CarCar - SICUREZZA

Sommario Sicurezza


0  Storia
    16.10.1998: v. 0.1 pre-alpha
      - Prima apparizione

    24.10.1998: v. 0.2 alpha
      - Aggiunta [B13], Storia, Disclaimer, Distribuzione,
        Appello, [C05], [C06]
      - Aggiornata [A04], [A02], [B01], [B07]

    14.11.1998:  v. 0.5 beta 1
      - Aggiunta [B15], [B16], [B17], [B18], [C07], [C08], [A05],
      [B19], [B20], [B21], [B22], [B23], [C09], [PORT-Appendice], [C01a], [B24], [B25], [BD-Appendice]

      - Aggiornata [C01], [A01], [B04], [C04], [A03], [B01]

    22.11.1998:  v. 0.51 beta 2
      - Aggiornata [A05], [B01]

    04.01.1999: v. 1.0 Official Release
      - Aggiunta [LINK-Appendice], [B26], [A06], [C10], [C11],
      [C12], [B27], [B28], [B29], [B30], [C13], [B31], [C14],
      [D01], [B32], [B33]

      - Aggiornata [PORT-Appendice], [B08]

    27.01.1999:  v. 2.0 Multiplatform
      - Riorganizzazione sezioni:
      B09 -> B01-ALL    B15 -> B14-W    B30 -> B25-W
      B16 -> B02-ALL    B18 -> B15-W    B33 -> B26-W
      B17 -> B03-ALL    B19 -> B16-W
      B22 -> B04-ALL    B20 -> B17-W     B21 -> B01-M
      B31 -> B05-ALL    B23 -> B18-W
                                      B24 -> B19-W    B32 -> B01-X
      B10 -> B09-W       B25 -> B20-W
      B11 -> B10-W       B26 -> B21-W    C01 -> C01-ALL
      B12 -> B11-W       B27 -> B22-W
      B13 -> B12-W       B28 -> B23-W    C01a-> C01-W
      B14 -> B13-W       B29 -> B24-W
      -

      Aggiunta Legenda, [D02-ALL], [D03-ALL], [D01-X], [C01-X], [C02-X], [C03-X], [C04-X], [C05-X], [C06-X], [B27-W], [D04-ALL], [C07-X], [C08-X], [C09-X], [D02-W], [D03-W], [D04-W], [D05-W], [E01], [E02], [E03], [C15-W], Legal disclaimer, [B02-X], [B03-X] , [C10-X], [B04-X], [D06-W], [D07-W], [C16-W], [B28-W], [B29-W]
      - Aggiornata [B25-W], [PORT-Appendice], [B19-W], [D01-W], Disclaimer, Appello, [A04], [B18-W]


      0   Disclaimer
      ***

      Ogni modifica fatta al sistema, riguardante la configurazione hardware e/o software, e' ESCLUSIVAMENTE a rischio e pericolo del lettore di questa FAQ, come pure la responsabilita' delle conseguenze di tali modifiche (dato che non posso conoscere le infinite varianti dei sistemi in uso e relative necessita' di configurazione, in particolare riguardo la rete eventualmente installata). Se il computer da riconfigurare e/o ripristinare non e' il proprio, avvertire il proprietario/responsabile per essere autorizzati a metterci le mani. Questo riguarda soprattutto macchine usate in ambito lavorativo e/o accademico, ma anche piu' semplicemente il computer non proprio ma del fratello/cugino/amico/fidanzata/... Precisazione importante: in questo documento sono citati numerosi programmi (free/share/commerciali). Il fatto che un programma venga citato nel testo della risposta a una FAQ non implica necessariamente il suo uso da parte mia: Security FAQ raccoglie gli interventi piu' interessanti del newsgroup it.comp.sicurezza.varie e del suo fratello piu' giovane it.comp.sicurezza.windows, tentando di dare al tutto una forma piu' organica possibile. Pertanto non posso assicurare di essere in grado di rispondere a quesiti specifici riguardanti questo o quel programma (per esempio la configurazione del firewall X o del server della backdoor Y).
      ***

         Legal Disclaimer
      ***

      LO SCOPO DI QUESTO DOCUMENTO E' DI RACCOGLIERE I CONCETTI DI BASE PER DIFENDERSI DALLE INTRUSIONI TELEMATICHE E NON DI INCORAGGIARE LE INTRUSIONI STESSE. SI RICORDA CHE L'USO DI PROGRAMMI CONCEPITI PER DANNEGGIARE L'OPERATIVITA' DI ATTREZZATURE INFORMATICHE E' UN REATO, E CHE LE AZIONI DENOMINATE "MAILBOMBING", "NUKE", "FLOOD", "DoS", "BOSERVIZZARE" E PROBABILMENTE ALTRE ANCORA SONO ILLEGALI, ANCHE SE COMPIUTE A SCOPO DIFENSIVO. SI SCORAGGIANO QUINDI CON MASSIMA DECISIONE LE SUDDETTE PRATICHE, MENTRE E' SEMPRE POSSIBILE COMPIERE ESPERIMENTI SU AUTORIZZAZIONE DEI GESTORI DEL SISTEMA UTILIZZATO A TALE SCOPO, DOPO AVER IN VIA PREVENTIVA INFORMATO I GESTORI STESSI DELLA FINALITA' DELLE PROVE ESEGUITE, DEI RELATIVI PERICOLI E AVER PRESO TUTTE LE PRECAUZIONI POSSIBILI PER NON RENDERE IL SISTEMA VULNERABILE DALL'ESTERNO. LO SCOPO ESCLUSIVO DI "ATTACCHI" CONTROLLATI E AUTORIZZATI E' QUELLO DI ACQUISIRE INFORMAZIONI SUL LORO FUNZIONAMENTO AL FINE DI POTER PREVENIRE GLI ATTACCHI STESSI CON PIU' EFFICACIA.

      ***


      0   Distribuzione
      ***

      Questo documento puo' essere incluso in siti web e archivi ftp ad accesso pubblico, nonche' inserito in raccolte su floppy o cd-rom il cui prezzo equivalga il costo del supporto e della duplicazione. Nei casi suddetti di distribuzione autorizzata, avvertitemi all'indirizzo e-mail riportato all'inizio, cosi' da includere l'indirizzo web o ftp nella successiva versione. Nei casi di distribuzione non autorizzata, contattatemi ugualmente inserendo nella mail il vostro indirizzo IP e la configurazione esatta della vostra macchina (sistema operativo e versione di Winsock), ed eseguite il file che sara' incluso nella risposta >:-]

      ***


      0   Appello
      ***

      Questo documento non vorrebbe avere un approccio troppo Windows- centrico, ma a causa dell'uso prevalente da parte del suo curatore dell'accoppiata Wintel (e, a giudicare dai messaggi in i.c.s.varie, anche da parte di chi si rivolge al gruppo per chiedere aiuto) la situazione non puo' essere che questa. E' quindi gradito l'invio alla mia e-mail di ogni contributo riguardante problemi di sicurezza e (se esistono) relativi rimedi riguardanti anche altri sistemi, come Amiga, OS/2, Mac, Linux, ... A causa degli impegni lavorativi, non e' garantita una risposta immediata alle mail che ricevero', e di questo mi scuso in anticipo, ma comunque e' garantito che rispondero' a ogni messaggio che mi arrivera' in mailbox.

      ***


      Legenda:
      ALL: Tutti i sistemi operativi
      W: Windows
      9: Windows 95/95a/95b/95c/98
      95: Windows 95 (tutte le versioni)
      NT: Windows NT (tutte le versioni e SP)
      X: Unix/Linux
      M: MacOS


      [Sommario]

      Fonte...Massimiliano Baldinelli...it.faq

 

Sicurezza informatica - By Carlo Carmagnini