Nightfly
I MIEI BLOG
-
Il blog sull'informatica
http://nazarenolatella.myblog.it/
L'informatica vista da ogni prospettiva
ULTIMI ARTICOLI (283)
-
Snmpwalk: visualizzare informazioni sulle interfacce di un Cisco Catalyst 3750
Recentemente mi è capitato di avere a che fare con un tool per il monitoraggio della rete (weathermap). Questo tool, affinchè riesca a monitorare il traffico ch... Leggere il seguito
Pubblicato il 01 febbraio 2011 INFORMATICA, TECNOLOGIA -
Deoffuscamento del codice relativo al worm JS/trojandownloader.twetti.nac - Part...
Ecco la terza ed ultima parte dell'analisi relativa al codice JS malevolo iniettato sulla index di un sito che gestisco. Basandomi sulle osservazioni fatte in... Leggere il seguito
Pubblicato il 29 gennaio 2011 INFORMATICA, TECNOLOGIA -
Attacco bruteforce sul server FTP casalingo
Allora, diciamo che è dalle 8:26 di questa mattina che ricevo attacchi bruteforce sulle credenziali di accesso del mio server FTP casalingo da parte dell'IP... Leggere il seguito
Pubblicato il 29 gennaio 2011 INFORMATICA, TECNOLOGIA -
Deoffuscamento del codice relativo al worm JS/trojandownloader.twetti.nac
In questo post ho riportato il codice Javascript malevolo iniettato sul server di Aruba che ospita uno dei siti che gestisco. Da un'analisi di tale codice sono... Leggere il seguito
Pubblicato il 20 gennaio 2011 INFORMATICA, TECNOLOGIA -
Codice malevolo su un sito Web: hosting di Aruba crackato?
Recentemente, su uno dei siti che ho realizzato e che gestisco ho trovato il seguente codice javascript presente all'interno della home page (ho provato a... Leggere il seguito
Pubblicato il 18 gennaio 2011 INFORMATICA, TECNOLOGIA -
Sancho: configurazione per l'accesso da remoto ad mldonkey via SSH
Sancho, interfaccia grafica multipiattaforma per mldonkey, presenta tutta una serie di caratteristiche più che interessanti, le quali consentono una facile... Leggere il seguito
Pubblicato il 10 gennaio 2011 INFORMATICA, TECNOLOGIA -
Social engineering
Da anni si sente parlare dei famigerati hacker (anche se come già accennato in questo post, tale termine è errato, in quanto trattasi di cracker), i quali... Leggere il seguito
Pubblicato il 07 gennaio 2011 INFORMATICA, TECNOLOGIA -
VTP (Virtual Trunking Protocol)
Il VTP (Virtual Trunking Protocol) è un protocollo di livello 2 proprietario Cisco, il cui scopo è quello di mantenere allineato il database in cui sono... Leggere il seguito
Pubblicato il 29 dicembre 2010 INFORMATICA, TECNOLOGIA -
Aggiornamento firmware iXtreme su xbox360
Prima di iniziare è necessario fare una piccola premessa: quanto segue non è un tutorial su come aggiornare il firmware del lettore dvd della vostra xbox360,... Leggere il seguito
Pubblicato il 28 dicembre 2010 INFORMATICA, TECNOLOGIA -
Configurare uno switch Cisco Catalyst 3750 come autenticatore per 802.1x
In questo post abbiamo visto qual è la logica su cui si basa il funzionamento dello standard IEEE 802.1x. Ora vedremo come configurare tale protocollo su uno... Leggere il seguito
Pubblicato il 21 dicembre 2010 INFORMATICA, TECNOLOGIA -
Introduzione allo standard IEEE 802.1x
Lo standard IEEE 802.1x, introdotto nel 2001, viene adoperato molto spesso nell’ambito delle reti wireless, ma può essere “adattato” anche alle reti wired. In... Leggere il seguito
Pubblicato il 17 dicembre 2010 INFORMATICA, TECNOLOGIA -
Intercettazioni telefoniche ed RFID (verità, miti e leggende)
Allora, essendo un ingegnere delle telecomunicazioni mi ha sempre interessato (ed affascinato) il mondo delle intercettazioni telefoniche. Leggere il seguito
Pubblicato il 11 dicembre 2010 INFORMATICA, TECNOLOGIA -
Abilitare SSH su switch Cisco Catalyst 3750
Prima di introdurre questa mini-guida, occorre precisare che non tutte le IOS Cisco supportano SSH. Nella fattispecie, quelle abilitate a ricevere connessioni... Leggere il seguito
Pubblicato il 10 dicembre 2010 INFORMATICA, TECNOLOGIA -
Wikileaks e Julian Assange (alcune riflessioni)
In questi giorni stiamo assistendo ad un tam tam mediatico riguardante l'hacker Julian Assange ed il portale da lui fondato, ovvero Wikileaks. Notate bene che h... Leggere il seguito
Pubblicato il 08 dicembre 2010 INTERNET, MEDIA E COMUNICAZIONE -
Cisco Aironet Recovery Mode
Premesso che avere a che fare con gli AP Aironet di casa Cisco non è uno scherzo, questa guida ha come scopo quello di consentire un'installazione della IOS... Leggere il seguito
Pubblicato il 03 dicembre 2010 INFORMATICA, TECNOLOGIA -
DNS Scavenging
Da buon (presunto) sistemista Unix, disconosco (in parte) i server Microsoft. Però, recentemente ho avuto a che fare con un DC (Domain Controller) basato si... Leggere il seguito
Pubblicato il 02 dicembre 2010 INFORMATICA, TECNOLOGIA -
Vulnerabilità relativa alle password criptate sui dispositivi Cisco
Uno dei primi argomenti che vengono trattati nell'ambito del corso CCNA riguarda l'uso del comando service password-encryption per cifrare le password... Leggere il seguito
Pubblicato il 22 novembre 2010 INFORMATICA, TECNOLOGIA -
Switch Catalyst 3750 boot flash failure
Potrebbe capitare di dover effettuare un upgrade/downgrade della IOS presente sul nostro switch. Dopo aver effettuato la solita procedura, lanciando 3 comandi i... Leggere il seguito
Pubblicato il 19 novembre 2010 INFORMATICA, TECNOLOGIA -
Visualizzare la tipologia dei moduli installati su un Catalyst 6500
Lo switch Cisco Catalyst 6500 è a mio avviso uno dei migliori core switch in circolazione. Esso è dotato di moduli di supervisione, altrimenti detti "schede... Leggere il seguito
Pubblicato il 18 novembre 2010 INFORMATICA, TECNOLOGIA -
EIGRP - Parte Terza
In questo post vedremo come configurare correttamente L'EIGRP. Per prima cosa occorre inizializzare il protocollo definendo l'AS all'interno del quale deve... Leggere il seguito
Pubblicato il 13 novembre 2010 INFORMATICA, TECNOLOGIA