2010
Feb
25

Usare il file “.htaccess” per bloccare l’hotlinking

broken_link.jpg Continuiamo a parlare di “.htaccess“, oggi vediamo come bloccare gli hotlink alle immagini residenti nel nostro server.

Già ieri abbiamo parlato di come proibire l’accesso alle nostre immagini da siti esterni (come spesso accade con forum o siti amatoriali), che non fanno altro che incrementare l’uso della banda, riducendo le risorse del nostro server. Nel caso di ieri l’utente vedrà il simbolo di immagine mancante, chi prova a collegarsi direttamente al sito ottiene l’errore “403 Forbidden“. [Read more…]

2010
Feb
24

Usare il file “.htaccess” per bloccare gli accessi

googlebot1.jpg A chiunque sia capitato di monitorare gli accessi di un sito sarà capitato di imbattersi in accessi molto simili fra loro, spesso si tratta di crawler (lo stesso Google utilizza un sofisticato tipo di crawler chiamato GoogleBot). Parafrasando Wikipedia:

Un crawler (detto anche spider o robot), è un software che analizza i contenuti di una rete (o di un database) in un modo metodico e automatizzato, in genere per conto di un motore di ricerca.

Solitamente i crawler sono innocui, creano un limitatissimo traffico all’interno del sito (se fatti bene) per offrire il servizio di indicizzazione che tutti ben conosciamo ed apprezziamo. [Read more…]

2009
Oct
23

“Prey” for your laptop!

Nel post precedente abbiamo già parlato di quanto sia importante mantenere un certo margine di sicurezza sul proprio pc, soprattutto se all’interno ci sono dati sensibili o informazioni personali che non vogliamo divulgare.

Come già detto Prey è il programma migliore che sono stato in grado di trovare fra i programmi per il tracciamento di pc rubati. E’ un software open source, rilasciato sotto licenza GNU Public Licenze v3.0 e sviluppato nativamente per Linux, ma supportato anche da Microsoft e Mac OS X. Prey ci aiuta a ritrovare il nostro pc rubato inviando delle email al nostro indirizzo contenenti una vera “fotografia” dello stato del pc. Prey ci invia informazioni circa:

  • l’uptime,
  • gli IP pubblico e privato,
  • la “route” dei pacchetti,
  • il gateway,
  • eventuali reti wifi (chiaramente se il protocollo wifi è installato e se il pc dispone dell’antenna wifi Wink),
  • i file modificati negli ultimi 60 minuti,
  • i programmi in esecuzione,
  • le connessioni aperte,
  • uno screenshot del desktop,
  • una foto dalla webcam se disponibile.

Prey lavora in background, chiaramente il ladro non avrà l’impressione di essere “spiato“. Statisticamente poi il ladro “medio” non è molto esperto di computer, più che altro lo accenderà e farà un giro nella sua webmail. Difficilmente farà una scansione dei programmi in esecuzione, più difficilmente riuscirà a scoprire a cosa serva Prey. Viceversa se si tratta di un utente mediamente esperto che riformatterà il computer appena rubato non avremo modo di recuperarlo, ma come detto statisticamente accade di rado.

Come gran parte del parco software open source, Prey non offre alcuna garanzia di rintracciamento effettivo del computer. Anche OpenOffice.org, ad esempio, non offre alcuna garanzia sul programma, ma funziona ugualmente molto bene ed il numero degli utenti è in continua espanzione. Possiamo affermare che la garanzia sul software vale relativamente poco. I programmi sui quali si appoggia quali ad esempio “traceroute” e “iwconfig” sono fidate utility di sistema installabili indipendentemente da Prey ed indipendenti dallo stesso.

Download, installazione e consigli utili:

Per installare Prey è necessario avere un poco di dimestichezza con il terminale.

  • Per prima cosa ci connettiamo al sito ufficiale e scarichiamo il pacchetto,
  • Scompattare il pacchetto in una directory qualsiasi:
           $ unzip prey-0.2-linux.zip
           $ cd prey*
  • Rendiamo eseguibile il programma “install.sh” e iniziamo l’installazione:
           $ chmod +x install.sh
           $ ./install.sh

Il programma ci farà delle domande su dove vogliamo che il programma vada ad installarsi, a quale intervallo di tempo dovrà avviarsi, la lingua da utilizzare per l’installazione e così via.

Una cosa da non trascurare è la domanda circa l’URL. Il funzionamento di Prey è semplice e lo spiegherò in pochi brevi passaggi:

  • Ad intervalli regolari dopo l’installazione Prey si avvia tramite una entry sul crontab,
  • ad ogni avvio Prey controlla una URL da noi passata in fase di installazione.
  • Se la URL esiste Prey non manda nessun rapporto sulla nostra mail
  • Se la URL non esiste Prey invia i rapporti sulla nostra mail.

    (l’invio del rapporto consiste nel dettaglio delle funzioni descritto all’inizio dell’articolo)

  • composizione della mail
  • invio

Possiamo anche decidere di non specificare nessuna URL in fase di installazione. In questo caso Prey invierà il suo rapporto ad ogni check. Comunicare a Prey la URL significa evitare di intasare la propria mail ad ogni accensione del computer per tutto il tempo che rimane connesso.

2009
Oct
22

Sicurezza: Truecrypt, rSync, Prey

Oggi ci occupiamo di sicurezza informatica. Forse non lo sappiamo, ma per chi non usa particolari accorgimenti il proprio pc è a rischio. Nel caso venisse rubato, il ladro avrebbe libero accesso a tutti i dati sensibili contenuti. Per questo è importante usare qualche piccolo accorgimento. Nell’articolo ci occuperemo di:

  • sicurezza di non perdere i dati importanti,
  • sicurezza di non divulgare i dati sensibili,
  • sicurezza in caso di furto dei dati.

Per ognuno di questi punti esiste un programma adatto, anzi.. esise un programma apposta. Of course open-source.

TrueCrypt:

TrueCrypt è un programma molto importante per la (come dice il nome) criptazione “on the fly” di interi dischi rigidi partizioni o semplici file. Con TrueCrypt è possibile criptare una chiavetta usb, un disco slave o addirittura l’intero sistema operativo sul disco master, impostando una password da inserire al boot del computer. E’ soprattutto noto per la sua semplicità di utilizzo nella criptazione di file o cartelle. Può maneggiare file di grosse dimensioni senza problemi e tramite i suoi algoritmi di criptatura (basati anche sul movimento random del mouse) rende molto difficile decriptare il “criptato”. E’ disponibile per Linux nativamente, ma anche per Microsoft e OS X.

Un programma per la criptazione dei dati è soprattutto usato per quanto riguarda i dati sensibili, vale a dire le informazioni personali come l’appartenenza politica o religiosa, l’orientamento sessuale, la residenza, informazioni circa la nascita e tutto ciò che concerne la sfera privata della persona. Chiaramente può essere utilizzato anche per dati di minore rilevanza (o maggiore a seconda dei casi).

rsync:

Rsync è un programma per la sincronizzazione di file o cartelle. Come TrueCrypt è multipiattaforma, offre supporto nativo su Linux, ma può essere installato anche su Microsoft e OS X. Rsync si candida per la creazione di copie di backup o di sincronizzare una data posizione. Per la sincronizzazione occupa il minimo della banda disponibile, trovando automaticamente le differenze tra i vecchi e i nuovi dati e sostituendo solo quelli con differenze. E’ anche possibile configurarlo in modo che i vecchi dati non vengano cancellati, ma venga fatto solo un backup per non sovrascrivere un lavoro potenzialmente importante. Rsync è in grado di copiare o spostare i dati sia che si trovino sulla lan, sia che si trovino in internet. E’ possibile configurarlo per sincronizzare due computer geograficamente molto distanti fra loro. Rsync si occupa solo dello spostamento o della copiatura dei file, pertanto lavora con qualsiasi estensione e non ha limiti in termini di dimensioni dei file e di quantità se non quelli fisici imposti dalla banda. Rsync non è sviluppato per essere usato con un’interfaccia grafica. Per usare rsync in ambito desktop è sempre possibile installare Grsync , una comoda gui che si occupa di interfacciare l’utente con il terminale.

Un programma per la sincronizzazione viene soprattutto usato quando si vuole la certezza di mantenere i vecchi dati al sicuro, la creazione di una copia di backup è fondamentale per i dati importanti. I dati se mantenuti in una sola copia potrebbero andare persi senza possibilità di recupero.

Prey:

Prey è un programma sviluppato per il rintracciamento di computer rubati. Se installato, Prey permette di recuperare il proprio pc rubato tramite tracciamento ip quando il computer è collegato ad internet. Fra le caratteristiche che fanno di Prey uno dei migliori software con questo obiettivo ricordiamo sicuramente il fatto che sia opensource. Adeona è un altro software con queste caratteristiche, sembrava anche molto promettente, ma da qualche tempo non è più disponibile se non per il testing dato che si basava sul backend OpenDHT di PlanetLab ora non più disponibile. Anche Prey è multipiattaforma, sviluppato nativamente per Linux ma funziona anche su Microsoft e OS X. A differenza di Adeona, Prey è totalmente indipendente da servizi esterni al pc, e allorché si tratta di programma opensource nessuno se non l’utente può avere il controllo della macchina.

Un programma per il tracciamento viene usato soprattutto sui laptop, è più facile rubare un portatile rispetto ad un pc fisso. Ad ogni modo l’installazione è possibile su qualsiasi tipo di computer, ad esempio i gestori degli internet point potrebbero essere preoccupati per le apparecchiature del negozio.

Admin