Tutti gli articoli di admin

SSH tunneling/SOCKS

Ciao,

capita alle volte che sia necessario fare un accesso ad un software (es. RDP) da una rete dove non sia disponibile l’apertura di rete alla porta necessaria.

Un modo veloce per risolvere è quello di usare in socks o un tunneling usando una porta che sia disponibile.

A seguito un esempio di server SOCKS usando ssh:

ssh -D 1080 user@<IP Address or Domain of your Server>

Al prompt, definite la password per l’utente indicato e ..fino a quando la finestra resta aperta, avremo disponibile un server SOCKS operativo su localhost:1080.

Se invece volessimo fare un tunneling su una sola porta, basterà usare sempre ssh nel seguente modo:

ssh -L [localhost:]3389:remote.desktop.host:3389 ssh.server.reacheable

fino a quando la finestra resterà aperta, basterà fare un RDP su localhost per essere mandati via tunneling ssh verso ssh.server.reacheable per poi finire su remote.desktop.host

Ulteriori switch che potrebbero essere utili:

-C: compress data in the tunnel, save bandwidth
-q: quiet mode, don’t output anything locally
-N: do not execute remote commands, useful for just forwarding ports
-f: to fork it to a background command

DoD 8570 compliance

Ogni tanto, nelle varie offerte di lavoro, si vede fra i requisiti la richiesta “8570 compliance”.

Non si tratta di una certificazione in sè, ma si tratta di aver raggiunt un set minimo di certificazioni particolari.

8570-cert

Verificate se avete tali certificazioni e nel caso, potrete aggiungere al vostro curriculum il blasone “DoD 8570 compliance“.

CISSP – Certified Information Systems Security Professional

Ciao,

sicuramente fra le varie certificzioni di sicurezza, quella più ambita ed apprezzata internazionalmente è la CISSP.

E’ una certificazione molto ricercata che copre in modo approfondito e vasto il mondo dell’IT security. E’ difficile da ottenere in quanto richiede una esperienza comprovata di 5 anni in almeno 2 dei 10 domini che la certificazione copre.

Ad ogni modo … se volete prepararvi a sostenerla … vi consiglio il seguente sito  OPEN SECURITY TRAINING.

Buono studio!

Figure professionali nell’IT Security

Figure professionali nell’IT Security

Molte volte nell’IT Security si vede un proliferare di acronimi più o meno fantasiosi che lasciano interdetti sul reale livello di conoscenza e ruolo. Ho voluto allora riassumere quelli principalmente riconosciuti a livello internazionale in ordine di importanza

CISO (CHIEF INFORMATION SECURITY OFFICER)
E’ la persona che ha in carico di TUTTI gli aspetti della sicurezza di una azienda(Operativi, Normativi, Legali, ecc..). E’ una figura manageriale di alto livello. Normalmente è molto focalizzata operativamente sulla gestione del rischio e delle normative. Fà riferimento al CEO. E’ punto di riferimento per  l’Information Security and Information Assurance, Information Regulatory Compliance, Information Risk Management, Supply Chain Risk Management, ecc..

IT SECURITY DIRECTOR
E’ la persona che si occupa di scegliere e gestire le tecnologie di sicurezza e far rispettare le Policy/Normative aziendali. E’ una figura manageriale intermedia che normalmente si occupa prevelentemente degli aspetti più operativi che normativi, legali. Può avere anche la funzione di Program Manager. Fà riferimento al CISO.  E’ punto di riferimento per l’Information Technology Controls, Information Privacy, IT Investigations, Digital Forensics, and eDiscovery, Disaster Recovery and Business Continuity Management, R&D, ecc..

IT SECURITY MANAGER
E’ la persona che si occupa di gestire progetti, gruppi e prodotti che coinvolgano aspetti di sicurezza. Può avere anche la funzione di Project Manager. E’ la figura di riferimento operativa tecnologica nell’ambito della sicurezza. Fà riferimento all’IT DIRECTOR. E’ punto di riferimento per l’Identity and Access Management, Computer Emergency Response Team, Information Security Operations Center, ecc…

IT SECURITY ARCHITECT
E’ una figura intermedia, in quanto normalmente non ha persone a riporto, e si occupa di progettare le soluzioni di sicurezza. Interagisce con gli IT SECURITY MANAGER, supporta i dipartimenti di MARKETING, SALES e fa da technical writer. Spesso è anche interfaccia aziendale verso le manifestazioni, fiere, incontri, presentazioni. Fà riferimento all’IT DIRECTOR. E’ punto di riferimento per la Security Architecture, Cybersecurity, Public Relations in ambito di Sicurezza.

IT SECURITY OFFICER
E’ una figura operativa che è impiegata negli aspetti pratici organizzativi della sicurezza. Normalmente fa da interfaccia al supporto di 2ndo livello. Si occupa degli audit, dei controlli e della redazione delle documentazioni. Fà riferimento all’ IT SECURITY MANAGER. E’ punto di riferimento per la Registration Authority, Service Administration, Accounting, ecc..

IT SECURITY ENGINEER
E’ una figura operativa che è impiegata negli aspetti pratici operativi della sicurezza. Ha un knowhow verticale in campi specifici come Cryptography, Penentration test, Hacking, Virus, Malware, Cyber Attacks, ecc.. Normalmente si occupa di programmare, installare, realizzare/gestire i software di sicurezza e/o della Network Security. Non ha alcun contatto diretto con il mondo esterno all’azienda. Fà riferimento all’ IT SECURITY MANAGER. E’ punto di riferimento per il System Administration, Network administration, Test Labs, etc …

 

 

 

 

Applicazioni Utili e al Volo

Molte volte ci capita di dover reinstallare il PC o semplicemente trovarci da un’amico e aver bisogno di quel tool che ci fà tanto comodo, ma non abbiamo voglia di scaricarlo ed installarlo.

Il mio consiglio è di usare le applicazioni portabili per avere tutto sempre pronto e a portata di mano.

Qui i siti principali con le applicazioni già pronte all’uso

LiberKey – Has near 300 applications in its catalog. Choose 1 of the 3 suites available: basic, standard, or ultimate, according to your needs.
PortableApps – The most popular portable app suite. PortableApps has over 300 applications in its library and it allows you to customize the look of PortableApps platform.
WinPenPack – Collects most of the popular open source software. You can choose between winPenPack Essential and winPenPack Full, depending on your pendrive capacity.
Lupo PenSuite – Has over 160 portable programs. There are 3 versions available: full, lite, and zero.

 

Se poi la vostra applicazione non è presente ma vi serve assolutamente in formato portabile, potete usare il tool Cameyo per realizzare le vostre.