SICUREZZA

Home Linux Sicurezza Links Wap Immagini Siti Criminali


Documentazione Metodologia Links

La mia attenzione verso la sicurezza dei calcolatori nasce con la scoperta e passione di IRC.
Su IRCNet andava e va di moda per dimostrare ad un non meglio precisato pubblico la propria "bravura" se cosi' la vogliamo chiamare "takkare" i canali cioe' rompere le palle ai poveri e bravi utenti di IRC che usano questo strumento per chiacchierare e fare amicizia.
Una delle rovine, a mio parere di IRCNet, sono i bot, dei client che sono sempre online e compiono dtereminate azioni piu' o meno repressive. Questi bot girano principalmente su macchine Unix e quindi c'era la caccia alla shell. I modi per otternerle erano 3:
1) comprarle.
2) farsela dare da un amico.
3) bucare un computer.

Da qui sorge un dubbio morale come posso fare a difendermi per evitare che qualcuno si intrometta nel mio computer? Bella domanda e allora ho iniziato ad indagare un po' cercando dei documenti on line e cercando di farmi insegnare qualcosa da chi ne sapeva piu' di me.
Ad essere sincero all'inizio la mia ricerca era prettamente incentrata su come potevo violare un sistema ma siccome mi sono sempre ritenuto una brava persona ho limitato tutto ad un livello teorico e cosi' adesso mi potrei definire un' "hacker etico". Etico sicuramente hacker sono sulla strada.
Se qualcuno crede alla predestinazione allora la mia svolta verso la sicurezza e la protezione e' avvenuta durante il servizio militare che ho svolto nella V.A.M a Pisa. Li' dovevo far la guardia agli aerei.

Ho prodotto una

metodologia per la valutazione della sicurezza di rete

basata sui Common Criteria Siccome la metodologia è basata sui Common Criteria Ver 2.1qui potete trovare i file dello standard ISO5408.