi accederci da qualsiasi computer connesso ad internet. Memorizza non solo password, ma anche la carta di credito, account numerici, praticamente di tutto. Memorizzare password e altre informazioni private online può rendere nervosi, ma Clipperz utilizza un metodo di criptaggio che impedisce ai gestori del sito stesso di sapere cosa è memorizzato. E' una buona soluzione se vuoi accedere alle tue password da più computer.
  • OSX Keychain: Se usi un Mac, conosci Keychain, che è preinstallato in OSX. In pratica è un gestore di password che utilizza la tua OSX admin password come password principale.
  • KeyWallet: solo per Windows, questa piccola utility si posiziona nel system tray, e la richiami quando devi inserire una password. Essendo una utility, è indipendente dal browser.
  • Password Manager Plus: La toolbar di Billeo Free Password Manager Plus funziona sia con Firefox che con Internet Explorer, e memorizza anche informazioni diverse dalle password, come numeri di carta di credito e altro. Permette anche di riempire automaticamente i campi con le informazioni personali, quando si effettuano acquisti online.
  • Password Hasher: Questa estensione per Firefox genera delle password molto sicure rimescolando la tua password principale con il nome del sito internet visitato. Le password generate con questa estensione sono di gran lunga migliori di quelle che potresti inventare da solo.
  • PasswordSafe: Questo servizio gratuito online è compatibile con ogni web browser moderno, per ogni OS, ed esiste una versione desktop per Windows o Mac. In sostanza utilizza una modalità di criptaggio sicura per memorizzare le tue password o altre informazioni personali.
  • Password generator: Questo è un piccolo bookmarklet che combina la master password con il nome del sito per creare password più affidabili e diverse per ogni sito. Molto comodo e semplice.
  • Algorithm: La migliore soluzione non deve essere necessariamente tecnologica — ricordare password difficili può essere semplice come usare un modo per modificare una password di base usando il nome del servizio online al quale sei collegato. Per esempio, se hai una password base di “xlg519″, puoi aggiungere le prime e ultime due lettere del nome del servizio (”amon” per Amazon) e ottieni la tua nuova password!

Alcune note sulle passwords:

  • Non divulgate mai la vostra master password se usate un password manager. Siate sicuri di non dimenticarla mai.
  • Non scrivete le password su piccoli pezzi di carta appiccicati sulla scrivania o sul lato del monitor. Se ti verranno rubati, dovete solo maledire te stesso.
  • I gestori delle password non sono sicuri su un computer che condividiamo con altri — installiamoli solo su computer che usiamo solo noi.
  • Usare informazioni comuni per la password non è sicuro — come il tuo compleanno, le iniziali, compleanno dei bambini, nomi, etc. Ovviamente nessuna password non è una password sicura.
  • Usare la stessa password per ogni servizio non è una buona idea perchè una volta scoperta un ladro ha accesso a tutti i nostri account.
Cosa dire... devo iniziare ad usarlo anch'io un servizio di password manager!

lunedì 4 giugno 2007

Trasferire file in sicurezza con SFTP

Mi è capitato di dover trasferire file tra postazioni linux in rete e spesso usavo google ogni volta, ma ora ho trovato un articolo semplice e chiaro che vale la pena di tradurre per voi


Il protocollo FTP (File Transfer Protocol) è stato il più utilizzato per trasferire file tra computer. Tuttavia esso invia informazioni di autenticazione e contenuto dei file in chiaro, cioè non usa la crittografia dei dati, quindi non è un modo sicuro di comunicare. Secure Copy (SCP) e il più robusto SSH File Transfer Protocol (SFTP) mirano a migliorare la sicurezza fornendo dati attraverso una canale completamente criptato. Puoi usare queste alternative per trasferire file in sicurezza su Internet o qualsiasi altra rete non sicura.

Sia SCP che SFTP si basano sul protocollo Secure Shell (SSH). SSH stabilisce un canale criptato di comunicazione tra computer usando Public Key Infrastructure. SSH utilizza crittagrafia per lo scambio di dati per l'autenticazione e il successivo trasferimento di dati.

Il software client e server per SSH è fornito con la maggior parte dei moderni sistemi operativi. Client per SCP e SFTP sono disponibili come parte della OpenSSH suite nella maggior parte dei sistemi Linux. Eccetto SCP e SFTP, le funzioni di SSH sono una piattaforma adatta per creare sessione shell remote e connessioni desktop grafiche, usando SOCKS proxy per navigazione sicura e instradamento delle porte TCP/IP.

SCP e SFTP

SCP è un discendente del Remote Copy (RCP). A differenza di FTP, con SCP puoi specificare che devono essere preservate le modifiche dell'orario, tempo di accesso e modalità di accesso del file originale. Inoltre SCP può richiedere attendere una password se impostata, prima di effettuare il trasferimento. SCP può essere usato per copiare file tra computer o due host remoti in genere.

SCP è un tool da command-line comodo per effettuare operazioni batch. Tuttavia, SCP lavora su SSH1, una versione vecchia e superata di SSH, quindi conviene usare l'alternativa di SFTP che sfrutta la nuova versione SSH2.

SFTP è un protocollo completo per il trasferimento di file che implementa tutte le funzioni di FTP, incluse alcune che SCP non gestisce, come rinominare e cancellare file remoti.

SFTP agisce come un sottosistema di SSH e lavora sulla porta 22 standard di SSH. Si evita la necessità di aprire porte multiple ulteriori nel firewall come nel caso di FTP, dove le porte 20 e 21 devono essere aperte per il controllo e traffico dei dati. Un client SFTP chiamato sftp è disponibile nella suite OpenSSH di sistema in Linux.

Usando un sistema di autenticazione basato su password (puoi evitarlo se l'host remoto consente autenticazione SSH password-less), vediamo come puoi iniziare una sessione SFTP:

sftp david@192.168.1.1

sftp richiede la password, e se l'autenticazione va a buon fine, presenta una shell con il prompt sftp> . All'interno della shell sftp, puoi utilizzare i comandi simili a quelli disponibili in FTP, come cd, lcd, ls, chmod, chgrp, get, put, rename, e rmdir. Puoi terminare la sessione scrivendo exit al prompt.

Server SFTP

La suite OpenSSH è l'implementazione open source più popolare di SSH. Il server si chiama sshd. Per accettare connessioni in ingresso occorre quindi che il demone sshd sia attivo e in ascolto sulla porta SSH del server. Per attivare o disattivare SFTP, puoi modificare il file principale di configurazione di sshd, che per default è /etc/ssh/sshd_config . SFTP è attivato per default; puoi commentare la seguente linea per disattivarlo:

Subsystem sftp /usr/libexec/openssh/sftp-server

Puoi limitare l'accesso a SCP e SFTP, come le altre funzionalità di SSH, basato sull'indirizzo IP dell'host che si connette modificando il file hosts.deny che include una linea come questa:

sshd: 192.168.1.1

Per bloccare un'intera rete, puoi specificare la rete e l'indirizzo della maschera:

sshd: 192.168.1.0/24

oppure

sshd: 192.168.1.0/255.255.255.0

I server SFTP possono accettare client che operano su differenti sistemi operativi. Alcuni client popolari su sistemi Windows sono FileZilla, WinSCP, e DataFreeway.

Client con interfaccia grafica (GUI) per SFTP

In aggiunta ai client a linea di comando per la suite OpenSSH, i file browsers in ambienti desktop quali GNOME e KDE gestiscono le connessioni SFTP in modalità grafica. In Nautilus su GNOME o Konqueror in KDE, puoi scrivere la seguente linea:

sftp://david@192.168.1.1:/home/david

Il file browser richiederà la password, e se l'autenticazione ha successo elenca i file presenti nel server remoto. Puoi effettuare il drag and drop (cioè trascinare e rilasciare semplicemente i file) dei file per copiarli, e usare il menu contestuale (tasto destro del mouse) per cambiare le proprietà del file come il nome e i permessi di accesso. Puoi anche effettuare il doppio click per aprire il file nell'editor o visualizzatore adatto. Puoi anche mettere un segnalibro su una directory basata su SFTP per accedere più velocemente un'altra volta.

Ci sono altri interessanti sviluppi in ques'area come un nuovo filesystem chiamato SSH File System realizzato sopra al client SFTP, per montare file system remoti in semplicità e sicurezza.

lunedì 28 maggio 2007

E se volessi creare un Blog?

Ho trovato questo interessante articolo che raccoglie un po' di risorse sul web per creare e gestire un blog. Ne faccio una traduzione libera...

101 Essential Blogging Resources

Dal momento che in rete sono presenti moltissimi tool e programmi, è ora che qualcuno scriva un elenco delle risorse per i blogger. Per fortuna ho preso la responsabilità di condividere alcuni dei tool che utilizzo giornalmente nel mio scrivere su un blog. Non intende essere un elenco completo, quindi se manca qualcosa, fatemelo sapere!



Registrare un dominio

Per iniziare hai bisogno di un indirizzo internet per essere raggiungibile:

    1. Namecheap - $8.88 all'anno con servizio gratuito WhoisGuard
    2. GoDaddy - $8.95 all'anno
    3. 1&1 - $5.99 all'anno con registrazione gratuita di domini privati
    4. MyDomain - $8.25 all'anno

Hosting
Ora hai bisogno di una casa dove archiviare tutti gli articoli (post) che scriverai sul tuo blog - dai un'occhiata a questi servizi che offrono spazio web:

    1. Dreamhost - Buoni i piani, eccellenti prezzi per larghezza di banda e spazio disco.
    2. Frozen Webhost - Piccola azienda ma molto affidabile per soli $5 al mese.
    3. Media Temple - Stupenda raccomandazione di hosting dedicato.
    4. Rackspace - Hosting web dedicato, scalabile per aziende
    5. Hostgator - Hosting condiviso per $6.95 al mese
    6. Bluehost - Soluzioni di hosting economiche e affidabili


Sistemi di gestione dei contenuti - Content Management Systems (alias CMS)
Questi software rappresentano il motore del tuo blog, quindi scegli con attenzione. Considera il prezzo e la possibilità di apportare modifiche:

    1. Wordpress - E' lo standard industriale e il più usato - ed è GRATIS!
    2. Blogger - veloce creazione del blog, ma FTP lento e scarsa possibilità di personalizzazione
    3. Typepad - un'altra piattaforma di blog, a partire da $4.95/mese
    4. Joomla - CMS e Web Application Framework gratuito
    5. Drupal - Completo e potente sistema per gestire comunità orientate alle news, piuttosto che un portale web
    6. SquareSpace - Sistema di pubblicazione per gestire siti web e blog


Comunicare
Per essere un buon blogger, devi comunicare con i tuoi fan. Instant Messaging e Email sono i modi più veloci e semplici per farlo:

    1. Gmail - webmail gratuita con più di 2 GB di spazio (in aumento)
    2. Hotmail - webmail gratuita con 2GB
    3. Yahoo Mail - webmail con spazio illimitato
    4. Outlook - Client di posta che si può interfacciare a MS Exchange Server per condividere le caselle di posta (mailboxes)
    5. Windows Live Messenger - Programma di Instant messaging, che dialoga anche ai contatti di Yahoo!
    6. AIM - AOL Instant Messenger, servizio online di chat gratuito
    7. Gtalk - Sistema di comunicazione integrato in Gmail
    8. Yahoo Messenger - Servizio gratuito di messaggistica con condivisione di file
    9. Basecamp - Software per collaborare e gestire progetti e attività
    10. Campfire - Chat di gruppo per attività di businesses
    11. GoToMeeting - Servizio di conferenza su web e meeting online
    12. Thunderbird - Software email multipiattaforma da Mozilla
    13. Meebo - Servizio IM che supporta MSN, Yahoo, AIM, Gtalk e Jabber
    14. Twitter - Servizio di social network e microblogging che utilizza messagistica istantanea, SMS o interfaccia web
    15. Skype - Chiamate gratuite tra computer su internet


Ricerca
Per essere il migliore, devi superare gli altri, quindi devi scoprire cosa fanno i tuoi concorrenti e batterli sul loro campo:

Personalizzare
Nella blogosfera è importante emergere dalla folla. Guarda questi tool che possono aiutarti a dare un look accattivante al tuo blog:


Statistiche
Controlla il tuo blog con questi software statistici per conoscere cosa stai facendo bene e cosa devi modificare:

    1. AWStats - Analizzatore gratuito di log, in genere già presente nel pannello di configurazione Cpanel del servizio di hosting
    2. Statcounter - Web tracker e hit counter (contatore di accessi) gratuito e affidabile
    3. Sitemeter - Semplice contatore accessi gratuito e statistiche del sito
    4. Google Analytics - Stupenda interfaccia con dettagliate statistiche del sito, integrabile con le campagne di Adwords
    5. Feedburner - Gestione e lettura di feed RSS
    6. Mint - Programma estendibile di statistiche web, tutto in 1 pagina!
    7. 103Bees - Tool di analisi del traffico dei motori di ricerca e statistiche
    8. pMetrics - Metriche delle performance con informazioni dettagliate sui visitatori e interfaccia pulita

Creare i post
La cosa più importante di cui occuparsi è della stesura degli articoli. Quindi occorre controllare l'ortografia del post e la veste grafica:

Classifica
Verifica, con questi tool di classifiche, la tua scalata verso la vetta:

    1. Technorati - Motore di ricerca dei blog, indica popolarità e autorità
    2. BlogTopSites - Directory dei migliori Blog
    3. Alexa - Grafici del traffico e delle classifiche (a volte può essere non preciso)
    4. Live PageRank - Visualizza l'attuale voto del servizio Pagerank di Google

Lettori di feed
Per fidelizzare i lettori, devi leggere tu stesso. Usando un feedreader puoi abbattere il tempo speso per spostarsi da un sito ad un altro, e concentrarti su un posto ove puoi consultare gli ultimi articoli provenienti da tanti siti:

    1. Google Reader/Homepage - Web-based RSS e News Aggregator
    2. Bloglines - News aggregator utilizzabile al posto di un client desktop
    3. Newsgator - Lettore RSS gratuito e online
    4. NetNewsWire - Lettore RSS per Mac vincitore di Award
    5. Socialist - Gestore di Social bookmark funziona con del.icio.us e RSS feeds
    6. FeedDemon - Lettore RSS per Windows Desktop
    7. NetVibes - Aggregatore personale con supporto a RSS e Atom
    8. NewsFire - MAC RSS con stile

Social Media
Utilizzare la social network può aiutarti a proporre il tuo sito ad una vasta odience che è importantissimo per la crescita del tuo blog. Trascorri del tempo nella rete sociale e vota gli articoli che preferisci per trovare nuovi lettori:

    1. Digg - Mettere in evidenza della comunità le notizie che preferisci
    2. Del.icio.us - Gestore di preferiti online (social bookmarks). Usando i bookmarklets, puoi aggiungere bookmark alla tua lista e organizzarli in categorie
    3. StumbleUpon - Navigare in internet con la toolbar di StumbleUpon, può generare un enorme traffico
    4. Reddit - Link di notizie generate da utenti. Vota e promuovi storie nella pagina frontale
    5. MyBlogLog - Statistiche gratuite del sito e simpatici gadget per scoprire chi sta visitando il tuo sito
    6. LinkedIn - Comunità di 11 milioni di professionisti (inclusi blogger)
    7. Facebook - Uno dei siti di social network a più alta crescita nella rete
    8. Myspace - Social network con funzionalità di blog e capacità di attrarre molti amici!
    9. Squidoo - Crea il tuo lense (sub-site) e diffondi la notizia nel tuo blog
    10. Ning - Creare una Social Network

Fare soldi con la pubblicità
Che tu lo voglia o no, i blog possono essere un fantastico modo di fare soldi, quindi controlla i seguenti servizi su come guadagnare:

    1. Google Adsense e Adwords - Soluzione di pubblicità contestuale e guadagno attraverso il servizio Pay-Per-Clicking
    2. Adbrite - Webmaster possono acquistare e vendere testi e banner pubblicitari basati sugli argomenti del loro sito
    3. Yahoo Publishers Network - Pubblicità contestuale con flusso RSS
    4. Text Link Ads - Vendere link HTML statici sul tuo blog
    5. Kontera - Pubblicità testuale basata sul Cost-Per-Click
    6. Chitika - CPC Revenue basata sul visualizzare prodotti correlati
    7. BlogAds - Banner pubblicitari testuali e ad immagini con costi mensili
    8. Amazon Associates - Crea Link ai prodotti di Amazon e guadagna il 10% di commissione dalla vendita
    9. Commission Junction - Azienda di pubblicità e markenti online specializzata in programmi di affiliazione
    10. ReviewMe - Scrivi recensioni su prodotti e siti web ricevendo un compenso.
    11. Feedvertising - Vendi link nel tuo RSS Feed per un prezzo fisso mensile

Blog e Forum
Questi blog e forum sono una lettura obbligata per tutti gli aspiranti blogger, quindi naviga negli archivi e leggi alcune discussioni per acquisire maggiore conoscenza del tuo campo e del tuo blog:

    1. Problogger - Il sito No.1 per il blogging
    2. Daily Blog Tips - Mirato sulla promozione del blog, guadagnare e ottimizzare
    3. Blog Herald - Ottima risorsa per blog e notizie interessanti per blogger
    4. John Chow - Questo ragazzo fa molti soldi con il suo blog. Molti articoli centrati sul guadagnare online
    5. Digital Point - Sub-forum rivolto al blogging con aree riguardo SEO e ottimizzazione
    6. Namepros - Compra, vendi e discuti nomi di domini
    7. Sitepoint - Tutorial Web design e una vasta comunità
    8. Earners Forum - Pieno di persone che guadagnano online
    9. DoshDosh - Un blog che riguarda come fare soldi online attraverso l'affilizione a mercati e servizi pubblicitari

Altre risorse
Infine, ci sono tutti gli altri tool che non appartengono alle altre categorie:

    1. Paypal - Il miglior modo per inviare e ricevere soldi online
    2. Nochex - Servizio di pagamenti online di un'azienda del Regno Unito
    3. Escrow - Ente esterno che protegge grandi transazioni tra venditori e acquirenti
    4. WorldPay - Soluzioni di e-payment e e-commerce
    5. CreativeCommons - Per proteggere i tuoi articoli!
    6. Ezine Articles - Sottoscrivere articoli per PR e authority
    7. ArticlePR - Tool di sottoscrizione di articoli
    8. PRWeb - Press Release Distribution per piccole imprese
    9. Six Figure Blogging - Corso di Blog realizzato da Problogger Darren Rowse stesso e Andy Wibbels
    10. SEO Book - Il famoso libro di Aaron Wall riguardo Search Engine Optimization (SEO)
    11. Blog Mastermind - Yaro Starak’s blog mentoring program
    12. Flickr - Gestione e condivisione di foto online

giovedì 24 maggio 2007

Ubuntu, rendiamolo inespugnabile!!

In rete ho trovato questa interessante guida su come mettere in sicurezza la distro Ubuntu (che poi è quella che uso anch'io ;-))... il sito ufficiale italiano lo trovate qui

Ne faccio una traduzione terra terra pensando di farvi cosa gradita, buona lettura...


INIZIO TRADUZIONE

Se di recente siete passati da Windows a Ubuntu Linux, avrete probabilmente notato una diminuzione degli spyware -- e malware in genere -- sul vostro sistema. Ma sebbene Ubuntu sia indicato come una soluzione molto sicura, devi sapere che l'installazione standard di Ubuntu ha le sue pecche, come ogni altro sistema operativo.

Per combattere queste debolezze, IT Security ha preparato una guida per aiutarti a chiudere le backdoors del tuo sistema e proteggerti da alcuni exploits. Guarda questa big ol' Ubuntu security resource come guida introduttiva alla sicurezza in Ubuntu, accompagnata da un elenco di software utile per proteggerti.

Iniziamo

Incredibilmente, molti nuovi utenti di Ubuntu non effettuano i passi basilari verso la messa in sicurezza della loro installazione, anche quando conoscono meglio il software. Fortunatamente, la lista dei cambiamenti critici non è lunga. Apportare modifiche può non essere entusiasmante come aggiungere un intero nuovo software di sicurezza, ma questi semplici cambiamenti si avvicineranno molto all'obiettivo di colmare le lacune di sicurezza di Ubuntu.

Modificare le impostazioni standard (Default Settings)

Il primo gruppo di modifiche critiche ti richiedono di cambiare tre impostazioni insicure di sistema:

  • Riconfigurare la memoria condivisa
    Carica il tuo text editor preferito, apri il file "/etc/fstab" e aggiungi la seguente linea:
  • tmpfs /dev/shm tmpfs defaults,ro 0 0

  • Disabilitare accesso SSH root login
    Apri il file "/etc/ssh/sshd_config" e trova la seguente linea:
  • PermitRootLogin yes

    modificala in

    PermitRootLogin no

  • Limitare l'accesso al programma "su"
Apri il terminale dal menu "Applicazioni" seleziona "Accessori" e scegli "Terminale"
Da qui immetti i comandi:

    sudo chown root:admin /bin/su sudo
    chmod 04750 /bin/su

Attiva Aggiornamenti di Sicurezza Automatici

Avendo impostato le tre impostazioni critiche di sistema precedenti, è meglio assicurarti che il tuo Ubuntu si avvii in modo relativamente sicuro. Ma lasciandolo in questo stato significa essere vigili riguardo l'aggiornamento del sistema stesso. Poichè molti di noi dimenticano di aggiornare regolarmente, attivare aggiornamento automatico è uno dei modi per essere sicuri che venga effettuato.

Per attivare questa funzionalità, clicca su "Sistema" seleziona "Amministrazione" e scegli il menu "Sorgenti Software". Ora seleziona la scheda "Aggiornamenti" e attiva la voce "Verificare gli aggiornamenti" (specifica "Ogni giorno"). Ogni volta Ubuntu riceve un nuovo aggiornamento sarai avvisato tramite l'icona "Gestore Aggiornamenti" in alto a destra. E' tuo compito cliccare sull'icona e permettere al Gestore degli Aggiornamenti di scaricare e installare i files.

Mettere in sicurezza la cartella Home

L'ultimo cambiamento critico che raccomandiamo è quello di proteggere i tuoi documenti mettendo la cartella home in sicurezza. Il modo più semplice per farlo è cliccare su "Applicazioni" selezionare "Accessori" e scegliere "Terminale". Immetti il seguente comando:

chmod 0700 /home/username

(sostituisci "username" con il nome che usi per effettuare il login nel tuo computer).

Ora che hai effettuato queste piccole modifiche alle impostazioni del sistema, sei pronto ad andare avanti e installare del software che protegga il sistema da attacchi.

Installazione di sicurezza essenziale

A differenza del sistema operativo Windows, la distribuzione Ubuntu Linux non è molto vulnerabile alla diffusione di virus e infezione da parte di spyware, quindi il tipo di sicurezza usato per proteggere il computer è leggermente diverso da quello di un tipico sistema Windows.

Invece di spendere centinaia di dollari in sofisticati firewalls, anti spyware e sistemi di prevensione di intrusione, gli utenti Ubuntu devono semplicemente installare alcuni software gratuiti che proteggono il kernel da exploits, prevenendo l'esecuzione di codice malevolo e impedendo ai programmi e agli utenti di accedere ad aree del computer non a loro designate.

Software Importante

Per mantenere sicuro il tuo computer, installa il software seguente:

  • grsecurity - Una suite completa per proteggere il kernel Linux.
  • PaX - La parte più critica di "grsecurity", prevenire exploit di memoria. (E' una funzionalità standard in "grsecurity", devi installarlo solo se non installi la suite precedente.)
  • Pro Police - Soluzione IBM per proteggersi da attacchi di violazione dello stack.
  • DigSig - Verifica l'integrità dei file eseguibili tramite le firme digitali definite dall'utente prima di eseguirli. Se un programma è modificato sensa il tuo consenso la sua firma digitale cambia e DigSig non permette al programma di funzionare.

Sicurezza nella fase di Boot ( avvio del computer)

Un'area spesso trascurata, ma molto vulnerabile della protezione del computer è quella dell'accensione della macchina stessa. Sebbene la migliore policy (ossia regola) sia quella di impedire l'accesso fisico ad utenti non autorizzati, a volte ciò non è possibile. Quindi questa guida, negli UbuntuForums, fornisce dettagliate istruzioni per proteggere il tuo computer durante il bootup.

I passi indicati in questa misura di sicurezza sono un po' complessi rispetto all'abilità dell'utente medio, e richiedono la scrittura di alcune righe di codice scripting, quindi raccomandiamo di effettuare questa operazione se hai dimestichezza con Ubuntu e Linux in generale.

Software di sicurezza di secondo livello

Congratulazioni, da questo momento hai completato i passi necessari per una ottenere un grado di sicurezza base della tua installazione di Ubuntu. Ora puoi sentirti ragionevolmente sicuro, ma permangono ancora alcuni aspetti di vulnerabilità. Spetta a te decidere se vuoi portare il tuo sistema ad un livello di sicurezza più elevato integrando alcune applicazioni di tua scelta.

Protezione da Rootkit

Questa guida è impostata in modo da prevenire attacchi che mirano a installare rootkits e backdoors nella tua macchina, ma a volte ci possono essere dei malfunzionamenti. Quindi è una buona idea fare una scansione regolare usando del software che controlli che il computer non sia stato compromesso da rootkit.
  • chkrootkit - Verifica la presenza di rookits, worms e LKM trojans.
  • Rootkit Hunter - Ottimo tool per identificare rootkits.

Antivirus

Lo so cosa state pensando, antivirus?...Questo è Linux! E' vero, ma è importante ottenere protezione da tutti i file in ingresso e uscita per proteggere anche i computer meno fortunati con Windows installato che possono venire in contatto con la nostra macchina in rete.
  • Clam AntiVirus - Uno dei più popolari antivirus basati su UNIX. Funziona bene con server di posta.
  • AVG Anti-Virus - Versione gratuita di un popolare antivirus in versione commerciale.
  • BitDefender - E' uno script della shell che effettua una scansione.
  • Panda Antivirus - Usa software sofisticato per rimuovere virus da workstation connesse a server Linux.

Firewall

Installare e configurare un firewall in modo efficiente è un ottimo modo per tenere gli attacchi lontani. Quanto più strette sono le regole e le polices di sicurezza, tanto meno facile sarà che un malintenzionato trovi il modo di compromettere il tuo sistema.
  • Firestarter - firewall facile e versatile.
  • SmoothWall - soluzione firewall di rete molto flessibile nella configurazione ed estremamente potente.
  • HardWall Firewall - firewall che filtra pacchetti basato su Iptables.
  • Firewall Builder - Generatore di insiemi di regole per firewall quali iptables, ipfilter and pf.
  • BullDog - firewall basato su iptables, raccomandato solo per utenti molto esperti.

Network Tools

Questi tools sono importanti per monitorare e mettere in sicurezza la tua rete.
  • Nagios - Suite completa di controllo della rete.
  • Network Mapper - Usa i pacchetti IP per effettuare uno scan della rete e determinare informazioni riguardanti gli hosts e i nodi della rete.
  • Wireshark - Strumento per monitorare e analizzare i protocolli della rete.
  • Nessus - La soluzione definitiva per effettuare lo scan di una rete in cerca di vulnerabilità.
  • EtherApe - Suite di controlloro della rete grafico.
  • tcpdump - Semplice ma potente tool per monitorare la rete.
  • tcptrace - Analizza i file tcpdump ossia di controllo del traffico di rete.

Altre Risorse

In aggiunta alle risorse appena indicate, ci sono altri programmi che vi raccomandiamo per ottenere il massimo dalla vostra esperienza con il computer.
  • Snort - E' la soluzione open source leader per prevenire e rilevare intrusioni.
  • OpenSSH - Per trasferire dati a host remoti in tutta sicurezza.
  • OpenVPN - Mettere al sicuro una rete virtual private network.
  • strongSwan - VPN basata su protocollo IPsec.
  • Kismet - Rilevatore di reti Wireless, sniffer e controllo di intrusione.
  • GNU Privacy Guard - Tool da linea di comando per criptare e firmare digitalmente i dati.
  • TrueCrypt - Permette di creare dischi virtuali criptati.
  • Thunderbird - Client di posta di Mozilla, molto sicuro.

Nota finale

Ricorda che il computer e la rete di conseguenza può essere sicura solo se l'utente lo consente. Per esempio se:

è chiaro che ci mettiamo in condizione di compromettere la sicurezza della nostra rete. Per ottenere un sistema realmente sicuro, devi avere una disposizione mentale alla sicurezza e indicare regole precise per le persone che vogliano usare il tuo computer o accedere alla tua rete.


Risorse

Per altre informazioni sulla sicurezza di Ubuntu, controllate le fonti che abbiamo usato per scrivere questa guida.
FINE TRADUZIONE

Ok, aspetto commenti...

venerdì 19 gennaio 2007

DOS ut des: Storia del DOS

Ho iniziato un breve corso presso un Istituto Professionale di Lecce e dal momento che si parte sempre dalla storia dell'informatica, mi è tornata la voglia di fare un tuffo nel passato. Mi sono venuti in mente i primi anni '80 quando il personal computer (il PC lanciato dalla IBM) era una chimera per noi ragazzini di scuola media o poco più. C'era una trafila quasi da setta religiosa, che faceva attraversare le difficoltà del Commodore VIC 20, C64 ecc...prima di arrivare ad un PC compatibile; il mio battesimo è stato un Olivetti Prodest PC1 nel 1989 (pagato 1.000.000 di Lire). Si, altre volte ho ripensato a quei tempi in cui l'informatica era veramente una passione e ottenere anche piccoli successi costava sacrifici enormi, c'era una selezione naturale...

Navigando ho trovato questo sito, in italiano molto carino ComputerMuseum che dal nome fa capire che si tratta di un museo del PC. Cosa dire, per me è quasi commovente rivedere le immagini delle riviste di allora, le schede tecniche, i personaggi che hanno fatto la storia della ICT. Ok mi riprendo...

Tutto questo ha un nome, Retrocomputing e prima o poi, chi ama l'informatica non può fare altro che pensare alle origini. Poichè l'hardware senza il software è come un corpo senza anima, perdonate questa digressione poetica ;-) , ho pensato di andare a cercare qualcosa sul DOS, il vecchio amico schermo nero con il prompt C:> . Ebbene ho trovato un interessantissimo sito del papà del DOS il geniale, ma sfortunato Tim Paterson (nella foto) nel quale si trova una interessantissima Storia del DOS che mi sono preso la libertà di tradurre in italiano. Intendiamoci, giusto una traduzione quasi letterale, ma rende bene l'idea di come sono andate veramente le cose. Nulla di nuovo se avete visto lo splendido film I pirati di Silicon Valley del 1999 ora praticamente introvabile sia in DVD che in VHS (ma se date un occhio su p2p...), ma molto carina come raccontino per i nipotini!

Traduzione Storia del DOS: "..ma come si fa a fare l'upload di un file?"

lunedì 15 gennaio 2007

La folle corsa


Si, è anche il titolo di una bella canzone di Raf, ma in questo post vorrei invece parlare di trashware cioè come facciamo morire giovani i nostri PC in nome di una folle corsa consumistica. In effetti capita a tutti di sentirsi arretrati se utilizziamo un computer con un PIII o un Sempron, ma guardandosi attorno si scopre che esistono letteralmente montagne di PC che sono condannati ad una obsolescenza tecnologica spesso non reale, o meglio commercialmente imposta. Si, perchè per fare girare i nuovi sistemi operativi spesso non basta aumentare la RAM, bisogna proprio cambiare il computer. Ma è sempre così, bisogna acquistare un nuovo computer solo per usare del software più recente? La risposta è NO, non solo perchè esiste un'alternativa, ma anche perchè occorre contrastare, da consumatori consapevoli, questo modo di spremerci.
A
nche in Italia ci sono dei progettini interessanti sul trashware, ossia gruppi di appassionati che recuperano dei PC ritenuti obsoleti e li salvano dalla discarica installando software libero, quale Linux. Il sito di riferimento in Italia è Trash!Italia
e contiene molta documentazione interessante. Se volete sentire discutere sull'argomento, vi segnalo questa lista di discussione che alterna periodi di entusiasmo ad una cocente delusione per la partecipanzione degli iscritti.
L'argomento sicuramente merita un approfondimento, ho letto il materiale del GOLEM, storico gruppo di Empoli che ha redatto anche un interessante how-to che trovate nel sito di Trash!Italia. Mi è venuta voglia di provarci anch'io, spero di coinvolgere altri amici...