How to disable IPv6 on Linux CentOS or RHEL 7 This Article describes procedure to disable IPv6 on CentOS or Red Hat 7.x

There are 2 ways to do this:

  1. Disable IPv6 in kernel module (requires reboot)
  2. Disable IPv6 using sysctl settings (no reboot required)

To verify if IPv6 is enabled or not, execute :

# ifconfig -a | grep inet6

inet6 fe80::211:aff:fe6a:9de4 prefixlen 64 scopeid 0x20
inet6 ::1 prefixlen 128 scopeid 0x10[host]

Disable IPv6 in kernel module (requires reboot)

1) Edit /etc/default/grub and add ipv6.disable=1 in line

GRUB_CMDLINE_LINUX, e.g.:

# vi /etc/default/grub

GRUB_TIMEOUT=5
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL_OUTPUT=”console”
GRUB_CMDLINE_LINUX=”ipv6.disable=1 crashkernel=auto rhgb quiet”
GRUB_DISABLE_RECOVERY=”true”

2) Regenerate a GRUB configuration file and overwrite existing one:

# grub2-mkconfig -o /boot/grub2/grub.cfg

3) Restart system and verify no line “inet6” in “ip addr show” command output.

# shutdown -r now
 

# ip addr show | grep net6

Disable IPv6 using sysctl settings (no reboot required)

1) Append below lines in /etc/sysctl.conf:

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

NOTE : To disable IPv6 on a single interface add below lines to /etc/sysctl.conf :
net.ipv6.conf.[interface].disable_ipv6 = 1 ### put interface name here [interface]
net.ipv6.conf.default.disable_ipv6 = 1

2) To make the settings affective, execute :

# sysctl -p

NOTE : make sure the file /etc/ssh/sshd_config contains the line AddressFamily inet to avoid breaking SSH Xforwarding if you are using the sysctl method

3) Add the AddressFamily line to sshd_config :

# vi /etc/ssh/sshd_config
 ....
 AddressFamily inet
 ....
 Restart sshd for changes to get get effect :

# systemctl restart sshd

Related Articles: CentOS / RHEL 7 : How to disable IPv6

Fortinet: la rete wireless aziendale è poco sicura

Link Articolo Originale

Secondo una nuova ricerca di Fortinet, il 90% dei CIO è preoccupato dell’insufficiente protezione wireless e un terzo delle aziende manca delle misure minime di sicurezza wireless.

Secondo quanto emerge da una nuova indagine globale commissionata da Fortinet all’istituto di ricerca indipendente Lightspeed GMI, i decision maker IT (ITDM) sono convinti che le reti wireless rappresentino l’elemento più vulnerabile dell’intera infrastruttura IT. La ricerca ha rivelato infatti che quasi la metà degli intervistati (49%) ha classificato le reti wireless come le più esposte dal punto di vista della sicurezza, in contrasto con un 29% che lo pensa riferendosi alla rete principale.

L’indagine, condotta su circa 1.490 decision maker di aziende con più di 250 dipendenti, ha svelato inoltre che la scarsa sicurezza del wireless è fonte di preoccupazione per il 92% dei CIO intervistati, il che sorprende poco, visto che oltre un terzo delle reti wireless aziendali implementate per i dipendenti non sono in possesso delle funzionalità di autenticazione minime.

Solo il 29% considera l’infrastruttura di rete principale la più vulnerabile, con database (25%), applicazioni (17%) e infrastrutture storage (11%) distanziate e considerate poco suscettibili dal punto di vista della sicurezza. Il 37% degli intervistati ha inoltre dichiarato di non avere predisposto misure di autenticazione per la sicurezza wireless.

Un significativo 29% e 39% delle aziende sottovaluta rispettivamente le funzionalità di sicurezza firewall e antivirus quando si parla di strategie wireless. Altre misure di sicurezza ritenute fondamentali nella protezione dell’infrastruttura principale, quali IPS (implementata dal 41%), application control (37%) e URL filtering (29%), sono ancora più trascurate nelle implementazioni wireless.

QUASI LA METÀ DEGLI ITDM INTERVISTATI (43%) METTE A DISPOSIZIONE DEI PROPRI OSPITI UN ACCESSO ALLE PROPRIE RETI WIRELESS AZIENDALI

L’83% dei decision maker IT è preoccupato del fatto che la sicurezza delle proprie reti wireless non sia sufficiente. Nonostante abbiano implementato i più elevati livelli di sicurezza tra le varie regioni, gli ITDM dell’area APAC sono i più preoccupati, con il 44% che dichiara di essere “estremamente preoccupato”, in contrasto con il 30% nelle Americhe e il 20% in EMEA.

Alla domanda sui rischi principali derivanti da una rete wireless non sicura, il 48% degli ITDM ha considerato la perdita di dati sensibili aziendali o dei clienti come il pericolo maggiore, mentre al secondo posto troviamo lo spionaggio industriale (22%), seguito dalla mancata conformità alle normative del settore (13%), dall’interruzione dei servizi e dal danno alla reputazione aziendale (entrambi al 9%).

Quasi la metà degli ITDM intervistati (43%) mette a disposizione dei propri ospiti un accesso alle proprie reti wireless aziendali, con il 13% che lo fa senza alcuna forma di controllo. La modalità più diffusa è rappresentata da username e password temporanei (46%), che precedono un portale controllato che richiede le credenziali (36%).

“I risultati dell’indagine indicano come, a dispetto della crescita delle strategie legate alla mobility, la sicurezza wireless non sia al momento una priorità per le aziende. Poichè gli advanced persistent attack prendono sempre più di mira molteplici punti di accesso e il cloud sta diffondendosi notevolmente, le aziende non possono più permettersi di rischiare così tanto” ha dichiarato John Maddison, vice president of marketing products di Fortinet.

Net Italy ha ottenuto la certifica ZyXEL Solution Partner

Net Italy ha ottenuto la certifica ZyXEL Solution Partner

ZyXEL, azienda leader nei settori networking, wireless e security, ha rilasciato a Net Italy il certificato ZyXEL Solution Partner.
ZyXEL Solution Partner vuol dire avere uno tra i livelli più alti di certificazione ZyXEL su tutti i prodotti di Networking, Sicurezza e Wireless. Il personale Net Italy è quindi in grado di progettare, dimensionare, ampliare, mettere in sicurezza le reti LAN e WAN, utilizzare VPN, VLAN, pianificare e installare reti Wireless efficienti e distribuite.

Sicurezza in Italia: più 250% di incidenti in un anno

La criminalità informatica vede aumentare hactivism e cyber spionaggio, secondo l’ultimo aggiornamento del Rapporto Clusit 2013, che sarà presentato giovedì 3 ottobre al Security Summit.

Secondo il Rapporto Clusit 2013 che verrà presentato a Verona il prossimo 3 ottobre in occasione del Security Summit, la frequenza degli incidenti informatici in Italia è aumentata nel complesso del 250% in un solo anno. Oltre metà degli attacchi è ascrivibile alla categoria cybercrime, la cui crescita anno su anno, come numero di attacchi, supera il 370%.

Lo studio si riferisce a un campione di oltre 2.200 incidenti rilevanti avvenuti negli ultimi 36 mesi e presenta anche un’analisi aggiornata degli attacchi noti, avvenuti nei primi sei mesi dell’anno in corso.

Se al primo posto si trova il “crimine informatico”, viene anche registrata la crescita delcyber spionaggio, che arriva a un preoccupante 7%. Per quanto riguarda la distribuzione delle vittime, nel 2013 si assiste a un aumento consistente (+197%) di attacchi verso il settore Banking/Finance e verso le infrastrutture critiche, che si posizionano al 3% del totale.

Sempre secondo il rapporto, nella maggior parte dei casi anche nel 2013 gli attacchi sono stati realizzati con tecniche ben conosciute, sfruttando cioè la mancanza di patch, configurazioni errate, falle organizzative, la mancanza di consapevolezza da parte degli utenti.

In altre parole, tutte vulnerabilità che potrebbero e dovrebbero essere mitigate, se non eliminate, con una certa facilità, mentre anche in questo primo semestre rappresentano il 69% del totale. Il Rapporto Clusit sarà al centro della tavola rotonda di apertura dedicata a “La sicurezza delle informazioni: un elemento imprescindibile per l’Agenda Digitale e le Pubbliche Amministrazioni locali e per il business delle aziende del Nord-Est”.

Interverranno: Tommaso Palumbo, Dirigente del Compartimento della Polizia Postale e delle Comunicazioni per il Veneto;  Stefano Quintarelli, Parlamentare, Direttivo Clusit; Bruno Giordano, Consigliere delegato all’Innovazione e Start up di Confindustria Verona; Diego Mezzina, Responsabile IT service management Security in INSIEL e Giovanni Todaro, IBM Security Systems Leader.

Oggetto della tavola rotonda saranno, inoltre, le iniziative dell’Agenda Digitale Italiana ed Europea, con particolare attenzione alla situazione e alle problematiche della Pubblica Amministrazione e delle aziende del Nord-Est. La giornata proseguirà con tre percorsi professionali, tecnico, legale e gestione della sicurezza, che consentono l’attribuzione di crediti formativi (CPE) e prevedono il rilascio di diplomi. Copia del Rapporto Clusit 2013sarà distribuita ai partecipanti del Security Summit. Tutti gli appuntamenti del Security Summit sono a partecipazione gratuita previa registrazione sul sito.

Net Italy vi assiste nello studio, nella progettazione e nell’installazione di sistemi di Sicurezza per il Networking.
Richiedi Informazioni compilando il modulo sottostante.

[contact-form subject=’Richiesta Informazioni Wireless’][contact-field label=’Nome’ type=’name’ required=’1’/][contact-field label=’Email’ type=’email’ required=’1’/][contact-field label=’Richiesta’ type=’textarea’ required=’1’/][/contact-form]

I 6 freni che bloccano il Cloud

Fonte: http://www.businessmagazine.it/articoli/3689/i-6-freni-che-bloccano-il-cloud_index.html

Una delle parole del momento è certamente “Cloud”: tutti ne parlano, ma l’adozione di questo tipo di approccio prosegue più lentamente di quanto inizialmente sperato. Non solo in Italia, dai nostri incontri e dalle interviste effettuati durante l’evento HP Discover 2013 abbiamo scoperto che anche in altri paesi europei le cose vanno a rilento e che anche negli Stati Uniti la situazione non è così avanzata come si potrebbe pensare di primo acchito.

Ne abbiamo parlato ad esempio com Margaret Dawson, Vice President Product Marketing & Cloud Evangelist di HP Cloud Services, la quale identifica in 6 istanze ben precise i freni che attualmente bloccano la diffusione delle tecnologie cloud: Costi, Complessità, Integrazione, Sicurezza, Conformità. Ecco come possono essere sintetizzate le parolre di Margaret:

Costi – Agli albori delle tecnologie cloud in molti sono rimasti abbagliati dal miraggio del cloud low cost: eliminare server, tecnici, manutenzioni e avere applicazioni, servizi, database in modalità SaaS a costo praticamente pari a zero. La riduzione dei costi è certamente una delle leve per il passaggio al cloud, ma non ci si pò aspettare di azzerare i costi: tutto quello che non si ha più ‘in casa’ e che è gestito dal proprio partner ha certamente un costo, magari più ridotto grazie all’economia di scala, ma che non può diventare troppo ridotto. Il prezzo non deve essere l’unico metro di giudizio in base al quale scegliere il cloud.

Complessità – Passare al cloud può semplificare le cose, magari sollevando dall’incombenza della gestione dell’hardware necessario a supportare i servizi necessari a un’azienda, ma le prime fasi di passaggio dalla gestione tradizionale a quella cloud possono avere un grado di complessità elevato. Alcune aziende sono rimaste ‘scottate’ per non aver trovato il giusto grado di competenza nella gestione della complessità: in alcuni casi il lavoro da fare è quello di recuperare la fiducia dei clienti nel cloud.

Integrazione – Un discorso che va di pari passo con quanto sopra: per ottenere il meglio dal cloud è necessario che sia costruito tenendo ben presente tutti i servizi con cui l’infrastruttura deve andare ad integrarsi: sottovalutare il discorso dell’integrazione con i servizi e l’infrastruttura già esistente può portare da un lato a un netto rallentamento nella fase di setup del cloud, dall’altro a un netto sotto sfruttamento delle potenzialità delle tecnologie. I programmi di gestione della forza lavoro, gli eventuali database Oracle e SAP, tutto deve rientrare in una strategia globale affinché di possa beneficiare al meglio dei vantaggi del cloud.

Sicurezza – Dalle ricerche di mercato effettuate da HP e dai propri partner emerge come una fetta molto consistente degli IT manager (75%) sia convinta che il cloud sia imprescindibile per il futuro ma più della metà di essi è preoccupata da istanze come la sicurezza. Sicurezza che riguarda i propri dati, ma anche quella dei propri clienti.

Conformità – Le nuove tecnologie spesso presentano nuove istanze al legislatore e in una fase iniziale di sviluppo si trovano a dover rientrare nelle maglie di un sistema legislativo e di regolamentazione non specifico o aggiornato. Da questa discrespanza possono emergere istanze che frenano la diffusione dei nuovi servizi. Un esempio è la conformità alle policy di trattamento dei dati personali come quelli generati dai pagamenti con le carte di credito: per affidare a terzi questo tipo di dati sensibili è necessario che il servizio garantisca la massima conformità alle regole vigenti nel paese.

Mancanza di Standard – Anche la mancanza di standard rallenta la diffusione del cloud nelle tessuto produttivo, sia a livello italiano sia a livello mondiale: inutili complicanze nel passaggio da un sistema all’altro, necessità di riprogettare da zero la struttura se si decide di cambiare vendor con impossibilità per i diversi player di fare interessanti proposte concorrenziali di passaggio ai propri servizi a causa di quello che comporta in termini di costi.