/ -->
XjTyMPT.png XjTyMPT.png

Jun 22, 2016

TD Guest Star 9A:)🎀

Drop Down MenusCSS Drop Down MenuPure CSS Dropdown Menu
Questa è la 9A Guest Star ed è un po diversa dalle altre perche' è nata "da un fatto di cronaca" che descrivero' al suo interno,pero' ha le stesse caratteristiche delle precedenti e in maniera particolare della sua diretta:)(cioe' la 9° effettiva).L'inizio sara' dedicato proprio "ai contenuti di quest'ultima" nel senso oggettivo dei termini e cioe' riguardano il valore reale ed integrale dei dati inseriti.A loro volta nemmeno questi hanno un fine in se stessi(e tra l'altro quelli inseriti sono un esempio e non sono nemmeno i soli:) ma sono legati al metodo tecnico delle pubblicazioni (quindi compresi gli strumenti e gli spazi in cui sono inseriti) amplificati a loro volta dal contesto generale,proibitivo al massimo e tutto quest'insieme sara' il senso dell'Extra Guest Star in multimaniere intersecate tra di loro:)...il senso è molto semplice perche' la pubblicazione è in pratica "il punto d'arrivo del metodo" e nello stesso tempo rappresenta quello di partenza in funzione della comunicazione del mezzo (sara' in pratica la base di MSF APP e cioe' i contenuti delle Guest Star possono essere applicati dovunque e sara' sufficente cambiare solo "i termini di riferimento" (da questo deriva anche il nome scelto per il gruppo insieme a quello personale e degli spazi)...
Le cose da inserire oggi sono un po' difficili da mettere insieme pero' ci provero':):
Inizio proprio dal valore reale ed integrale dei dati inseriti nella 9° GS e questa cosa è solo un esempio perche' è valida per qualsiasi precedente e riguarda anche questa volta la sicurezza,intesa in senso generale.Quello che aggiungero' sono dei sistemi gia' esistenti e sopratutto "gia' molto conosciuti" dagli strumenti di sicurezza presenti in maniera piena e quindi le cose che sistemero' oggi,all'inizio possono "sembrare un po' superflue", mentre in realta' saranno molto funzionali a questa pubblicazione e direttamente a tutte le altre e il nesso relativo è lo stesso descritto sopra (cioe' i dati sono in funzione del metodo fino all'Extra GS e poi rappresenteranno il valore del mezzo di comunicazione con tutte le idee che ho associato e il nesso con questa pubblicazione è che i valori sono elevati e del tutto integrali:)...purtroppo al termine di questa pubblicazione non lo sara' il sistema Paese Italia e quindi posso anticipare che la 9°A GS sara' anche l'unica del gruppo a far parte dei Top IGM inSecurity,in maniera pienamente legittima:)...
Inizio da un argomento unito agli "imbecilli in generale" (base + IGM:) ed è legato "al controllo remoto" degli strumenti informatici e dall'"ecosistema della rete" (i termini esatti collegati con questa pubblicazione sono "profondo internet":)...prima di "avventurarmi" nella descrizione di tutte le cose che ho in mente sistemo quelle riferite ai primi 2 argomenti sopra ed è "tranciant" in quanto sono delle "leggende metropolitane" a tutti gli effetti e a determinarlo sono sempre i protocolli in quanto la copertuta è totale (non esiste "nessuna profondita'" esente da essa:) e la stessa cosa è nei confronti del controllo remoto(è l'estrema ratio degli imbecilli di base per millantare capacita' inesistenti sotto l'aspetto tecnico e a loro volta sono assai simili al loro stesso essere:)(in questo caso la leggenda metropolitana è allo stesso livello delle "Operazioni LSD":)
Inizio dal controllo remoto ed è una possibilita' tecnica esistente gia' nella normalita' degli strumenti e puo' avere operativita' personale oppure di altri a patto di possedere le chiavi d'accesso degli strumenti che si vogliono utilizzare.Queste cose esistono gia' in quasi tutti gli spazi e chi vuole puo' eventualmente utilizzare anche dei software applicativi ed uno di essi è questo e per renderlo operativo occorre prima fare il download su propri hard disk e poi fornire l'ID e la relativa password per rendere effettivo il controllo remoto (utilizzando gli strumenti normali è in pratica la stessa cosa perche' l'accesso remoto è possibile solo effettuarlo avendo gia' le chiavi e dopo aver effettuato i download dei vari sistemi...in questo caso si puo evitare d'inserire gli ID perche' gli spazi hanno avuto gia' una verifica per la semplice ragione che altrimenti non sarebbero operativi).
Nemmeno con il sistema  man-in-the-middle attacks puo essere modificato il protocollo operativo descritto sopra a patto di avere l'integrita' dei pacchetti informativi (questa distinzione sara' in pratica la parte successiva della pubblicazione)...
il man in the middle attacks ha una descrizione molto lunga ed è sistemato qui e la pubblicazione,nonostante le dimensioni è solo una sezione della 1° security fatta circa 7-8 mesi fa' ed è quella dedicata a HTTPS.Il senso relativo l'ho sviluppato in tutti questi mesi associandolo al contesto in "multiforme d'insiemi".Una di queste è recente ed è quella economica ed inizia dal fatto che lo strumento è gratuito e per tutti in funzione di un livello economico nettamente maggiore rispetto alla base dello strumento stesso(cioe' è gratuito pero' potrebbe avere anche una commercializzazione perche' il suo costo è "relativamente basso"(circa 200-300 euro) pero' sono decine di milioni le connessioni e quindi il valore globale diventa importante).Questa cosa è valida,per le stesse ragioni,anche nei confronti "del profondo internet" in quanto non esiste nessuno spazio esente dai protocolli ma sono tutti dipendenti da essi.In questo caso il senso piu' semplice sara' in un grafico che risistemero' nella 10 GS ed avra' le percentuali delle Top ricerche uguali alle altre (in funzione delle prime 10 selezioni) e in piu' ci saranno i costi abbinati in funzione delle keywords omologhe al sistema organico descritto nella 9° GS.Scritta in questo modo sembra una cosa semplice mentre in realta' è la parte fondamentale di tutto il sistema perche' è legata al suo strumento principale ed è il CTR (Click-through rate)...il CTR rappresenta in pratica il terzo valore della SERP descritto sopra perche' sono le percentuali dei click sui link visitati dei ranking dei motori rispetto alle keywords digitate dagli utenti e l'importanza per i motori è equivalente pero' in funzione delle keywords delle aziende (a queste cose si possono aggiungere altri contenuti descritti in precedenti post e relativi al pay x click in funzione dei volumi stessi associati alle singole ricerche...fare l'associazione d'idee sara' molto semplice inserendo il grafico pero' lo è altrettanto in questo modo perche' è sufficente inserire il primo Top delle ricerche e il costo CTR per una base minima è di circa 800 dollari ogni 1000 CTR (calcolando il volume a milioni è semplice comprendere per quale motivo lo strumento HTTPS è gratuito perche' è la garanzia suprema per gli investimenti economici richiesti alle aziende...questo sistema non puo' avere "applicazioni random" ma per forza di cose deve essere uguale per tutti,senza nessuna eccezione!:)...
Quella che ho descritto sarebbe la "soluzione economica normale" e poi ne esiste "un altra parallela" non inserita in nessuna valutazione pero' è presente lo stesso ed è "l'industria della paura":)...non è affatto una battuta ma è il ruolo reale che hanno "le 2 opzioni sopra" (man in the middle e il "profondo internet") e la loro vera funzione è proprio quella di alimentare il bussiness:)...(naturalmente la parte maggiore deve essere quella normale pero' "i fattori di fastidio" sono in realta' i migliori promoter delle aziende che si occupano di sicurezza e la ragione,anche in questo caso,è molto semplice ed è quella economica...cioe' i guadagni per "risolvere i guai" sono nettamente maggiori rispetto a coloro che li procurano:)...
I 2 fattori descritti sopra (man in the middle e "profondo internet") sono anche la base del fatto di cronaca di questi giorni ed è unito agli esami di maturita' in corso (sono in pratica coinvolti dei ragazzi che si suppone abbiano violato i "sistemi del ministero relativo" per conoscere dei test degli esami e a rilevare questo fatto è stata una forza IGM:).La descrizione di quest'ultima sara' nel sistema dedicato che raccogliera' decine di pubblicazioni dettagliate in profondita' (in questo caso l'aggettivo è reale:) e la sintesi è che le forze IGM sono davvero scarse e nello stesso tempo hanno un costo anche molto elevato:)
Con questo background hanno anlizzato "un altra istituzione del paese" ed è il MIUR e l'acronimo,rispetto a quello che sto' per aggiungere è "quasi autoironico" perche' l'estensione completa è "ministero istruzione dell'universita e della Ricerca:)"...proprio quest'ultima "fa' saltare il banco" per quanta imbecillita' esiste in 1 solo servizio:)...
Questa è solo l'introduzione e non è una mia iniziativa ma è esattamente l'homepage del servizio:)...per "l'amor di Dio" il pishing è un fattore di rischio importante pero' è fantastico l'inserimento perche' è "avulso da tutto il resto" e il riferimento è al sistema security degli IGM:)...cioe' a monte delle sicurezze sono un disastro e avvisano gli altri per un fattore medesimo non "qualificabile allo stesso livello" (cioe' se non si ha la sicurezza dei pacchetti informativi è superfluo analizzare gli altri fattori di rischio per la semplice ragione che quest'ultimi sono legati all'assenza della prima...)...
Questa cosa è legata all'introduzione fatta sopra e con quello che aggiungero' sotto è matematicamente provata l'innocenza dei ragazzi:)...cioe' sono tra 2 istituzioni scarsissime e quindi la colpa è solo loro:)
M9EMjPf.png
La valutazione è molto scarsa ed è solo l'inizio perche' il primo legame è con l'indirizzo del server associato al provider dell'istruzione e in "maniera autoironica" anche della ricerca:)...dopo aver analizzato tanti ISP della pubblica amministrazione (con costi anche notevoli solo per la gestione) quello del ministero dell'istruzione torna ad essere fastweb:)...ne ho scritto in diverse pubblicazioni ed è difficile aggiungere ancora altro pero' occorre ribadire lo stesso che ha una pessima capacita' tecnica e tantissimi casini anche in proprio:)...
Riguarderanno le chiavi d'accesso stesse e "la loro vulnerabilita'" e di conseguenza è il peggiore degli elementi d'analisi.Quindi sara' "un implementazione" ai dati sopra e nello stesso tempo lo è anche rispetto all'altra parte della pubblicazione e di tutte le precedenti e il senso è molto semplice perche' qualsiasi valore è a sua volta frutto dei sistemi in cui è realizzato (tutto questo in valore assoluto e quindi a prescindere sia dal possesso di strumenti propri e di possibilita' economiche ).
Il test successivo al Server labs è fatto tramite il motore collegato (Censys) e la sua collocazione e descrizione è nella security relativa.Il test ha un nome particolare "drown attack" e la sua traduzione letterale non fa' supporre nulla di buono (attacco annegamento!) e i termini stessi hanno amche un senso pieno!
 xfkDs3C.png
questi sono gli indirizzi della pec del ministero dell'istruzione (a sua volta è gestita da un altro provider ed è sogei e dovrebbe essere quello ufficiale )
WvPIlt8.png
questi sono gli indirizzi della posta certificata dell'istruzione e in maniera autoironica della ricerca:)...non ne esiste nemmeno 1 "non vulnerabile" !
x7JMWSZ.png
All'interno è inserito anche un ottimo provider come Aruba pero' in questo caso i risultati sono scarsi lo stesso.
Tutto questo non deriva dalle segnalazioni dei Top IGM e tantomeno sono loro a determinare i protocolli ma sono istituzioni uguali per tutti e in qualsiasi parte del mondo!
AS12874
questo è il numero sistemato sopra del provider e da esso è possibile trovare tutti i protocolli della macroregione in cui è inserito il paese a cui appartiene il soggetto nalizzato
Il collegamento è sistemato qui ed è il database di RIPE con un estensione chilometrica solo di base:)
Il collegamento aggiunto sotto rigurda per il momento questo spazio (quello normale è sistemato a fondo pagina) e indirettamente è unito a tutta questa pubblicazione e alle precedenti.Quello effettivo è con WebInspector (Commodo è l'azienda che la controlla) ed ha un sistema d'analisi completa pero' sempre a valle dei protocolli principali(i dettagli sono nella 2° security all'interno di TD.R1).La prossima sara' la 9B ed è quella che pensavo realmente di fare pero' sono state importanti anche queste perche' contengono i sistemi per inserire le keywords e sono queste a determinare il valore delle ricerche:)...
icon