Anno: 2012

  • Il Doodle universale

    Naturalmente non devo ricordarvi che il 23 Giugno 2012 si è festeggiato il 100° anniversario della nascita di Alan Turing.
    Per i pochi di voi che non coscessero il personaggio, ricordo che questo scienziato è riconosciuto come il padre della computer science oltre che della intelligenza artificiale.

    Turing è anche l’ideatore della omonima Macchina Universale che rappresenta una idealizzazione di un calcolatore in grado di eseguire ogni compito in base a una opportuna programmazione. Nella sua forma originale la macchina è composta da un nastro di lunghezza infinita diviso in celle e da una testina che può leggere e scrivere opportuni simboli in queste celle. (altro…)

  • E se l’avessero pensata proprio così?

    Qualche giorno fa Trenitalia (attraverso il profilo di Twitter @FSNews_It) ha chiesto agli “influencer(termine che indica persone dotate di un ego di dimensioni mostruose e che ci credono pure) di usare l’hashtag “#MeetFS” per inviare critiche costruttive e suggerimenti all’azienda.

    Questa geniale trovata ha avuto l‘ovvio risultato di una vera e propria valanga di critiche, improperi, insulti, sputtanamenti (e chi più ne ha più ne metta), spesso corredati da immagini che dimostravano gli aspetti peggiori di chi, ogni giorno, si trova (volente o nolente) ad essere un cliente di Tranitalia. E tengo a sottolineare il concetto “ovvio risultato”, perchè anche mia figlia, che tra meno di un mese compie 7 anni, sarebbe stata in grado di arrivare alla conclusione che una iniziativa di questo genere avrebbe portato a tale risultato.

    Qualcuno ha pensato che facendo un po’ di marketing social da 4 soldi si potesse aiutare a migliorare l’immagine dell’azienda. Riassumento la logica dietro questa operazione mi verrebbe da pensare che il loro ragionamento sia stato: al posto di aprire un canale di comunicazione per ascoltare i problemi veri di chi usa il servizio, si può sfruttare l’immenso ego di poche persone e far credere a tutti, tramite queste ignare pedine, di usare quel canale per migliorare la propria immagine.
    Insomma hanno pensato che facendo “social PR” si potesse migliorare la “Customer Satisfacion”.

    E a pensarci bene non credo che dietro questa operazione ci sia un “e-markettaro-2.0-social“, ossia quella tipologia di persone che non ha assolutamente la benchè minima conoscenza della rete,”professionisti” che basano il proprio business nel convincere le azienda che più follower (per Twitter) e like (per Facebook) si hanno meglio è (si vabbè, non importa se, come dimostra una interessantissima ricerca dell’amico Marco Camisani Calzolari, una grossa parte di questi follower e fike sono, in realtà, fasulli e facilmente acquistabili sui canali più classici del mondo del web).

    La verità è che a pensarci bene, forse… sono pure riuscitinel loro intento. Dietro questa operazione, forse… c’è qualcuno che l’ha pensata e bene in tutti i suoi aspetti. Uno che di social marketing, forse… ne capisce sul serio.

    Forse.
    Già perchè loro ora sanno che le persone hanno un canale da usare per poter vomitare le loro lamentele. Un canale che nell’immaginario dell’utente medio non era nato per raccogliere lamentele, ma un canale che appare come “privilegiato”. E qualche utente penserà che proprio perchè “privilegiato”, quel canale sarà usato sul serio e magari qualcosa migliorerà.
    Poi nulla cambierà. Come sempre. Ma qualche utente penserà di aver “fregato” Trenitalia.
    E non è un brutto risultato per l’azienda.

     

  • Il pool NTP ha bisogno di più server

    Ask Bjørn Hansen ha pubblicato questa richiesta, in quanto i client NTP continuano a crescere.

    NTP è il protocollo tramite il quale viene mantenuta l’ora esatta dei computer collegati a Internet.

    Il Pool NTP è un insieme di server a partecipazione volontaria che distribuiscono l’ora esatta a decine di milioni di client ogni giorno.

    L’ora esatta non è solamente un vezzo, ma è necessaria per alcuni protocolli di autenticazione (kerberos), per la PEC e per l’affidabilità del riferimento temporale di molte informazioni trasmesse o registrate, come, ad esempio, la posta elettronica e gli eventi registrati nei log.

    Alcuni software si basano sul fatto che una determinata ora venga battuta una sola volta e che l’orologio non vada mai indietro, quindi soluzioni come la sincronizzazione periodica non sono applicabili, oltre a creare dei salti temporali poco simpatici.

    Per partecipare al progetto è sufficiente un server con un IP fisso e una modesta (per un server in un data centre) banda disponibile. (via Jacob Appelbaum)

  • Macchina di Turing LEGO

    [vimeo http://vimeo.com/44202270 w=480]

    La macchina di Turing è  un modello più che altro teorico utilizzato per spiegare ciò che i moderni computer possono o non possono fare.

    Jeroen van den Bos e Davy Landman hanno voluto realizzare un esemplare di questa macchina con LEGO e Mindstorm NXT. (via Mikko Hypponen)

  • Exploit di IE in giro

    Sophos e Symantec hanno annunciato che un exploit di uno 0-day di Internet Explorer è stato rilevato su Internet.

    La vulnerabilità di Explorer in questione è la CVE-2012-1875 corretta con la patch MS12-037 lo scorso martedì. Tutte le versioni di Internet Explorer sono interessate da questo problema.

    Per sfruttare questo baco è necessario creare un JavaScript ad hoc in una pagina HTML e indurre la vittima ad aprire la pagina con Explorer.

    Anche il framework Metasploit ha un plugin per sfruttare questa vulnerabilità.

    Il baco in questione consiste nell’utilizzo di un’area di memoria da parte di Explorer dopo che lo stesso l’ha liberata con un’apposita chiamata al sistema operativo (use after free). In questo caso sia DEP sia ASLR possono essere aggirati, come descritto in dettaglio dall’articolo di Sophos.

    L’applicazione delle patch di sicurezza dello scorso patch tuesday è, quindi, assolutamente necessaria per evitare problemi.

  • Concentrato di nerdgasm

    [youtube=http://www.youtube.com/watch?v=m0Ei6h3LVb0&w=480]

    Sulla ISS Don Pettit costruisce un generatore di Van de Graaff con il LEGO e lo usa per generare elettricità statica con cui caria anche una bottiglia di Leida e quindi mette in orbita un pezzo di polistirolo attorno al generatore.

  • 1930 richieste per i nuovi gTLD

    ICANN ha pubblicato l’elenco delle richieste pervenute per la creazione dei nuovi gTLD a pagamento.

    Bisogna tener presente che ICANN per ogni richiesta (anche non soddisfatta) di un nuovo gTLD ha incassato 185.000 dollari, come da sezione 5 delle FAQ.

    Ho importato l’elenco pubblicato in una tabella SQL e ho fatto un po’ di analisi.

    (altro…)
  • Baco delle CPU Intel e virtualizzazione

    Un baco delle CPU Intel a 64 bit potrebbe permettere un aumento di privilegi di una macchina virtuale (VM guest-to-host escape).

    Le CPU AMD e i sistemi di virtualizzazione basati su VMware non sono interessati da questo baco (l’hypervisor di VMware non usa SYSRET).

    Il problema si verifica quando un attaccante sul ring3 crea uno stack frame ad arte per essere eseguito nel ring0 dopo una general protection exception (#GP). L’errore viene gestito prima della commutazione dello stack, il che significa che il gestore dell’errore (exception handler) viene eseguito nel ring0 con il registro RSP (il puntatore allo stack) che punta allo stack con il contenuto popolato dall’attaccante.

    Questo baco consente alla macchina virtuale (guest) una fuga al livello di sicurezza del sistema di virtualizzazione che la sta facendo girare (host).

    Sono disponibili gli aggiornamenti e le note tecniche relative per FreeBSD, Microsoft, RedHat (1 e 2) e Xen. (via US-CERT)

    Aggiornamento 25/7/2012 – Questo tipo di baco colpisce anche FreeBSD, per il quale è disponibile un exploit. In questo caso un utente normale può guadagnare i privilegi di root eseguendo semplicemente un programma creato ad arte (via The hacker news).

  • Buco di sicurezza in MySQL/MariaDB

    È stato scoperto un pericoloso baco in MySQL/MariaDB che potrebbe permettere l’accesso come root ad un database server.

    La vulnerabilità non funziona su tutte le installazioni di MySQL (inclusa CentOS) e dipende da come è stato compilato il server.

    Il problema risiede nella routine di autenticazione di un utente. Quando viene aperta una connessione a MySQL/MariaDB viene generato un token calcolando un SHA della password fornita e di una stringa casuale; il token viene quindi confrontato con l’SHA calcolato con il valore corretto. Per un errore di cast potrebbe succedere che le due stringhe vengano considerate uguali anche se non lo sono e anche se memcmp() ritorna un valore diverso da zero; se si verifica questo caso, MySQL/MariaDB pensa che la password sia corretta e permette l’accesso. La probabilità che questo accada è di 1/256.

    (altro…)

  • KRB_AP_ERR_MODIFIED

    Cosa c’è di meglio che iniziare la settimana con un errore del genere da un cliente?

    Due server Windows (un 2003 e un 2008), sul 2003 la snap-in Active Directory Users and Computers all’avvio mostra un bell’errore “Nome principale di destinazione scorretto” e non mostra utenti; ovviamente nessuni si può collegare al server.

    (altro…)
  • Archiviare i testi

    Mi riferisco ai testi corti, orientativamente entro i 10k.

    Chi bazzica da… qualche anno nell’informatica e nella telematica ha sicuramente accumulato un sacco di piccoli file di testo, magari anche in vari formati, che valgono la pena di essere conservati, vuoi per riferimento tecnico, vuoi per motivi personali.

    La classica catalogazione via file system non è molto efficiente per i testi perché non si possono correlare e catalogare come si deve.

    La mia soluzione, ma non è detto che sia la migliore, è stata quella di utilizzare MediaWiki, ovvero il software su cui si basa Wikipedia.

    Per implementare questa soluzione bisogna avere qualche esperienza con Apache, MySQL e PHP. Esistono dei kit pronti all’uso per installare un sistema simile sul proprio PC, ma il rischio è di non essere in grado di fare un backup corretto dei dati e, quindi, perdere tutti i contenuti in caso di problemi.

    Se si decide di mettere online la propria wiki di testi, è bene tenerla sempre aggiornata; la mailing list MediaWiki announce è l’ideale per questo scopo.

    (altro…)

  • Making of the Genesis Sequence

    Ogni buon geek presente su questo blog sa che questa settimana si celebra il trentennale di un’opera cinematografica che ha segnato la storia della fantascienza.

    Anzi, non solo della fantascienza, ma del cinema in generale: infatti questa pellicola mostra per la prima volta una sequenza cinematografica interamente genereta al calcolatore.

    Esiste su Youtube un interessante filmato che documenta in maniera superficiale le tecniche utilizzate per creazione della cosiddetta Genesis Sequence.
    Pare non sia molto conosciuto, mi sembrava quindi interessante segnalarvelo in questa ricorrenza.

    [youtube=http://www.youtube.com/watch?v=Qe9qSLYK5q4&w=480]

    Per chi non lo sapesse, questa sequenza fu originariamente realizzata dal Graphics Group della Lucasfilm Computer Division, l’embrione di quella che sarebbe diventata poi la Pixar Animation Studios.