/ -->

Jun 22, 2016

TD Guest Star 9A:)๐ŸŽ€

Drop Down MenusCSS Drop Down MenuPure CSS Dropdown Menu
Questa รจ la 9A Guest Star ed รจ un po diversa dalle altre perche' รจ nata "da un fatto di cronaca" che descrivero' al suo interno,pero' ha le stesse caratteristiche delle precedenti e in maniera particolare della sua diretta:)(cioe' la 9° effettiva).L'inizio sara' dedicato proprio "ai contenuti di quest'ultima" nel senso oggettivo dei termini e cioe' riguardano il valore reale ed integrale dei dati inseriti.A loro volta nemmeno questi hanno un fine in se stessi(e tra l'altro quelli inseriti sono un esempio e non sono nemmeno i soli:) ma sono legati al metodo tecnico delle pubblicazioni (quindi compresi gli strumenti e gli spazi in cui sono inseriti) amplificati a loro volta dal contesto generale,proibitivo al massimo e tutto quest'insieme sara' il senso dell'Extra Guest Star in multimaniere intersecate tra di loro:)...il senso รจ molto semplice perche' la pubblicazione รจ in pratica "il punto d'arrivo del metodo" e nello stesso tempo rappresenta quello di partenza in funzione della comunicazione del mezzo (sara' in pratica la base di MSF APP e cioe' i contenuti delle Guest Star possono essere applicati dovunque e sara' sufficente cambiare solo "i termini di riferimento" (da questo deriva anche il nome scelto per il gruppo insieme a quello personale e degli spazi)...
Le cose da inserire oggi sono un po' difficili da mettere insieme pero' ci provero':):
Inizio proprio dal valore reale ed integrale dei dati inseriti nella 9° GS e questa cosa รจ solo un esempio perche' รจ valida per qualsiasi precedente e riguarda anche questa volta la sicurezza,intesa in senso generale.Quello che aggiungero' sono dei sistemi gia' esistenti e sopratutto "gia' molto conosciuti" dagli strumenti di sicurezza presenti in maniera piena e quindi le cose che sistemero' oggi,all'inizio possono "sembrare un po' superflue", mentre in realta' saranno molto funzionali a questa pubblicazione e direttamente a tutte le altre e il nesso relativo รจ lo stesso descritto sopra (cioe' i dati sono in funzione del metodo fino all'Extra GS e poi rappresenteranno il valore del mezzo di comunicazione con tutte le idee che ho associato e il nesso con questa pubblicazione รจ che i valori sono elevati e del tutto integrali:)...purtroppo al termine di questa pubblicazione non lo sara' il sistema Paese Italia e quindi posso anticipare che la 9°A GS sara' anche l'unica del gruppo a far parte dei Top IGM inSecurity,in maniera pienamente legittima:)...
Inizio da un argomento unito agli "imbecilli in generale" (base + IGM:) ed รจ legato "al controllo remoto" degli strumenti informatici e dall'"ecosistema della rete" (i termini esatti collegati con questa pubblicazione sono "profondo internet":)...prima di "avventurarmi" nella descrizione di tutte le cose che ho in mente sistemo quelle riferite ai primi 2 argomenti sopra ed รจ "tranciant" in quanto sono delle "leggende metropolitane" a tutti gli effetti e a determinarlo sono sempre i protocolli in quanto la copertuta รจ totale (non esiste "nessuna profondita'" esente da essa:) e la stessa cosa รจ nei confronti del controllo remoto(รจ l'estrema ratio degli imbecilli di base per millantare capacita' inesistenti sotto l'aspetto tecnico e a loro volta sono assai simili al loro stesso essere:)(in questo caso la leggenda metropolitana รจ allo stesso livello delle "Operazioni LSD":)
Inizio dal controllo remoto ed รจ una possibilita' tecnica esistente gia' nella normalita' degli strumenti e puo' avere operativita' personale oppure di altri a patto di possedere le chiavi d'accesso degli strumenti che si vogliono utilizzare.Queste cose esistono gia' in quasi tutti gli spazi e chi vuole puo' eventualmente utilizzare anche dei software applicativi ed uno di essi รจ questo e per renderlo operativo occorre prima fare il download su propri hard disk e poi fornire l'ID e la relativa password per rendere effettivo il controllo remoto (utilizzando gli strumenti normali รจ in pratica la stessa cosa perche' l'accesso remoto รจ possibile solo effettuarlo avendo gia' le chiavi e dopo aver effettuato i download dei vari sistemi...in questo caso si puo evitare d'inserire gli ID perche' gli spazi hanno avuto gia' una verifica per la semplice ragione che altrimenti non sarebbero operativi).
Nemmeno con il sistema  man-in-the-middle attacks puo essere modificato il protocollo operativo descritto sopra a patto di avere l'integrita' dei pacchetti informativi (questa distinzione sara' in pratica la parte successiva della pubblicazione)...
il man in the middle attacks ha una descrizione molto lunga ed รจ sistemato qui e la pubblicazione,nonostante le dimensioni รจ solo una sezione della 1° security fatta circa 7-8 mesi fa' ed รจ quella dedicata a HTTPS.Il senso relativo l'ho sviluppato in tutti questi mesi associandolo al contesto in "multiforme d'insiemi".Una di queste รจ recente ed รจ quella economica ed inizia dal fatto che lo strumento รจ gratuito e per tutti in funzione di un livello economico nettamente maggiore rispetto alla base dello strumento stesso(cioe' รจ gratuito pero' potrebbe avere anche una commercializzazione perche' il suo costo รจ "relativamente basso"(circa 200-300 euro) pero' sono decine di milioni le connessioni e quindi il valore globale diventa importante).Questa cosa รจ valida,per le stesse ragioni,anche nei confronti "del profondo internet" in quanto non esiste nessuno spazio esente dai protocolli ma sono tutti dipendenti da essi.In questo caso il senso piu' semplice sara' in un grafico che risistemero' nella 10 GS ed avra' le percentuali delle Top ricerche uguali alle altre (in funzione delle prime 10 selezioni) e in piu' ci saranno i costi abbinati in funzione delle keywords omologhe al sistema organico descritto nella 9° GS.Scritta in questo modo sembra una cosa semplice mentre in realta' รจ la parte fondamentale di tutto il sistema perche' รจ legata al suo strumento principale ed รจ il CTR (Click-through rate)...il CTR rappresenta in pratica il terzo valore della SERP descritto sopra perche' sono le percentuali dei click sui link visitati dei ranking dei motori rispetto alle keywords digitate dagli utenti e l'importanza per i motori รจ equivalente pero' in funzione delle keywords delle aziende (a queste cose si possono aggiungere altri contenuti descritti in precedenti post e relativi al pay x click in funzione dei volumi stessi associati alle singole ricerche...fare l'associazione d'idee sara' molto semplice inserendo il grafico pero' lo รจ altrettanto in questo modo perche' รจ sufficente inserire il primo Top delle ricerche e il costo CTR per una base minima รจ di circa 800 dollari ogni 1000 CTR (calcolando il volume a milioni รจ semplice comprendere per quale motivo lo strumento HTTPS รจ gratuito perche' รจ la garanzia suprema per gli investimenti economici richiesti alle aziende...questo sistema non puo' avere "applicazioni random" ma per forza di cose deve essere uguale per tutti,senza nessuna eccezione!:)...
Quella che ho descritto sarebbe la "soluzione economica normale" e poi ne esiste "un altra parallela" non inserita in nessuna valutazione pero' รจ presente lo stesso ed รจ "l'industria della paura":)...non รจ affatto una battuta ma รจ il ruolo reale che hanno "le 2 opzioni sopra" (man in the middle e il "profondo internet") e la loro vera funzione รจ proprio quella di alimentare il bussiness:)...(naturalmente la parte maggiore deve essere quella normale pero' "i fattori di fastidio" sono in realta' i migliori promoter delle aziende che si occupano di sicurezza e la ragione,anche in questo caso,รจ molto semplice ed รจ quella economica...cioe' i guadagni per "risolvere i guai" sono nettamente maggiori rispetto a coloro che li procurano:)...
I 2 fattori descritti sopra (man in the middle e "profondo internet") sono anche la base del fatto di cronaca di questi giorni ed รจ unito agli esami di maturita' in corso (sono in pratica coinvolti dei ragazzi che si suppone abbiano violato i "sistemi del ministero relativo" per conoscere dei test degli esami e a rilevare questo fatto รจ stata una forza IGM:).La descrizione di quest'ultima sara' nel sistema dedicato che raccogliera' decine di pubblicazioni dettagliate in profondita' (in questo caso l'aggettivo รจ reale:) e la sintesi รจ che le forze IGM sono davvero scarse e nello stesso tempo hanno un costo anche molto elevato:)
Con questo background hanno anlizzato "un altra istituzione del paese" ed รจ il MIUR e l'acronimo,rispetto a quello che sto' per aggiungere รจ "quasi autoironico" perche' l'estensione completa รจ "ministero istruzione dell'universita e della Ricerca:)"...proprio quest'ultima "fa' saltare il banco" per quanta imbecillita' esiste in 1 solo servizio:)...
Questa รจ solo l'introduzione e non รจ una mia iniziativa ma รจ esattamente l'homepage del servizio:)...per "l'amor di Dio" il pishing รจ un fattore di rischio importante pero' รจ fantastico l'inserimento perche' รจ "avulso da tutto il resto" e il riferimento รจ al sistema security degli IGM:)...cioe' a monte delle sicurezze sono un disastro e avvisano gli altri per un fattore medesimo non "qualificabile allo stesso livello" (cioe' se non si ha la sicurezza dei pacchetti informativi รจ superfluo analizzare gli altri fattori di rischio per la semplice ragione che quest'ultimi sono legati all'assenza della prima...)...
Questa cosa รจ legata all'introduzione fatta sopra e con quello che aggiungero' sotto รจ matematicamente provata l'innocenza dei ragazzi:)...cioe' sono tra 2 istituzioni scarsissime e quindi la colpa รจ solo loro:)
M9EMjPf.png
La valutazione รจ molto scarsa ed รจ solo l'inizio perche' il primo legame รจ con l'indirizzo del server associato al provider dell'istruzione e in "maniera autoironica" anche della ricerca:)...dopo aver analizzato tanti ISP della pubblica amministrazione (con costi anche notevoli solo per la gestione) quello del ministero dell'istruzione torna ad essere fastweb:)...ne ho scritto in diverse pubblicazioni ed รจ difficile aggiungere ancora altro pero' occorre ribadire lo stesso che ha una pessima capacita' tecnica e tantissimi casini anche in proprio:)...
Riguarderanno le chiavi d'accesso stesse e "la loro vulnerabilita'" e di conseguenza รจ il peggiore degli elementi d'analisi.Quindi sara' "un implementazione" ai dati sopra e nello stesso tempo lo รจ anche rispetto all'altra parte della pubblicazione e di tutte le precedenti e il senso รจ molto semplice perche' qualsiasi valore รจ a sua volta frutto dei sistemi in cui รจ realizzato (tutto questo in valore assoluto e quindi a prescindere sia dal possesso di strumenti propri e di possibilita' economiche ).
Il test successivo al Server labs รจ fatto tramite il motore collegato (Censys) e la sua collocazione e descrizione รจ nella security relativa.Il test ha un nome particolare "drown attack" e la sua traduzione letterale non fa' supporre nulla di buono (attacco annegamento!) e i termini stessi hanno amche un senso pieno!
 xfkDs3C.png
questi sono gli indirizzi della pec del ministero dell'istruzione (a sua volta รจ gestita da un altro provider ed รจ sogei e dovrebbe essere quello ufficiale )
WvPIlt8.png
questi sono gli indirizzi della posta certificata dell'istruzione e in maniera autoironica della ricerca:)...non ne esiste nemmeno 1 "non vulnerabile" !
x7JMWSZ.png
All'interno รจ inserito anche un ottimo provider come Aruba pero' in questo caso i risultati sono scarsi lo stesso.
Tutto questo non deriva dalle segnalazioni dei Top IGM e tantomeno sono loro a determinare i protocolli ma sono istituzioni uguali per tutti e in qualsiasi parte del mondo!
AS12874
questo รจ il numero sistemato sopra del provider e da esso รจ possibile trovare tutti i protocolli della macroregione in cui รจ inserito il paese a cui appartiene il soggetto nalizzato
Il collegamento รจ sistemato qui ed รจ il database di RIPE con un estensione chilometrica solo di base:)
Il collegamento aggiunto sotto rigurda per il momento questo spazio (quello normale รจ sistemato a fondo pagina) e indirettamente รจ unito a tutta questa pubblicazione e alle precedenti.Quello effettivo รจ con WebInspector (Commodo รจ l'azienda che la controlla) ed ha un sistema d'analisi completa pero' sempre a valle dei protocolli principali(i dettagli sono nella 2° security all'interno di TD.R1).La prossima sara' la 9B ed รจ quella che pensavo realmente di fare pero' sono state importanti anche queste perche' contengono i sistemi per inserire le keywords e sono queste a determinare il valore delle ricerche:)...
Step 4
End of code