Nov 032010
 

FirewallIn rete ci sono molte guide relative ad iptables, il firewall incluso in tutte le ultime distribuzioni Linux, ma per parlare di iptables bisogna anche comprendere Netfilter.

Netfilter è un componente del kernel del sistema operativo Linux, che permette l’intercettazione e manipolazione dei pacchetti che attraversano il computer. Netfilter permette di realizzare alcune funzionalità di rete avanzate come la realizzazione di firewall basata sul filtraggio stateful dei pacchetti o configurazioni anche complesse di NAT, un sistema di traduzione automatica degli indirizzi IP, tra cui la condivisione di un’unica connessione Internet tra diversi computer di una rete locale, o ancora la manipolazione dei pacchetti in transito.

Continue reading »

Flattr this!

Oct 312010
 

halloweenNelle varie shell i comandi usati frequentemente possono essere abbreviati con comodi alias, un esempio classico è
alias ll='ls -al'

Anche in questo campo zsh ha delle interessanti caratteristiche, che gli permettono di definire alias tradizionali ma anche cose un po più particolari.

Continue reading »

Flattr this!

Oct 292010
 

lock2Articolo originale di Maurizio Antonelli.

Nella parte precedente abbiamo presentato  alcuni concetti base di cifratura e fatto alcuni esempi su chiavi simmetriche ed asimettriche, abbiamo concluso dicendo che un buon metodo per ottenere un certificato a chiave asimettrica e’ GnuPG

GnuPG è multipiattaforma ed open-source. Si utilizza nativamente da linea di comando come una shell o il prompt di MS-DOS.

Non mancano tuttavia le intefaccine grafiche:

Enigmail è l’estensione per i programmi Mozilla. Contiene un tool grafico per la gestione delle chiavi.

Continue reading »

Flattr this!

Oct 262010
 

crypto2

Ovvero usare la posta elettronica in piena sicurezza

Articolo originale di Maurizio Antonelli

Oltre che come documentazione per gli interessati, spero vivamente che possa far aumentare la consapevolezza della non sicurezza dello strumento “posta elettronica” e contribuisca a far adottare agli utenti gli adeguati strumenti di implementazione.

Iniziamo con questo concetto fondamentale: “La posta elettronica non è uno strumento sicuro”.

Infatti, quasi tutte le e-mail che viaggiano in rete sono in chiaro, senza alcuna forma di codifica. Come ben saprete, un messaggio di posta elettronica, da quando parte dal PC del suo mittente a quando arriva al PC del suo destinatario, attraversa diverse macchine in rete, ognuna delle quali si occupa di “instradarlo” nella giusta direzione. Chiunque si trovi ai comandi di una qualsiasi di queste macchine può quindi visualizzare (sniffare) questi messaggi, con grande rischio per la privacy del mittente e del destinatario.

Continue reading »

Flattr this!

Oct 232010
 

zshIn un precedente articolo abbiamo visto come installare e configurare zsh, oggi vedremo in dettaglio le opzioni offerte da zsh per il globbing, ovvero il completamento automatico da shell dei comandi realizzato con alcuni caratteri particolari.

Si prega di notare: la maggior parte dei comandi che vedrete qui potrebbero essere realizzati con una opzione particolare del comando stesso, per esempio con ls -r si può fare una ricerca ricorsiva, ma l’obiettivo di questo articolo è quello di utilizzare solo la shell, quindi il nostro obiettivo sarà quello di ottenere lo stesso risultato, ma solo con la potenza del globbing zsh.

Continue reading »

Flattr this!