Due tool command line

Capita ogni tanto di essere davanti ad un terminale ad aspettare che finisca un’operazione sistemistica oppure di aver bisogno un’informazione e trovarla senza utilizzare un browser.

Questi due programmi sono utili proprio in quei due contesti. Continua a leggere Due tool command line

Arginare CryptoLocker

È possibile ridurre (enfasi su ridurre) la possibilità che un attacco CryptoLocker o similare vada a buon fine.

Allo stato attuale gli attacchi avvengono principalmente eseguendo dei programmi (dropper) mascherati da fatture, rapporti di recapito di un vettore o altri documenti analoghi, la maggior parte delle volte compressi in uno ZIP allegato a sua volta ad un messaggio di posta elettronica. Continua a leggere Arginare CryptoLocker

Ridurre lo spazio di WSUS

Molti lamentano che WSUS occupa troppo spazio su disco.

Se l’opzione di utilizzare wsusutil movecontent non è praticabile oppure si desidera proprio togliere di mezzo un po’ di file, allora si può seguire questa procedura. Continua a leggere Ridurre lo spazio di WSUS

Possiamo spegnere l’incendio

Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti.

Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce.

Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento in cui un cameriere, andando contro gli ordini del suo capo, ha avvertito di un incendio in atto i clienti di un locale di lusso californiano.

Paolo Attivissimo ha chiesto il permesso di pubblicare sul suo sito la traduzione in italiano del discorso di Mikko. Chi mastica un pochino l’inglese può ascoltare direttamente l’originale perché Mikko parla lentamente e usa un inglese facile da comprendere.

Prendetevi venti minuti e ascoltate quel discorso.

Nove anni, 5 miliardi di chilometri

Per chi non fosse aggiornato, questa mattina la sonda New Horizons della NASA è stata risvegliata per l’ultima volta dalla modalità ibernazione in vista del suo incontro con Plutone la prossima estate.

L’ibernazione dei sistemi di bordo è una tecnica di cui la New Horizon è stata pioniera e consente di ridurre il consumo degli strumenti così come l’ìimpegno delle stazioni riceventi e del personale sulla Terra, contenendo così anche i costi accessori alla missione.
La sonda è stata svegliata periodicamente due o tre volte all’anno per verificare lo stato dei sistemi di bordo, effettuare studi scientifici su oggetti astronomici incontrati lungo il viaggio – ricordiamo l’asteroide 132524_APL e la luna Callirrhoe – ma da questo momento in poi la sonda non entrerà più in ibernazione e inizierà la sua lunga analisi scientifica di Plutone e Caronte.

Successivamente al suo incontro con questi due oggetti, scopo fondamentale della missione, la sonda potrà identificare ulteriori oggetti della Fascia di Kuiper da studiare negli anni 2016-2020, tuttavia la piccola quantità di idrazina rimasta nei serbatoi del RCS limita le sue possibilità di manovra. La missione scientifica si dovrebbe concludere nel 2026, ma nel 2038 la sonda sarà a 100AU dal Sole e potrebbe studiare la eliosfera se i suoi strumenti scientifici saranno ancora in funzione (lo RTG a bordo della sonda dovrebbe essere in grado di fornire ancora una potenza di circa 160W per quella data).

Maggiori informazioni sulla missione sono disponibili sul sito dedicato presso NASA, nella sezione dedicata sul sito del Johns Hopkins’ Applied Physics Laboratory e sulla esauriente pagina sulla Wikipedia.

Destover

Sembra che il malware che distrugge i dati sia tornato.

Dopo Cryptolocker si iniziano a vedere alcuni esempi di malware che sovrascrivono le aree dati vitali di un disco, rendendo il computer inutilizzabile.

Il fatto che molti computer attuali vengano venduti senza un disco di ripristino rende la cosa ancora più fastidiosa per realtà medio-piccole e per utenti privati. Veeam ha annunciato un software di backup di tipo disaster recovery gratuito per tutti i PC fisici, ma per ora è solamente annunciato o disponibile a pochi per il beta testing. Esistono sicuramente altri prodotti anche gratuiti, ma il problema per gli utenti finali e le realtà piccole e medie è fare i backup, verificarli e mantenerli aggiornati.

Destover sembra essere il malware utilizzato per attaccare Sony e trafugare documenti riservati e le copie di alcuni film.

Come fa notare il report di Kaspersky, Destover appartiene alla categoria dei malware che distruggono i dati dei computer dopo aver copiato quello che interessa; il danno arriva fino al Master Boot Record (MBR), quindi in caso di attacco è necessario avere a disposizione un supporto per il ripristino totale del computer oppure un backup disaster recovery. Continua a leggere Destover

Uno step fisico

Sull’utilità dell’utilizzo di verifica a due fattori per le password di accesso ai servizi abbiamo già discusso innumerevoli volte.
Reimpostare una password, in molti casi, si rivela fin troppo semplice e un attacker che dovesse riuscire ad accedere all’indirizzo email di un utente, potrebbe potenzialmente compromettere molti, se non tutti, i suoi account. L’autenticazione a due fattori permetti di combinare una seconda informazione con la password in modo da rendere tentativi di attacco più difficili.
Tipicamente, una autenticazione a due fattori potrebbe essere realizzata combinando una password con un codice usa e getta inviato via SMS oppure generato da una app installata sullo smartphone.

Qualche organizzazione, tipicamente banche, usano già da qualche anno quelli che si definiscono disconnected tokens ovvero piccoli dispositivi elettronici che forniscono codici usa e getta su un display, normalmente usando una modalità time-based basata su un oscillatore al quarzo integrato (la pagina Multi-factor authentication sulla Wikipedia è molto esaustiva e interessante da leggere a questo proposito).
Una notizia più recente è invece la possibilità di utilizzare l’autenticazione a due fattori di Google con un token fisico non proprietario e con Chrome. Continua a leggere Uno step fisico

Rigenerare le chiavi ssh

Quanto è vecchia la vostra chiave ssh?

Rigenerare le chiavi ssh usate per collegarsi ai server è una rottura di scatole, ma potrebbe essere una rottura di molte unità di grandezza inferiore rispetto allo scoprire che una chiave ssh viene usata da mesi a nostra insaputa.

Quanto sono cortelunghe le chiavi ssh registrate nei file authorized-keys dei vostri server?

Per fortuna a questa ultima domanda c’è una risposta veloce sotto forma di un pratico script shell. Continua a leggere Rigenerare le chiavi ssh

Twitter spia l’elenco delle APP installate

La storia di feature aggiunte e contrabbandate come miglioramento dell’esperienza dell’utente (user esperience) ha iniziato a diventare insopportabile tanto quanto la locuzione xxxxxx experience.

Alcune APP guardano l’elenco delle APP installate apparentemente per profilare l’utente, la qual cosa è, francamente, oltre il limite della tolleranza. Quella di Twitter si è aggiunta da poco a questo gruppo di simpatiche APP che non si fanno gli affaracci loro.

C’è un metodo a priori per bloccare questo comportamento di ogni APP. Dal momento che Twitter non ha ancora abilitato questa funzione, è il caso di agire subito. Continua a leggere Twitter spia l’elenco delle APP installate

C’è vita intelligente

Ieri sera sono stato all’evento organizzato da Volandia per la partenza della Soyuz con a bordo Samantha Cristoforetti in cui Luigi Pizzimenti e Paolo Attivissimo ci hanno intrattenuti e ci hanno spiegato molti dettagli della missione.

Volandia è ospitato nella vecchia fabbrica Caproni adiacente al T1 di Malpensa ed è un bell’esempio di riutilizzo di una serie di edifici storici.

All’interno del museo c’è una bellissima sezione spaziale curata proprio da Luigi Pizzimenti, che ospita anche la ricostruzione di Casper, il modulo di comando dell’Apollo, realizzata dal FOAM 13.

L’unico problema della serata di ieri è stato che c’era molta più gente di quanta se ne aspettasse l’organizzazione, la quale è stata colta letteralmente di sorpresa dalla partecipazione. Son cose che riscaldano il cuore.

Lavoratori “introvabili”

Il Sole riporta i risultati di un’indagine Unioncamere Excelsior del 2013 presentata lo sorso 20 novembre.

Secondo questa ricerca tra i primi lavoratori introvabili ci sarebbero esperti di software aziendale e programmatori laureati.

Qui espongo il mio modesto parere sull’argomento, senza aver la pretesa di postulare delle Verità. Continua a leggere Lavoratori “introvabili”

Net neutrality spiegata da…

…tre attrici porno.

In questo video Alex Chance, Mercedes Carrera e Nadia Styles spiegano l’importanza della neutralità della rete.

Il video è censurato e non si vedono le attrici nude, ma, per quanto… informativo, il filmato potrebbe causare quantomeno alzate di sopracciglia se visualizzato in un contesto di lavoro.

Se non volete seguire il link, potete vedere la versione embedded qui di seguito. Continua a leggere Net neutrality spiegata da…

Open Microsoft

Logo Connect(); da MSDNMicrosoft, si sa, non è una azienda che abbia mai brillato per apertura o adesione agli standard. E’ una azienda che ha dominato il mercato per diversi anni prima con IBM e con con il cosiddetto “duopolio” Wintel, negli ultimi anni se la sta passando meno bene di una volta, complice l’arrivo sul mercato di piattaforme che ne hanno minato la posizione dominante (Linux, ma soprattutto applicativi chiave come LibreOffice), vecchi nomi che si stanno affermando con crescite a doppia cifra (Apple con Mac), una strategia internet perdente nei confronti di Google e la crescita di prodotti mobili a cui praticamente non ha opposto resistenza (Android, iOS, iPhone e iPad).

Negli ultimi anni, tuttavia Microsoft ha dimostrato di saper lavorare silenziosamente nella direzione giusta e chi la dava per spacciato si è sbagliato: l’azienda sta uscendo da un periodo buio e non è detto che la sua nuova incarnazione non sia più matura e tutto sommato migliore della precedente.
Da pochi giorni Microsoft ha lanciato i suoi prodotti di wearable technology (tipo Apple Watch, Android Wear o Samsung Gear): Microsoft Band ha dalla sua parte il vantaggio di essere multipiattaforma e, diversamente dalla concorrenza, non si pone come obiettivo solo dispositivi Windows Phone, come forse si sarebbe portati a credere, ma è compatibile con Android e iOS alla stessa maniera.

Dal punto di vista tablet, pur essendo arrivata sicuramente tardissimo nell’arena dei gladiatori, dobbiamo ammettere che la terza generazione di Microsoft Surface è un prodotto maturo dal punto di vista hardware che ha il grosso vantaggio di poter far girare una versione completa di Windows 8: con questo si realizza il sogno di potersi portare il proprio personal computer nel borsello e usarlo ovunque.
Molto utenti ancora non si sono resi conto di questa rivoluzione copernicana: i tablet con Windows sono probabilmente meno veloci e meno sexy di un iPad o di un Galaxy Tab, ma sono 100 volte più versatili. Posso portare con me PhotoShop, o AutoCAD, o CorelDraw o Matlab o qualsiasi versione di un sistema di office automation io voglia, senza necessità di usare versioni ridotte o app con propaggini nel cloud: uso le applicazioni complete come sono abituato a fare dagli anni ’80.

L’interfaccia delle varie incarnazioni di Windows, basata sulle Active Tiles è senza dubbio una rivoluzione rispetto ad altri OS ancora basati su icone statiche: almeno per quanto riguarda telefoni e tablet è probabilmente un punto di forza rispetto alla concorrenza che dispone di una interfaccia magari più “tradizionale”, ma meno versatile.

Detto questo, l’argomento del post è in effetti l’ultima rivoluzione in casa Microsoft, annunciata questa settimana durante l’evento Connect(); riguarda VisualStudio e il .NET Framework.

Continua a leggere Open Microsoft

Incontro con una stella

Vor der Landung wird ein geeigneter Landeplatz ausgewählt by DLR German Aerospace Center, on FlickrChe una sonda robotica sia atterrata sulla superficie di un nucleo cometario, ormai lo sanno anche i sassi, grazie anche a ottimi pezzi di giornalismo scientifico, come quello segnalato da kazuma qualche giorno fa.
Dato che purtroppo nessun giornalista aveva tempo di studiare scienza a scuola, né ha tempo ora di leggere e interpretare due pagine sulla Wikipedia, vale forse la pena fare un breve riepilogo del lato scientifico dell’impresa.

Ricordiamo che a sbarcare sul nucleo cometario della 67P/Churyumov Gerasimenko non è stata la sonda Rosetta, ma un lander che ha viaggiato inseieme a lei: Philae. La sonda ha ricevuto il nome dalla Stele di Rosetta mentre il lander ha preso il nome dall’Obelisco di File, un’altra opera d’arte che comprende iscrizioni in geroglifico egiziano e in un’altra lingua (greco antico) e che quindi ha contribuito alla decrittazione della antica lingua degli abitatanti delle sponde del Nilo.
Contrariamente a quanto molti pensano, questa non è la prima volta che un manufatto umano entra in contatto con una cometa, ma è la prima volta che si esegue un atterraggio morbido: nel luglio 2005 già la sonda Deep Impact aveva infatti rilasciato una sonda sulla cometa 9P/Tempel che però era un impattatore e aveva come scopo produrre un cratere ed espellere detriti “freschi” per uno studio da parte della sonda madre.
Philae, invece è una sonda progettata fin dall’inizio per atterrare in maniera controllata al nucleo, ancorarvisi ed effettuare ricerche scientifiche.

Continua a leggere Incontro con una stella

TG4: come nascondere (male) l’ignoranza scientifica

Giusto 2 giorni fa avevo commentato un vergognoso servizio di 90 secondi del TG4. Ovviamente non sono stato l’unico perchè il messaggio contenuto all’interno di quel video era talmente ributtante che chiunque avesse un po’ di rispetto della scienza non poteva che indignarsi dinnanzi a tale servizio.
E ovviamente è anche arrivata la “risposta” del TG4, sempre per mano di quel tale Mauro Buffa che già aveva realizzato il servizio originale. E quello nuovo è, francamente, peggio del primo.

Il nuovo servizio è stato trasmesso dal TG4 del 14 Novembre 2014 (accessibile tramite questo link) , edizione delle 19:00. Al minuto 28:58 viene presentato da un signore che spiega che loro, poverini, sono finiti nell’occhio del ciclone dei commenti e degli insulti del popolo di internet perchè, testuale, “abbiamo osato scherzare sullo sbarco della sonda sulla cometa… sembra che davvero, in Italia, questo non si possa fare“.

Caro signore che presentava il servizio… No, Continua a leggere TG4: come nascondere (male) l’ignoranza scientifica

Inibire il traffico mail sicuro

Pavia - Ponte CopertoEFF ha denunciato il fatto che alcuni provider americani e tailandesi impediscono ai client di posta elettronica di inviare messaggi su un canale sicuro.

Quelli segnalati da EFF sono i casi di cui si ha evidenza, ma è possibile che altri provider o altri fornitori di servizi di connettività, anche occasionale via WiFi, implementino le medesime politiche lesive della privacy.

Quello che viene bloccato è l’equivalente HTTPS del protocollo SMTP utilizzato per inviare la posta elettronica dal client (posta in uscita) oppure per trasmettere i messaggi email tra server differenti.

Il blocco in questione non ha nulla a che fare con eventuali metodi di cifratura del testo del messaggio. Se il testo del messaggio è cifrato, tale resta. Continua a leggere Inibire il traffico mail sicuro

TG4: ossia quando l’ignoranza si scontra con la scienza.

In un momento di pausa, oggi, mi è capitato, purtroppo, di finire su un video, estratto da uno dei TG4 del 12 Novembre 2014, contenente il servizio che tale Mauro Buffa ha “dedicato” a Rosetta. Questa persona, nel giro di soli 90 secondi è riuscito a creare uno dei peggiori e più vergognosi, ributtanti e schifosi momenti di pseudogiornalismo in Italia.

Dopo averci pensato un po’, ho deciso di non rovinare questo blog inserendo quel video, a cui potete tranquillamente arrivare attraverso questo link, prima che Mediaset, non verifichi sulla propria pelle l'”effetto Streisand“, richiedendone la cancellazione da ogni possibile sito.
(nota: io me solo sono salvato sull’hard disk, per far vedere a mia figlia a cosa porta essere scientificamente ignoranti).

Ecco alcune delle frasi che caratterizzano questo servizio: Continua a leggere TG4: ossia quando l’ignoranza si scontra con la scienza.

Microsoft Secure Channel

Con l’aggiornamento del patch tuesday di questo mese Microsoft corregge un problema di sicurezza molto serio di Secure Channel (Schannel), la sua libreria per la connessione sicura.

Schannel è per Microsoft quello che per l’open source si chiama OpenSSL e per Apple si chiama Secure Transport. In sostanza è quella serie di routine (libreria) che permette di stabilire connessioni sicure in HTTPS o TLS. Con l’annuncio della vulnerabilità di Schannel si può affermare che quest’anno ciascuna delle maggiori librerie HTTPS/TLS ha avuto dei problemi, con buona pace di chi crede di essere al sicuro per il fatto stesso di utilizzare una piattaforma piuttosto che un’altra.

Schannel è utilizzato dai client e dai server che stabiliscono o accettano connessioni sicure utilizzando le funzioni di sistema di Microsoft.

La vulnerabilità segnalata e corretta da Microsoft permette di eseguire codice arbitrario da remoto. In altre parole, un attaccante potrebbe eseguire dei programmi che vuole lui su un computer che utilizza Scannel per collegarsi ad un altro computer. I primi (ma non di certo gli unici) membri di questo insieme sono tutti i Windows che hanno un Internet Information Server esposto a Internet con HTTPS abilitato. A titolo di pro memoria, Exchange Server utilizza HTTPS per far connettere i client mobili. Continua a leggere Microsoft Secure Channel

Portatile HP? Controllate il cavo

CAVO HP LS-15HP ha riscontrato un difetto in alcuni cavi di alimentazione dei notebook e mini notebook con marchio HP e Compaq, inclusi i thin client mobili, le stazioni di lavoro mobili e gli accessori come le docking station.

Il problema riguarda i dispositivi venduti in tutto il mondo tra settembre 2010 e giugno 2012.

I cavi difettosi sono quelli di alimentazione a 220V con il connettore che si inserisce nell’alimentatore su cui è riportata la scritta LS-15.

Se avete un cavo di un dispositivo HP con queste caratteristiche seguite la procedura descritta su www.hp.com/support/PowerCordReplacement

Se la procedura dovesse verificare che il cavo è difettoso, non tutti quelli con la scritta LS-15 lo sono, smettete di utilizzarlo subito e sostituitelo temporaneamente con uno analogo.