Praticamente Ninux era sotto attacco ma nessuno ha detto una parola.
Non il proprietario del nodo, non l'attaccante (che era interno), ma
neanche chi i disservizi li ha subiti. Io stesso quando ho visto che il
servizio non era raggiungibile ho pensato Nooo, non posso contattare
Non è vero, stiamo funzionando benissimo.
Sul tetto di casa mia al mare ti abbiamo tanato in 10 minuti.
:-)
2014-05-27 9:30 GMT+02:00 Saverio Proto ziopr...@gmail.com:
Praticamente Ninux era sotto attacco ma nessuno ha detto una parola.
Non il proprietario del nodo, non l'attaccante
2014-05-26 0:35 GMT+02:00 Saverio Proto ziopr...@gmail.com:
Mitici :)
Files php rimasti li a marcire perché il plugin era disabilitato :) ma
cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito
di Ciemmona.
Ho fixato ;)
Dai logs ho beccato la vostra scansione. Usate un
* non ci mette al riparo da uno *veramente motivato a creare problemi*
che potrebbe andare in giro con un nodo a batteria e attaccare da punti
diversi
Gia... anche perché inutile farsi tutte ste pippe sulle reti contro
l'NSA che ci intercetta e contro i poteri forti.
Se questi poteri forti
On Monday 26 May 2014 11:22:04 Alessio wrote:
On 26/05/2014 10:59, Saverio Proto wrote:
Gia... anche perché inutile farsi tutte ste pippe sulle reti contro
l'NSA che ci intercetta e contro i poteri forti.
Sul punto NSA secondo me le reti comunitarie hanno del potenziale, magari se
invece di
Il 25/05/2014 15:33, lilo ha scritto:
non voglio nemmeno immaginare un VERO attacco cosa avrebbe
provocato.. TE?
Nulla toglie che non sarebbe guastata (anzi sarebbe quasi dovuta) una
comunicazione del tipo hei il giorno X farò dei test per verificare la
sicurezza della rete, quindi se vedete
Il 26/05/2014 16:11, Enrico Bassetti ha scritto:
Il 25/05/2014 15:33, lilo ha scritto:
..
Bastava una frase così per evitare tutto il flame che si sta facendo a
riguardo. Senza nulla togliere alla sicurezza, a cui sicuramente teniamo
tutti.
ERA gia' stato gia' scritto tutto in proposito mi
On 05/26/2014 07:00 PM, lilo wrote:
facendo un discorso at large, per quanto MI riguarda, ora che la rete
sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe
concentrarsi in ambito di ingegneria sociale, l'utente deve essere
protetto e vivere tranquillo.
lilo, noi non
On 26/mag/2014, at 19:56, Leonardo m...@leonardo.ma wrote:
Che ci siano dei gruppi di persone esperte che fanno da riferimento per
certe cose, ben venga. Per me possono avere anche un nome. Ma BOFH è
sempre esistito perchè fino ad ora tutte le reti ne hanno avuto bisogno.
Queste reti sono
Il 26/05/2014 19:56, Leonardo ha scritto:
On 05/26/2014 07:00 PM, lilo wrote:
...
lilo, noi non abbiamo utenti. abbiamo membri della comunità.
seee ciao core [cit.]:D
so cosa e' ninux. te invece sai cos'e' ingegneria sociale?
io parlo lato sicurezza della rete ninux (comune ad un tot di
On 05/26/2014 11:44 PM, lilo wrote:
lilo, noi non abbiamo utenti. abbiamo membri della comunità.
seee ciao core [cit.]:D
so cosa e' ninux. te invece sai cos'e' ingegneria sociale?
un po'.
io parlo lato sicurezza della rete ninux (comune ad un tot di persone
sparpajate per la
On 05/27/2014 12:22 AM, Leonardo wrote:
On 05/26/2014 11:44 PM, lilo wrote:
PS: non ho messo smiletti in giro perchè la punteggiatura emoticona non
è il mio forte, ma insomma, si capisce che il tono è rilassato :-)
leonardo.
--
www.leonardo.ma / twitter: @leobowski
gpg Key ID: AABE2BD7
On 05/26/2014 07:00 PM, lilo wrote:
facendo un discorso at large, per quanto MI riguarda, ora che la rete
sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe
concentrarsi in ambito di ingegneria sociale, l'utente deve essere
protetto e vivere tranquillo.
Ammetto che
Il 27/05/2014 00:26, Leonardo ha scritto:
On 05/27/2014 12:22 AM, Leonardo wrote:
On 05/26/2014 11:44 PM, lilo wrote:
PS: non ho messo smiletti in giro perchè la punteggiatura emoticona non
è il mio forte, ma insomma, si capisce che il tono è rilassato :-)
ci mancherebbe.
tralaltro ho
Appunto. Inoltre non c'è una soluzione.
Hai creato un bug senza però fornire una cura.
Più che uno scherzo è un comportamento criminale.
Il 25/mag/2014 10:15 Netsoul hackerrede...@outlook.com ha scritto:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
Una volta queste cose venivano
Hola!
Fish hai ragione dobbiamo fare qualcosa!!
Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
macellaio utilizzare un coltello.
Cosa dovremmo aver acquisito alla luce di ciò?
Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
strage!
Ora, senza
Non è sminuendo la cosa che si risolve il problema.
Dove andare a colpire in un azione premeditata?
I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
fanno gsoc e scambiano opinioni.
Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche
casa mia dove
Arka Buona Domenica anche a te
Perdona la dimenticanza.
Il 25/mag/2014 12:27 Andrea Pescetelli andrea.pescete...@gmail.com ha
scritto:
Non è sminuendo la cosa che si risolve il problema.
Dove andare a colpire in un azione premeditata?
I servizi di tutti perchè ZioProto se ne frega della chat
Perdona(te) il replay ma è doveroso...
1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque
in un 'attacco' simile
2) i servizi sono come il miele per api ed orsi, ergo vedi 1)
3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente
né sul mapserver né sul
Stai sbagliando perche' la macchina 172.16.40.40 esisteva
Per cessare l'attacco e' stata passata a 172.16.40.43 avvisando i
propietari preventivamente.
Quindi essendo male informato anche le tue conclusioni restano affrettate.
Penso di aver concluso.
Il 25/mag/2014 13:32 Alessandro (aka ArkaNet)
Il 25 maggio 2014 10:13, Netsoul hackerrede...@outlook.com ha scritto:
Una volta queste cose venivano organizzate. Certo, il gestore non doveva
conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero
svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio e poi
Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa
di qualcuno gliele rompo e poi gli dico hey, visto? Sei vulnerabile!
Ringraziami, ora lo sai! E dai, non prendertela per un paio di mesi di
clauticanza
Abbiamo già detto che queste cose si possono verificare in sicuri
Bentrovato anche a te,
per fortuna il mio nick ha avuto il beneficio del “diritto all’oblio” .. l’ho
rispolverato da poco dopo anni di inattività. In verità sono passato giovedì
scorso al Fuso, proprio per salutare tutti e per iniziare ad imparare qualcosa
da voi.
Detto questo non discuto
Va be save, hai sempre ragione tu.
All'inizio sembrava un problema di configurazioni da parte di pierluigi
sulle sue macchine.
Dopo aver appurato che era tutto ok ieri sera alle 9 mi sono messo a
cercare di analizzare la cosa a fondo.
Io posso spiegare benissimo come ho fatto, solo onestamente non
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Il 25/05/2014 10:13, Netsoul ha scritto:
Una volta queste cose venivano organizzate. Certo, il gestore non
doveva conoscere la metodologia, ma almeno l'arco temporale in cui
si sarebbero svolti i pentest. Almeno a me così hanno insegnato.
Farlo al
Non capisco o magari mi stai prendendo in giro, stai dicendo che il metodo
usato per arrivare al fine è stato il migliore? Che una cosa che si poteva
benissimo fare in altra maniera è stata fatta meglio così?
Aiutami a capire. Io giovedì sarò al FusoLab.
Il 25/mag/2014 15:34 lilo
Ciao Alessandro,
allora mi spieghi benissimo come hai fatto ? :)
vedendo i messaggi con un TTL ad un certo numero come hai fatto con
certezza a capire che i messaggi spoofati arrivavano da Gallia ?
Questo ancora non è chiaro dalla tua spiegazione. Sicuramente c'è un
conto (magari grossolano) che
default nel wordpress...
/me HIDE :D
e con questa confido nel fatto che relax e condivisione winwin.
Date: Sun, 25 May 2014 20:27:54 +0200
From: ziopr...@gmail.com
To: wireless@ml.ninux.org
CC: nodi-r...@ml.ninux.org
Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd
Dopo aver letto anche oggi una sequela di mail infinita su questo argomento
posso dire di essere stanco.
Posso solo pensare che sia pazzo chi pensa che questa sia la strada giusta
per portare Ninux ad essere un progetto rispettato, conosciuto e presente
su tutto il territorio nazionale.
Non
;P
Date: Sun, 25 May 2014 22:17:41 +0200
From: al3l...@autistici.org
To: wireless@ml.ninux.org
Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was:
Malfunzionamento a Gallia
e cmq il blog di Saverio e' un colabrodo
ahahahha.. ops
esempio di etica: il punto di
@ml.ninux.org
CC: nodi-r...@ml.ninux.org
Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was:
Malfunzionamento a Gallia
Ciao Alessandro,
Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
avresti saputo
31 matches
Mail list logo