Anno: 2012

  • Rubare un account di Google con il cellulare

    Negli USA ci sono campagne basate sul social engineering in cui si cerca di rubare gli account di Gmail utilizzando la funzione di conferma via SMS.

    Una delle opzioni offerte da Gmail in caso di perdita della password è l’invio di un codice di verifica ad un numero cellulare fornito in precedenza, se un attaccante conosce l’account di Gmail e utilizza metodi di social engineering per carpire il codice inviato, il gioco è fatto.

    Ecco un esempio di come sia possibile un sistema del genere.

    (altro…)
  • Come funziona Internet?

    Molto bene, grazie!

    Grazie al Centro Nexa del Politecnico di Torino ora è possibile dare una risposta più sensata alla domanda.

    È stato, infatti, tradotta in italiano la guida basilare alla comprensione di Internet redatta da Joe McNamee, Kirsten Fiedler, Marie Humeau e Sophie Maisuradze.

    La guida è pensata per essere fruita dai policy-maker digiuni di di tecnologie, ma è un utile strumento di comprensione per chiunque voglia avere delle idee basilari, ma chiare su Internet. (via Stefano Quintarelli)

  • Perché ieri siamo andati down

    Ieri il sito non è stato disponibile per metà della giornata.

    Alle 11:54 CET il MySQL ha dato forfait probabilmente a causa di un guasto hardware. La macchina è morta lentamente (Linux è duro da ammazzare). Stando ai log, il server si è riavviato autonomamente almeno tre volte durante il pomeriggio.

    Il titolare della macchina, che gentilmente offre l’ospitazione a Siamo geek, ha aperto tre ticket presso il fornitore, Keyweb, ma non ha ottenuto risposta.

    Verso le 22:00 ho provato io ad aprire un quarto ticket e sono stato più fortunato: un tecnico è intervenuto e dopo una mezz’oretta il server era di nuovo online.

    (altro…)
  • Volete mettere le mani su una Fusion-IO?

    Rampage, Bocaram, Above Board…

    Ai vecchi lupi dell’informatica ricorderanno qualcosa questi nomi: schede che trasformavano un ciffone di PC in qualcosa che sembrava un computer della NASA.

    Gli ioDrive di Fusion-IO sono i lontani pronipoti di queste schede e permettono di mettere le ali ad un host VMware, come dettagliato da Luca.

    Il 28 maggio ad Assago (MI) potrete vedere in azione questi mostri in un laboratorio hands on organizzato dal VMUG IT. Le caratteristiche di questo tipo di incontri è che sono ti tipo assolutamente tecnico: ci sono i tecnici di Fusion-IO che spiegano come funzionano i prodotti e rispondono alle domande tecniche. Insomma, nessuna roba commerciale.

    L’agenda dell’incontro è questa:

    • Introduzione al mondo delle NAND Flash
    • SSD, PCIe, File systems e Virtual Storage Layer (VSL)
    • Presentazione generale prodotti Fusion-io
    • Use Cases nello specifico in ambito virtuale
    • Sessioni pratiche

    Se siete interessati, registratevi!

  • Opportunity è di nuovo a spasso

    Dopo 19 settimane di sosta nel Greeley Haven Opportunity, il rover che sta girando Marte dal gennaio 2004, si è rimesso in moto e non ha nessuna intenzione di fermarsi.

    Opportunity
    Opportunity sulla superficie di Marte

    Nell’articolo di “The Planetary Society” è possibile vedere alcune belle foto della sonda che si è rimessa in cammino verso nord, con l’obiettivo di esplorare una zona di particolare luminosità.

    Matt Golombeck, del team scientifico di Opportunity, spiega nel comunicato stampa emesso dal Jet Propulsion Laboratory (JPL) che potrebbe essere una buona opportunità di studiare i sedimenti presenti. Dopo lo studio sulle polveri presenti all’interno, Opportunity si dirigerà verso l’estremità nord di Capo York per studiare alcune venature nella roccia.

    Buon viaggio!

  • PowerShell: tre comandi utili

    La PowerShell di Windows è un tool molto potente, probabilmente guardato con sospetto perché realizzata da Microsoft.

    Il problema è, che, in stile Microsoft, vuole ridefinire gli standard esistenti, quando invece prende un po’ qui e un po’ là e mette tutto assieme.

    Ciononostante, resta un interprete molto potente che il SysAdmin finestrato non deve trascurare o sottovalutare, come mostrano questi tre esempi.

    • Elenco dei servizi in ordine di stato:
      Get-service * | sort Status
    • Elenco dei processi attivi raggruppati per produttore del software:
      Get-Process | sort company | format-Table ProcessName -groupby company
    • Elenco del software installato, con relativa command line di disinstallazione:
      gp HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* |Select DisplayName, DisplayVersion, Publisher, InstallDate, HelpLink, UninstallString
  • Non sono questi i sistemisti che state cercando

    Ficcanasando nel sito di una ditta di servizi informatici mi sono imbattuto nella loro pagina della ricerca di personale.

    Guardo quelle pagine non perché potrei essere interessato alla loro offerta, ma per vedere il mercato.

    Nel caso specifico trovo questa bella offerta di lavoro:

    (altro…)

  • La bella idea di appendere le password del WiFi

    Le password sono una rottura di balle, specialmente per chi non è sensibile al problema della sicurezza.

    Molte realtà hanno una rete wireless, sia essa collegata alla LAN interna oppure direttamente ad Internet per gli ospiti.

    In moltissimi di questi casi le password sono scritte in maniera visibile, specialmente quelle degli ospiti perché sembra che la cosa dia un senso di buona ospitalità e non debba costringere l’ospite a chiedere di poter usare la rete.

    Bella idea, finché non arriva una troupe televisiva a fare delle riprese in HD:

    Photo by Matthew Pascucci

  • Un vampiro come tuttofare

    [vimeo http://vimeo.com/23170885 w=480]

    Un piccolo video grazioso e tenero. Guardate con cautela o sarete vittime di un attacco di cuteness 🙂 Enjoy!

  • 11 Maggio, 11 anni fa…

     

    L’11 Maggio 2001, moriva Douglas Adams.

    Se questo nome e questo PDF non ti dicono nulla e se non sai dove sia il tuo asciugamano… forse hai sbagliato blog.

     

  • Vulnerabilità di PHP CGI

    Le installazioni di PHP che utilizzano l’interprete in modalità CGI (ma non in modalità FastCGI) sono esposte ad una possibile vulnerabilità.

    Lo sfruttamento di questo baco è già in giro per Internet; se nei log http vi trovate qualcosa tipo

    GET /index.php?-s HTTP/1.1
    POST /?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1

    è qualche simpaticone che sta tentando di vedere se il vostro server è vulnerabile.

    Per dissuadere gli attaccanti su un server Apche, indipendentemente dalla modalità con cui lavora PHP, basta aggiungere questi parametri nel file .htaccess o in un posto analogo

    RewriteEngine on
    RewriteCond %{QUERY_STRING} ^[^=]*$
    RewriteCond %{QUERY_STRING} %2d|\- [NC]
    RewriteRule .? – [F,L]

    Da notare che Facebook non solo non è vulnerabile all’attacco, ma se provate a chiedere la pagina https://facebook.com/?-s vi risponde con un invito…

  • Non si scherza con la storia

    Perché prima o poi la Storia si vendica.

    Vi ricordate Luca Luciani? Un promemoria:

    [youtube=http://www.youtube.com/watch?v=3T-z2V9xhgo&w=480]

    In seguito allo scandalo delle SIM fasulle, che l’ha visto coinvolto assieme a Riccardo Ruggiero e Massimo Castelli, Luciani ha rassegnato le sue dimissioni da TIM Brasil e da Telecom Italia.

    La notizia è stata diffusa il 5 maggio.

    Ei fu…