SlideShare a Scribd company logo
1 of 36
Download to read offline
Linux Security Demystified
i luoghi comuni della sicurezza di Linux rivisitati
...un talk lisergico...
Alessio L.R. Pennasilico mayhem@recursiva.org
Linux Day 2010
Sabato 23 Ottobre 2010
1
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
$ whois mayhem
Board of Directors:
Associazione Informatici Professionisti (AIP),
Associazione Italiana Professionisti Sicurezza Informatica (AIPSI),
CLUSIT, Italian Linux Society (ILS),
LUGVR, Metro Olografix, Sikurezza.org
Hackerʼs Profiling Project, CrISTAL
2
Security Evangelist @
Alessio L.R. Pennasilico mayhem@recursiva.org
Linux Day 2010
Linux è più sicuro:
luogo comune o verità®?
3
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Usare Linux è cool?
4
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Repetita iuvant?
Da anni ripetiamo sempre le stesse cose…
sono ancora vere?
5
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Una grande responsabilità...
6
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Minacce
Linux è vulnerabile ai virus?
7
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Minacce
Linux è vulnerabile al malware?
8
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Malware
Rootkit
Backdoor
Worm
9
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
britney.spears.nuda.jpg.sh
#<FF><D8><FF><E0>^@^PJFIF^@^A^B^@^@d^@d^@^@
#<FF><EC>^@^QDucky^@^A^@^D^@^@^@6^@^@
#<FF><EE>^@!Adobe^@d<C0>^@^@^@^A^C^@^P^C^C^F
#^@^@)<9E>^@^@aE^@^@<96><81>^L<B6><B9><B0>
#<FF><DB>^@<84>^@^G^E^E^E^F^E^G^F^F^G^K^G^F^G
#^K^L^G^G^L^N^L^L^L^L^L^N^Q^D!d^K^B^D^H^P
#<A4>UW<96><B2>{<F3>ESZ.^X<D7>A52|	
  000	
  @<81>	
  
#bin/sh
/bin/rm	
  -­‐rf	
  /
#<FF><EC>^@^QDucky^@^A^@^D^@^@^@6^@^@
#<FF><EE>^@!Adobe^@d<C0>^@^@^@^A^C^@^P^C^C^F
10
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
root / sudo
con che credenziali lavoro?
11
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Automount
non è pericoloso come l’autoplay…
ma...
12
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Antivirus
A cosa serve
un antivirus per Linux?
13
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Dubbio
Linux come server è più sicuro?
14
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Truth™
Potrebbe esserlo
15
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Mi fido del mio sistema?
16
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Marketing?
17
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
In parte!
18
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Vulnerability management
19
Window of
Exposure
Vulnerability
Exploit
Patch
Applied Patch
Critical Zone
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Attack trends
20
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Eliminare le vulnerabilità
metto le patch?
uso l’autoupdate?
è un bene o un male?
21
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Backup
Salvo i dati?
Con che frequenza?
Salvo il sistema operativo,
programmi e configurazioni?
Prima di aggiornare?
Dove e come?
22
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Sicurezza fisica
Riconfigurare un sistema dopo
un boot da supporto alternativo
è più semplice.
Pro o contro?
23
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Login, servizi ed opportunità
24
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Eliminare le cose inutili...
manco roba ghe
manco se ne spaca
mia nonna
25
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Cosa disabilitare?
26
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Dove stanno i cattivi?
Mi preoccupo sia delle minacce
interne che di quelle esterne?
27
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Dubbio
Linux è più stabile?
28
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Dump… esiste!
29
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Driver
Uso driver di terze parti?
Uso driver binari?
30
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Quante partizioni
compongono il mio file
system?
31
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
RAID
ed il boot?
meglio ridondare
anche quello...
32
Alessio L.R. Pennasilico mayhem@recursiva.org
Linux Day 2010
Conclusioni
33
Alessio L.R. Pennasilico mayhem@alba.st
Linux Day 2010
Virtualizzare con Linux
Linux può essere un sistema operativo
estremamente sicuro
Dipende da te!
34
Domande?
Alessio L.R. Pennasilico mayhem@recursiva.org
Sabato 23 Ottobre 2010
Linux Day 2010
These slides are
written by Alessio
L.R. Pennasilico
aka mayhem. They
are subjected to
C r e a t i v e
C o m m o n s
A t t r i b u t i o n -
ShareAlike 2.5
version; you can
copy, modify or sell
them. “Please” cite
your source and
u s e t h e s a m e
licence :)
35
Grazie per l'attenzione!
Linux Security Demystified
i luoghi comuni della sicurezza di Linux rivisitati
...un talk lisergico...
Alessio L.R. Pennasilico mayhem@recursiva.org
Linux Day 2010
Sabato 23 Ottobre 2010
36

More Related Content

Similar to Linux Day 2010: Linux Security Demystified

BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - RiccionePresentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - RiccioneDario Cavedon
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Sandro Rossetti
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Un pinguino per amico
Un pinguino per amicoUn pinguino per amico
Un pinguino per amicomarcolinux
 
I Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli DavideI Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli DavidePawel Zorzan Urban
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amatoGianni Amato
 
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizione
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizioneLinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizione
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizioneMaurizio Antonelli
 
Serata@gev
Serata@gevSerata@gev
Serata@gevPipperss
 
Linux e fs storia e caratteristiche vincenti
Linux e fs   storia e caratteristiche vincentiLinux e fs   storia e caratteristiche vincenti
Linux e fs storia e caratteristiche vincentiMaurizio Antonelli
 
Conversazioni dal basso 08
Conversazioni dal basso 08Conversazioni dal basso 08
Conversazioni dal basso 08Mauro Fava
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
RiminiLUG. Mini Corso su Linux p1: Installazione & Configurazione
RiminiLUG. Mini Corso su Linux p1: Installazione & ConfigurazioneRiminiLUG. Mini Corso su Linux p1: Installazione & Configurazione
RiminiLUG. Mini Corso su Linux p1: Installazione & ConfigurazioneAlessandro Carichini
 
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)festival ICT 2016
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
Web e ICT for development
Web e ICT for developmentWeb e ICT for development
Web e ICT for developmentRoberto Polillo
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 

Similar to Linux Day 2010: Linux Security Demystified (20)

BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - RiccionePresentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Un pinguino per amico
Un pinguino per amicoUn pinguino per amico
Un pinguino per amico
 
I Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli DavideI Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli Davide
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amato
 
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizione
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizioneLinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizione
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - trascrizione
 
Serata@gev
Serata@gevSerata@gev
Serata@gev
 
Linux e fs storia e caratteristiche vincenti
Linux e fs   storia e caratteristiche vincentiLinux e fs   storia e caratteristiche vincenti
Linux e fs storia e caratteristiche vincenti
 
01 linux corso teoria
01 linux corso teoria01 linux corso teoria
01 linux corso teoria
 
Conversazioni dal basso 08
Conversazioni dal basso 08Conversazioni dal basso 08
Conversazioni dal basso 08
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
RiminiLUG. Mini Corso su Linux p1: Installazione & Configurazione
RiminiLUG. Mini Corso su Linux p1: Installazione & ConfigurazioneRiminiLUG. Mini Corso su Linux p1: Installazione & Configurazione
RiminiLUG. Mini Corso su Linux p1: Installazione & Configurazione
 
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
Web e ICT for development
Web e ICT for developmentWeb e ICT for development
Web e ICT for development
 
Web & ICT4D by Roberto Polillo
Web & ICT4D by Roberto PolilloWeb & ICT4D by Roberto Polillo
Web & ICT4D by Roberto Polillo
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 

More from Alessio Pennasilico

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyAlessio Pennasilico
 

More from Alessio Pennasilico (16)

RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case history
 

Linux Day 2010: Linux Security Demystified

  • 1. Linux Security Demystified i luoghi comuni della sicurezza di Linux rivisitati ...un talk lisergico... Alessio L.R. Pennasilico mayhem@recursiva.org Linux Day 2010 Sabato 23 Ottobre 2010 1
  • 2. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 $ whois mayhem Board of Directors: Associazione Informatici Professionisti (AIP), Associazione Italiana Professionisti Sicurezza Informatica (AIPSI), CLUSIT, Italian Linux Society (ILS), LUGVR, Metro Olografix, Sikurezza.org Hackerʼs Profiling Project, CrISTAL 2 Security Evangelist @
  • 3. Alessio L.R. Pennasilico mayhem@recursiva.org Linux Day 2010 Linux è più sicuro: luogo comune o verità®? 3
  • 4. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Usare Linux è cool? 4
  • 5. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Repetita iuvant? Da anni ripetiamo sempre le stesse cose… sono ancora vere? 5
  • 6. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Una grande responsabilità... 6
  • 7. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Minacce Linux è vulnerabile ai virus? 7
  • 8. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Minacce Linux è vulnerabile al malware? 8
  • 9. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Malware Rootkit Backdoor Worm 9
  • 10. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 britney.spears.nuda.jpg.sh #<FF><D8><FF><E0>^@^PJFIF^@^A^B^@^@d^@d^@^@ #<FF><EC>^@^QDucky^@^A^@^D^@^@^@6^@^@ #<FF><EE>^@!Adobe^@d<C0>^@^@^@^A^C^@^P^C^C^F #^@^@)<9E>^@^@aE^@^@<96><81>^L<B6><B9><B0> #<FF><DB>^@<84>^@^G^E^E^E^F^E^G^F^F^G^K^G^F^G #^K^L^G^G^L^N^L^L^L^L^L^N^Q^D!d^K^B^D^H^P #<A4>UW<96><B2>{<F3>ESZ.^X<D7>A52|  000  @<81>   #bin/sh /bin/rm  -­‐rf  / #<FF><EC>^@^QDucky^@^A^@^D^@^@^@6^@^@ #<FF><EE>^@!Adobe^@d<C0>^@^@^@^A^C^@^P^C^C^F 10
  • 11. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 root / sudo con che credenziali lavoro? 11
  • 12. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Automount non è pericoloso come l’autoplay… ma... 12
  • 13. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Antivirus A cosa serve un antivirus per Linux? 13
  • 14. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Dubbio Linux come server è più sicuro? 14
  • 15. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Truth™ Potrebbe esserlo 15
  • 16. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Mi fido del mio sistema? 16
  • 17. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Marketing? 17
  • 18. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 In parte! 18
  • 19. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Vulnerability management 19 Window of Exposure Vulnerability Exploit Patch Applied Patch Critical Zone
  • 20. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Attack trends 20
  • 21. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Eliminare le vulnerabilità metto le patch? uso l’autoupdate? è un bene o un male? 21
  • 22. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Backup Salvo i dati? Con che frequenza? Salvo il sistema operativo, programmi e configurazioni? Prima di aggiornare? Dove e come? 22
  • 23. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Sicurezza fisica Riconfigurare un sistema dopo un boot da supporto alternativo è più semplice. Pro o contro? 23
  • 24. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Login, servizi ed opportunità 24
  • 25. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Eliminare le cose inutili... manco roba ghe manco se ne spaca mia nonna 25
  • 26. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Cosa disabilitare? 26
  • 27. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Dove stanno i cattivi? Mi preoccupo sia delle minacce interne che di quelle esterne? 27
  • 28. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Dubbio Linux è più stabile? 28
  • 29. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Dump… esiste! 29
  • 30. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Driver Uso driver di terze parti? Uso driver binari? 30
  • 31. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Quante partizioni compongono il mio file system? 31
  • 32. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 RAID ed il boot? meglio ridondare anche quello... 32
  • 33. Alessio L.R. Pennasilico mayhem@recursiva.org Linux Day 2010 Conclusioni 33
  • 34. Alessio L.R. Pennasilico mayhem@alba.st Linux Day 2010 Virtualizzare con Linux Linux può essere un sistema operativo estremamente sicuro Dipende da te! 34
  • 35. Domande? Alessio L.R. Pennasilico mayhem@recursiva.org Sabato 23 Ottobre 2010 Linux Day 2010 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to C r e a t i v e C o m m o n s A t t r i b u t i o n - ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and u s e t h e s a m e licence :) 35 Grazie per l'attenzione!
  • 36. Linux Security Demystified i luoghi comuni della sicurezza di Linux rivisitati ...un talk lisergico... Alessio L.R. Pennasilico mayhem@recursiva.org Linux Day 2010 Sabato 23 Ottobre 2010 36