Luigi Rosa
Luigi Rosa
@lrosa@siamogeek.com
1.430 articoli
3 follower
Profilo

siamogeek.com

Homepage

siamogeek.com

  • Zero Day

    I sistemi elettronici di un velivolo smettono di funzionare improvvisamente durante la trasvolata atlantica. In Giappone una petroliera si incaglia quando tutti i sistemi di bordo si spengono. Gli ospedali non si fidano più degli archivi con i dati dei pazienti per evitare di somministrare i farmaci sbagliati. Una centrale nucleare arriva ad un passo dalla catastrofe…

  • Copiare messaggi tra mail client incompatibili

    Capita spesso di avere la necessità di copiare dei messaggi di posta elettronica tra client tra cui non è prevista una procedura di migrazione. Anziché passare per conversione esotiche che finiscono per causare perdite o degrado di informazioni, ho visto che c’è una soluzione comoda e lineare: IMAP. Tutti i client di posta elettronica, chi…

  • Codice veramente offuscato

    Sono in linea di massima contrario ai codici offuscati per il gusto di farlo o per fare prima a scriverli. Un tipico esempio è questo: ++[[]][+[]] == 1 che in JavaScript è una costruzione sintatticamente valida, qui c’è la spiegazione. C’è di più: anche quello che segue è codice JavaScript valido che produce un risultato:…

  • Attenzione ai CV che arrivano da Internet

    Molte organizzazioni hanno pagine dedicate nei loro siti web in cui è possibile sottoporre le candidature per posti di lavoro disponibili. Una nota dell’IC³ avverte che sono possibili attacchi che sfruttano come veicolo i documenti allegati alle proposte di collaborazione. Vale la pena di sottolineare che i documenti ritenuti spesso innocui possono essere veicolo di…

  • Worm su twitter

    Attenzione ad un nuovo worm che si sta propagando su twitter. Non è consigliabile seguire link accorciati con il dominio goo.gl. (via Mashable e The Next Web)

  • Malware cross-platform

    La chimera che alcune piattaforme diverse da Windows siano esenti da malware è sempre più una chimera e offre un pericoloso senso di falsa sicurezza. La presunzione di sicurezza si accompagna spesso ad un’altra falsa presunzione, quella che il malware sia un software che cancelli i dati, faccia cadere le lettere dello schermo, comprometta i…

  • Controllare ogni tanto dove si ripone la fiducia

    Il personale IT (interno o esterno che sia) ha spesso in mano le chiavi dell’organizzazione. Non quelle fisiche per aprire la porta: al personale IT non serve una porta per entrare in un’organizzazione in cui lavora legittimamente. Negli Stati Uniti ci sono vari studi e alcune linee guida, tra cui la Common Sense Guide to Prevention…

  • La bella idea di mettere online le configurazioni

    L’iPhone (ma, badate, è un esempio di una casistica più generale) permette di configurare automaticamente l’accesso tramite VPN attraverso un file scaricabile con Safari. La procedura è descritta a pagine 23 del iPhone OS Enterprise Deployment Guide [PDF] e il file può essere creato con i tool di Apple oppure seguendo queste istruzioni. Fin qui…

  • Martedì, maledetto martedì

    Chi ha scritto del codice che ha a che fare con le date e i calcoli ad esse associate prima o poi si è scontrato con il problema spinoso della Pasqua, o, meglio, del lunedì successivo, l’unico giorno festivo che cambia di data ogni anno con regole che coinvolgono sole e luna.  Per chiesa cristiana…

  • Sfondi per il desktop di Ubuntu Natty

    Avete una bella immagine che starebbe bene come sfondo del desktop di Ubuntu? Sono aperte le selezioni per gli sfondi del desktop da includere nella prossima versione di Ubuntu, la Natty Narwhal. In bocca al lupo!

  • Le applicazioni di facebook possono accedere ai dati personali

    Facebook ha annunciato che le nuove API delle applicazioni possono accedere ai dati personali degli utenti che prima erano inaccessibili. Il che significa che alcune applicazioni scritte da malintenzionati potrebbero accedere ai vostri dati personali e raccoglierli. Tutto questo se siete stati abbastanza incauti da dare a facebook il vostro indirizzo e il vostro numero…

  • Cracker probabilistico di password

    Ci sono molti algoritmi che deviano leggermente da un attacco a forza bruta per indovinare una password. Matt Weir propone un approccio probabilistico al problema. La sua soluzione si basa sulla probabilità che un insieme di caratteri faccia parte di una password, al di là dell’analisi di frequenza delle lettere nelle varie lingue Nel suo esempio Matt…