Manuale di sicurezza informatica

Questo è un manuale trovato sulla rete e liberamente distribuile dietro consenso dell'autore. Il manuale, come nelle considerazioni finali dell'autore, è pensato per la sicurezza informatica ed ogni uso non lecito che si faccia delle conoscenze acquisite non è da imputare a cmswiki.net ne all'autore del contenuto.
 
[toc]

Introduzione

 
Per prima cosa diciamo che la sicurezza su internet x ora non esiste. Non è mai stata una sicurezza che abbia funzionato al 100% forse perchè cìè gente come noi che si diverte un mondo ad accettare queste "sfide" .... un sistema considerato inaccessibile è un bocconcino troppo ghiotto x chi come me ( TechGear ) ama porsi degli obbiettivi considerati da altri inpossibili.
La persona che principalmente si occupa di sicurezza informatica sul web è il WEB-DOCTOR cioè una persona che ha un diploma di specializzazione in sicurezza delle reti internet e strutture aziendali. Diplomi come questo non sono facili ne da trovare ne da avere per possederne uno bisogna amare davvero internet e imparare a conoscerne tutti i segreti.
Le specializzazioni anche nel campo della sicurezza web sono diversi... c'è chi è specializzato in ristrutturazione siti cioè ritrova bug di errore e li corregge  quindi ha una preparazione di tipo HTML ... java ... javascript ... Flash ... ecc e chi ha una  preparazione in programmazione di sicurezza o meglio la creazione di programmi utili  per la protezione di un pc connesso ad internet un controllo sulle porte di connessione sugli attacchi e sulle difese migliori da attuare in uno di questi casi.  
La specializzazione in questi casi comporta la conoscenza di tutti i tipi di programmazione e struttura web più una buona conoscenza degli ultimi programmi di attacco e di difesa creati più una conoscenza molto vasta e minuziosa dei virus e delle loro strutture e del modo
 

 I programmi di difesa

 

Cos'è un Firewall

 
 
Noi intenderemo un firewall come una collezzione di componenti che si piazzano in mezzo a 2 reti ( e noi assumeremo Internet e la nostra piccola rete ) che possiedono le seguenti propieta':
 
 
 A)      Tutto il traffico di dati entrante ed uscente dalla rete interna e viceversa deve passare attraverso il firewall.
 
B)      Solo il traffico autorizzato puo' passare impunemente attraverso il firewall
 
C)      Il firewall e' immune ( o almeno si spera ) alle penetrazioni illegali
 
 
Non male vero? Ora passiamo ad analizzare i vari svantaggi e vantaggi ad usare una macchina ( e quindi investimenti ) configurata come firewall. Una ottima ragione per montare dei firewalls e' che dedicare e concentrarsi su una macchina sola e interessarsi in buona parte della SUA sicurezza e' molto meglio che guardare tutta la sicurezza di una rete intera , magari costituita da computers di marche differenti .....quindi dedicare una macchina SOLO a questo scopo e' ben piu' vantaggioso che usarne una general purpose e dirsi TANTO A ME NON MI SFONDANO !!! Tutta la mia attenzione dopo sarta' dedicata a curarmi della mia rete e non della sua " sicurezza" ( anche se ...... mah) .
La seconda ( che e' anche lo scopo di questo testo e' che comunque una persona che si occupa di firewall HA una coscienza di sicurezza ,cosa che i sistemisti di ben piu' che mezzo mondo non hanno. 
 

 Filosofia dei Firewalls

 
Siamo quindi ben piu' precisi ...... lo schema di un firewall e' il seguente :


         |-------------|------      ------|------------|
         |           |                |         |
         |           |     GATEWAY    |         |
         |              |            |            |
         |-------------|------      ------|------------|

       Rete          Filtro           Filtro         Rete
       Interna                                       Esterna
 

Filtro : blocca le trasmissioni di certe classi di dati
 
Gateway: macchina/e che provvede ai servizi per compensare l'effetto del filtro

Generalmente si dice che la zona protetta o rete interna si chiama ZONA DEMILITARIZZATA ( nota che un gateway possono essere piu' macchine e quindi essere divise in esterne od interne, le esterne sono detti BASTIONI)
Anche il piazzamento di questi firewalls e' una cosa molto importante , e' facile dire da un mondo interno ad uno esterno, ma in grosse aziende e' utile tante volte ISOLARE I DOMINI in termini di sicurezza e quindi di MODULARIZZARE a livello ingegneristico la rete di casa nostra individuando le varie aree di impiego .
Le ragioni di questo fatto sono che gli impiegati stessi possono essere abilitati o meno a certi dati .
Noi potremo quindi vederci i nostri firewalls come grossi DIODI o DIGHE che isolano i dati come piu' lo preferiamo.

Andiamo con le prime classificazioni. Un firewall e' suddiviso come:

a) Packet Filtering .

Poco costoso e facile da reperire e' semplicemente il NOSTRO ROUTER e il suo software .....(NB le aziende dovrebbero  averne uno) Il nostro installatore dovra quindi per esempio avere una lista dei siti autorizzati o meno , ma non solo ...saremo in grado di definire se dal sito
pippo.pluto.it vogliamo ricevere soltanto mail.
Configurare un Packet Filtering possiamo dire che e' una operazione di 3 passi:
  
   1) DECISIONI su cio' e non cio' che e' permesso .
   2) definire tipi ammessi di dati in termini di operazioni logiche
   3) Riscivere queste regole nel tuo sistema operativo .
  
   esempio ....porta 25 SENDMAIL dalla rete a SOLO il tuo  Gateway
  
   Azione NostroHost porta lorohost porta commento
   -----------------------------------------------
   block     -         -    CATTIVI  -    Non li vogliamo
   allow  Nostro-gw    25     -      -    connessione al SMTP
  
  
   Pacchetti non esplicitamente espressi da una regola precedente sono bloccati automaticamente.
   La filosofia di base e' questa :
  
  
               QUELLO CHE NON E' ESPRESSO NON E' PERMESSO.
                 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  
  
       ancora meglio sarebbe permettere chiamate uscenti alla porta 25
  
  
       action   source   port  dest   port    flags    commento
       --------------------------------------------------------
       allow     Noi     -      -      25              collegamento noi-loro SMTP
       allow      -      25     -       -     ACK      loro risposta
  
  
  
       Supponiamo l'FTP
  
       action   source   port  dest   port    flags    commento
       --------------------------------------------------------
       allow     noi                                    per uscire
       allow                                   ack      per risposta
       allow                          >1024             traffico non FTP
  
  
   Supponiamo ora di filtrare sessioni X11
  
   Dovremo sapere tutti che per x abbiamo bisogno di un server al quale x11 si connette via TCP , e che inoltre certe applicazioni devono poter essere pilotate dall' esterno.
   In questo caso consigliamo di bloccare tutte le chiamate in ingresso sulle porte 6000-6100 almeno ( dipende dal numero di utenti ) .
  
  

b) Application level gateways

Usato in unione agli altri 2 come protezione aggiuntiva minimale per esempio nel caso dell' X11 visto sopra ..... Svantaggio / Vantaggio e' che e' molto generale e che quindi se noi useremo programmi molto particolari non serve a molto. E' come se avesse gia' un DB di liste come le precedenti a seconda di cio' che ho lanciato nel mio sistema.
  
  
c) Circuit level Gateways

(Il migliore per chiamate in uscita) controlla solamente connessioni TCP . Il chiamante chiama una porta del gateway con TCP che lo connette con qualche cosa all' infuori della rete . Durante la connessione il GW registra tutte le azioni commesse dal malcapitato ( caso mia univ.) .Funziona come se fosse un filo . La connessione puo' essere automatica e espressa direttamente dall' utente (In questo caso il GW si chiama PROXY). Non e' necessario loggare tutto cio ' che esce ...ma basterebbe gia'il numero di bytes e la destinazione per una ottima loggatura . Greppando su un utente o su siti si scopre che cosa ha combinato il CONTROLLATO .
Naturalmente potremo dire il tempo di connessione ( cosa che da noi non fanno) e una lista di utenti abilitati all' accesso dall' esterno .
 

Cosa non possono fare i Firewalls
 


Anche loro hanno delle limitazioni ...come tutti del resto .
Per esempio sono completamente indifesi agli attacchi su porta alta come puo' essere il peeking ....ma se il GW rifiuta connesioni X11 siamo a posto .
Anche una corretta manutenzione del nostro gateway e' importante ....se ce ne freghiamo della sicurezza dei nostri programmi tali che possono essere Sendmail Telnetd etc etc non montiamoci un firewall ...e' un aiuto ma non e' la soluzione ;e' un programma anch'esso come tutti gli altri e quindi baggato come tutti gli altri.
Comunque per un attacco medio della stragrande maggioranza dei Lamahs e' ben piu' che sufficiente .....
 

Costruirsi un application level gateway

 
Tratteremo l'analisi di costruzione di un Application level gateway con sicurezza ad alto livello . Nota che il seguente viene usato ( teoricamente ) dall' At & T .
Considereremo basilari :

 1) Un computer unix
 2) Routers
 3) software tools descritti sotto
 4) demoni di network trovabili su Internet ...( solo versioni recenti)

La costruzione descritta dovrete adattarvela al vostro computer .
Assumeremo che :

 - Gli utenti si sappiano tenere i dati di sistema tipo passwd e altro per loro conto senza spedirli in giro per il mondo

 - Le password non saranno idiote

 - Gli hacker che ci attaccano sono hacker " normali "... non dei geni !.

 - I dati interni sono di media importanza.

Abbiamo 3 sottotipi corrispondenti a 3 livelli di sicurezza crescenti :



       -------------Inside-------GW----------Router--------------INTERNET    (A)
 


       -Inside----GW-Inside----Privatenet----GW-Outside--Router--INTERNET    (B)



       -GW-Inside-----Inside-----Router------GW-Outside--Router--INTERNET    (C)
                          (choke)
 

Installazione Iniziale

 
Iniziamo a dire che i comandi del firewall devono essere dati in maniera fisica e direttamente dalla console del GW .. un accesso fisico e' ben piu' difficile di uno da Internet per un hacker.
Durante la configurazione iniziale ha senso connettere gli host a una rete "sicura" quindi:

- Per A) e B) spegnere IP forwarding e source routing dai kernels .
- Per C) non e' un passo importante , ma si deve essere sicuri che i dati non passino attraverso il router choke
       

      - Il kernel ha bisogno di alcune configurazioni aggiuntive.
       
        *e' configurato per un numero sufficente di processi? un migliaio e' OK per una rete gia' tosta.
       
        *eliminare eventuali assegnamenti di limite di uso CPU ai processi del GW .
        
        *verificare che vi siano sufficenti mbuf configurati ..dato che li useremo spesso.
        

- abbondare con la memoria ...32 mega e' il MINIMO.
     

- settare accuratamente lo spazio di  SWAP .
     

- cancellare tutti i servizi di network , commenta /etc/inetd.conf.
     

- togliere TUTTI i compilatori.
     

- eliminare programmi con lo sticky bit non necessari o non capiti.
     

- eliminare accounts non voluti dalla macchina , non vi deve essere nulla se non root e passwords usuali di amministrazione .
     

- riavviare e netstat -a per verificare che tutti i servizi non sono piu' presenti.
     

- settare /etc/motd per avvertire gli utenti del log continuo e persecutorio ....motivi legali e psicologici.
     

- Configurare le partizioni dell ' HD ..ricordati che fuori possono leggere logs diretory di spool e ftp directory quindi tutte queste devono finire su partizioni diverse.
     

- connettere l'host alla rete esterna.
     

- aggiungere l'entrata ARP del router agli host . se il router non annuncia le sue informazioni di ARP solo i nostri 2 hosts sapranno come raggiungerlo.
     

- Sull' host esterno aggiungiamo il classico routing di default.
     

- Salva tutta la configurazione degli hosts e mettila sottochiave . considera attentamente l'idea di un backup giornaliero.
     
Configuriamo il Choke ossia il router il quale ha una configurazione strana in quanto abbiamo 2 hosts che lo possono usare .. Quindi :  

      - eliminare l'accesso di telnet dal router , se si possiede un cisco cio' vuol dire che i controlli del cisco stesso saranno svolti solo dalla console.
     
      - eliminare accessi all ARP dal router , in particolare il router non mi deve rispondere alle richieste di ARP tipo:
     
     
                     no service_finger
                        no ip redirects
                      no ip route-cache
                      no ip proxy-arp
                      no mop enabled
                      no ip unreachables
                     
     
      - istallare nella ARP degli accessi per gli hosts interni ed esterni, nota come non sia necessario un routing ...infatti lui si connette solamente con le networks locali.
     
      - Settare un filtro di pacchetti che nega tutti gli accessi agli hosts interni .
     
      - per sicurezza estrema bloccare anche tutti i pacchetti diretti all'indirizzo ethernet del choke .
     
     
Sembra facile vero? considerate che avete appena configurato le macchine in modo da poterle elaborare !!!!!!!
Ora infatti abbiamo bisogno di alcuni attrezzi .....
 

Gateway tools

 
Abbiamo disponibili in rete alcuni " Tools " essenziali freeware per la costruzione del nostro gateway .
Prendiamoli in analisi :

 TCP WRAPPER : Sappiamo ( o almeno dovremo saperlo ) che in un sistema Unix abbiamo alcuni demoni uno tra i quali Inetd e' in attesa di eventuali connessioni dall' esterno , pronto ad attivare i programmi relativi al tipo di connessione richiesta. Quindi il nostro gateway li dovra' attentamente valutare (/etc/inetd.conf ). Per esempio abbiamo che :
         
          #
          #Procedure interne
          #
                 
          echo         stream tcp nowait root internal
          dischard         stream tcp nowait root internal
          chargen         stream tcp nowait root internal
          daytime          stream tcp nowait root internal
          time         stream tcp nowait root internal
          echo         dgram  udp wait   root internal
          dischard         dgram  udp wait   root internal
          chargen          dgram  udp wait   root internal
          daytime         dgram  udp wait   root internal
          time         dgram  udp wait   root internal
         
          #
          #Servizi Reali
          #
         
            ftp     stream  tcp     nowait   /usr/sbin/ftpd  wu.ftpd
         
           Abbiamo che quindi questo file e' di enorme importanza per la nostra configurazione .
           Il Tcp Wrapper provvede a effettuare un controllo sulle connessioni quindi se noi modificheremo la precedente come :
         
            ftp     stream  tcp   nowait  root  /gatew/tcpd /usr/sbin/ftpd
         
           il nostro wrapper controllera' in /etc/hosts.allow se accettare la connessione .
           Questo pacchetto serve quindi per determinare eventuali politiche di connessione del nostro gateway

 RELAY       : E' una applicazione propria degli Apllication-Level per loggare tutte le connessioni che il nostro computer effettua all' esterno Supponiamo quindi di voler offrire al mondo la nostra stampante (!!!!!) e quindi ammettere delle connessioni sulla porta 515 (vedi sempre /etc/services) abbiamo che quindi il /etc/inetd.conf dovrebbe essere :
         
printer stream tcp nowait daemon /gatew/relay tcp!pserver!printer
         
quindi abbiamo che pserver ,un programma che copia i bit in entrambe le direzioni di ingresso e in uscita, abilita la connessione .
     
     
 TELNETD     : Non staro' esattamente a discquisire sul fatto che le versioni aggiornate sono da preferirsi a quelle vecchie .:-)  Possiamo inoltre far notare come piazzando un  RELAY visto prima in maniera da loggare il Telnetd e quindi vedere cosa i nostri utenti effettivamente fanno non e' male .....ma alla mia universita' queste cose TROPPO SEMPLICI non si fanno ....quindi si preferisce TOGLIERE IL TELNET ....che e' piu' sicuro (TZE!!!!!) Potremmo per esempio sostituire il comando di login con eventuali forme piu' avanzate con le quali MAGARI ci potremmo anche permettere di LIMITARE I LOGIN ESTERNI come tempo di Cpu etc .......
             
 SERVIZI FTP : Come precedentemente discusso avremo che inoltre possiamo permetterci di usare il GW come PROXY e quindi di creare links nuovi di zecca ( e ampiamente loggabili )
 

Installazione dei servizi

 
L'installazione dei servizi penso che sarebbe la parte piu' noiosa e piena di verifiche sotto verifiche etc che tutta la installazione del firewall puo' offrirci ..ma tante' ...se deve fa' !
Nota che all 'inizio di questa fase abbiamo bisogno di TUTTI gli IP numerici della nostra rete ...altrimenti sono cavolacci quando , se per pura sfiga , il nostro computer cerca di fare un resolve .


 MAIL    : Abbiamo che naturalmente sara' il nostro GW a prendere e mandare la posta .....quindi cio' significa che deve essere correttamente configurato per sopportare qualsiasi tipo di errore. Supponiamo che la posta viene salvata su un computer apposito detto PIPPO configurato con tutti gli uucp che servono .Vogliamo che quindi ( SFATICATI ) la posta arrivi su PIPPO attraverso il GW .
     
      - Configuriamo il mailer esterno se possiamo a ricevere posta sulla 26 per esempio .
       
      - Sul computer CHOKE
     
      action  src    port   dest     port  flags  comment
      ---------------------------------------------------
      allow  EXTERN  >1023   GW       26
      allow    GW      26   EXTERN  >1023   ACK
     
      che mi accetta la connessione .
      Quindi aggiungeremo in /etc/inetd.conf
     
      port26 stream tcp nowait daemon /gatew/tcpd /gatew/relay tcp!PIPPO!25
     
      Fico vero?  Non dimenticate di connettere la porta 26 in
      /etc/services
     
     
      Per una connessione diretta con l'esterno abbaimo che
     
      action  src    port   dest     port  flags  comment
      ---------------------------------------------------
      allow   GW    >1023  EXTERN     25
      allow  EXTERN   25      GW     >1023   ACK
     
     
 TELNET     : Possiamo permettere a degli utenti autorizzati fuori dal sistema di effetturare connessioni dentro il sistema magari con login sonoio :-) Il relay connette l'utente con il programma di autenticazione di PIPPO e se il login e' OK l'utente puo' fare un rlogin dove vuole.
         
          Quindi :
         
          - mettiamo sonoio nel passwd
         
          sonoio::500:501: LOGIN ESTERNA:/gatew/usr/sonoio:/gatew/sonoio.sh
         
          - il demone di telnetd
         
          telnetd stream tcp nowait root /gatew/tcpd /usr/sbin/telnetd
         
          - vediamo ora /gatew/sonoio.sh
         
          #!/bin/sh
          /gatew/relay tcp!PIPPO!666
         
          - e relative connessioni per il choke
         
          action  src    port   dest     port  flags  comment
          ---------------------------------------------------
          allow   GW    >1023  EXTERN     666
      allow  EXTERN   666    GW     >1023   ACK
     
      - il servizio in PIPPO
     
      port666 stream tcp nowait root /gatew/sonoio sonoio
     
      - aggiungere porta in /etc/services
     
     
 PROXY    : installazione :

      - in PIPPO per EXTERN . Useremo la porta per es 402 qui di la dovremo aggiungere in /etc/services e /etc7inetd.conf
     
      - sempre il choke (uff...)
     
      action  src    port   dest     port  flags  comment
          ---------------------------------------------------
          allow   GW    >1023  EXTERN     402
      allow  EXTERN   402    GW     >1023   ACK
     
      - in EXTERN
     
      proxy stream tcp nowait daemon /gatew/tcpd /gatew/proxy
     
      -sempre in EXTERN aggiungi la 402 in /etc/services
     
     
     
Considero sempre una installazione minima ..altri servizi a piacimento sono comunque sulla stessa linea.


 5-4 X11

Per questo sevizio che comunque e' sempre molto pericoloso in quanto consente di controllare in modo remoto il video , mouse , tastiera etc , abbiamo una serie di pacchetti che comunque non sono di difficile reperibilita' tipo :


 xp11 - xgate : Per esempio :connetto il server X11 che risiede sulla 6000 + un  numero random e trasmetto il risultato al mio xp11 il quale genera un X11 $DISPLAY per quella porta .  Se mi giunge una richiesta questa e' compito della xgate che crea un socket random anche in questo caso e informa internamente xp11 di cio' . Se l'utente e' autorizzato ( configurazione xgate) si crea il collegamento.
 

E chi protegge il gateway?

 

Abbiamo che un largo uso di servizi sono gia' protetti dal tcp wrapper stesso, ma servizi richiesti per esempio da localhost o 127.0.0.1 possono essere comunque disabilitati mettendosi cosi' se' stessi nella lista di un possibile nemico .
Abbiamo possibili attacchi sulla nostra syslog , e quindi noi potremmo controllare il demone e uploadarlo sovente .

Anche il choke e' un elemento vulnerabile del nostro sistema. quindi dovremo disabilitare tutte le chiamate a questo computer ....quindi :

             action    src      port   dest     port  flags  comment
             -------------------------------------------------------
             block  127.0.0.1                     no loopback
             block                              514          no syslog
             block                     choke                 no choke
             block   PIPPO                                no pacchetti a pippo
             allow                                           tutto il resto OK
         

Amministrazione del gateway

 

Prendiamo atto che anche il nostro mitico gateway e' una macchina e quindi avra' bisogno di manutenzione ....quindi let's start..:
 

Logs

 
i log creati dal GW possono crearci una serie di problemi in quanto se la nostra rete e' massiccia essi diverranno di proporzioni esagerate... mediamente 20 30 mega al giorno !!! Quindi da cui il problema di prendere solo le informazioni necessarie e fondamentali . Ovviamente tanto per dire un accesso illegale dall' esterno o comunque per esempio un tentativo errato di login tipo root o una lettura del passwd . Anche la  locazione di questo file e' una fase critica del progetto in quanto deve risiedere in una macchina interna e ben protetta , invece di risiedere all' esterno e quindi di possibili modifiche da parte di incursori esterni brutti e cattivi .
 

Integrita' dei Files

 
Un buon backup dei propri dati e' un imperativo da rispettare sempre allo scopo di poter ripristinare il sistema. Un altro concetto sempre legato al backup e' quello di monitorare costantemente il nostro sistema . Possiamo vedere attraverso i files vecchi come il sistema e' cambiato dalle volte precedenti ....anche per cause non- naturali  tipo accessi illegali ...vedasi RootKit Attacks e le varie directory tipo bin root e uucp ( il vecchio giochetto del rhosts + + e' sempre valido ) e anche i vari lavori di cron eseguiti di notte tipicamente . Considerate di iniziare a usare pacchetti tipo il TRIPWIRE .
 

Altro

 
- Come fa' root a loggarsi sul gateway? A parte concedere l'accesso alla console solo a root si potrebbe consigliare telnetd protetti dal tcp wrapper.
             
- Attenzione ai trasferimenti di file binari via FTP .....anche dall' interno .
             
- Cambiare se possibile i nomi di file di log.
           
- Loggare se possibile i tentativi di intrusione.
 

Riassumendo

 
- Ftp : protetto da chroot , nessun privilegio.
- SMTP : per la posta e il talk usare possibilmente SOLO l' UPAS  ..un pacchetto piu' sicuro del sendmail ma meno noto .
- Telnet : connesso direttamente all' interno ma a un programma che effettua l'autenticazione .
- Printer : protetta dal tcp wrapper
- Proxynfs : protetto dal wrapper , eseguito dall' interno in una directory con il chroot
- Telnet verso esterno : protetto dal wrapper , accesso dall' interno , deve sfociare in un menu' del proxy .
 
 NOTA BENE:
 ...uno dei pacchetti liberamente accessibili per l'applicazione di queste piccole regole esistenziali e' il TIS FIREWALL TOOLKIT che implementa benissimo un Application level ed e' studiato per l'uso su macchina singola . Abbiamo protezione estrema per Rlogin Telnet e Ftp . I nostri cari utenti potranno quindi uscire sulla Rete sulla porta corrispondente del nostro gateway. Possiamo inoltre permettere autenticazioni tipo utente@destinazione . Il traffico di sendmail e' controllato da un programma particolrare che impedisce l'accesso a demoni BAGgati . Ftp anonimi sono in una bella directory chroot con un passwd differente da quello reale e solo per accessi ftpd .
 

Considerazioni finali dell'autore

 
Non sono un hacker ma un cookbooker quello scritto qui può anche non essere stato scritto da me per la prima volta ma questo non è importante. La cosa più importante è pensare a chi non sa e insegnare a loro anche ritrascrivendo una guida già scritta da altri.

L' IMPORTANTE NON E' SCRIVERE UN MANUALE MA DIFFONDERLO IN RETE E INSEGNARE A CHI NON SA E VUOLE IMPARARE COME SI FANNO CERTE DETERMINATE COSE...SENZA NATURALMENTE SCENDERE NEL CRIMINALE O NEL VANDALISMO! Questa secondo me è l'etica migliore che dovrebbe avere un Cookbooker e io la seguo sempre come l'hacker segue la sua etica.
Questo manuale tratta solo e unicamente la difesa informatica e l'uso dei firewall nel modo migliore. Una sola cosa c'è da sapere...anche se la guida non è nostra, gli articoli sono stati cercati e riuniti x formare quello che ora voi andate a leggere. Non usate quello che vi dico per fare dei danni...se lo farete voi sarete responsabili delle vostre azioni!!!
Se ci sono lamentele o altro la mia mail è alla fine di questo articolo scrivetemi pure vi  risponderò al più presto.
 

 I ricostruttori di questo manuale sono  DangerousSpirit ˜‡Si£ent‡˜ e BabyGirl che ora sono in ferie per dubbi perplessità e simili scrivete a :

 * spiriti_dannati@hotmail.com     proprietario:    ˜‡Si£ent‡˜

 * distructor_boyssss@hotmail.com  proprietario:    DangerousSpirit
 
 

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Personalizzare la vista Catalog dell'Ubercart con views

Tra i tanti limiti che il catalogo dell'ubercart si porta con se, chi di noi non avrà pensato almeno una volta come diamine personalizzare la visualizzazione a griglia o a tabella del catalogo di ubercart? Troppo poche le opzioni disponibili nelle impostazione del catalogo, perchè non posso aggiungere/rimuovere un campo ad esempio?
 
Drupal: 

Configurare Comment Notify

Il modulo comment notify notifica gli utenti dei commenti inseriti sulle pagine dove hanno lasciato un commento o una risposta ad un loro commento. Tuttavia dalle varie segnalazioni ricevute, non pochi hanno difficoltà a far funzionare questo utile modulo per Drupal. Ecco una guida per l'installazione e la configurazione guidata del Comment Notify.

Direct Marketing ed Email Marketing: Differenza e confronto

I pionieri del direct marketing (DM) Bob Stone, Martin Baier e Henry J. Hoke Jr parlavano della disciplina del direct marketing come un sistema interattivo di marketing che usa uno o più mezzi pubblicitari per scaturire una risposta misurabile e quantificabile e una transazione in qualsiasi luogo, con in più la possibilità non indifferente che tutta questa attività sia conservata in un apposito archivio (database).

Internet Marketing: 

La firma digitale

 

La crittografia a chiavi asimmetriche risolve le limitazioni che, nell’invio sicuro, presentavano i metodi con chiave simmetrica (proliferazione delle chiavi e necessità di invio sicuro della chiave segreta).
Risorse per sviluppo: 

Crittografia dal XIX secolo: La Macchina Enigma

Dalla metà del XIX secolo l'uso della crittografia assume un ruolo determinante nella trasmissione di messaggi di carattere logistico e strategico. Con l'invenzione della radio i messaggi sono trasmessi anche via etere e quindi esposti molto più di prima all'intercettazione da parte del nemico; il ricorso alla crittografia diventa inevitabile, come la necessità di cifrari sempre più sofisticati.

Risorse per sviluppo: