Autore: Luigi Rosa

  • 512 led

    [youtube=http://www.youtube.com/watch?v=6mXM-oGggrM&w=480]

    Con le istruzioni per realizzarlo.

  • Un caffè rovesciato

    Il 3 gennaio il volo UA-940 da Chicago a Francoforte operato dal Boeing 777-200 N223UA ha dovuto compiere un atterraggio di emergenza a Kingston, Canada.

    Secondo la compagnia di volo, il velivolo avrebbe avuto dei problemi alla strumentazione di comunicazione e il comandante avrebbe deciso di atterrare in Canada anziché affrontare l’Atlantico con la strumentazione difettosa.

    (altro…)
  • Ricerca di device IPV6 in LAN

    Johannes Ullrich ha creato un piccolo script shell per individuare i dispositivi IPV6 connessi in una LAN /24.

    Lo script è basilare e passibile di migliorie, ma potrebbe servire per iniziare ad impratichirsi con IPV6. (via SANS)

  • Vulnerabilità di alcune versioni di Windows

    È stata scoperta una vulnerabilità del sistema di visualizzazione delle immagini di alcune versioni di Windows confermata da Microsoft ed è già in circolazione il malware che la sfrutta.

    Sono interessate tutte le versioni di Windows tranne Windows 7 e Windows 2008 R2.

    Il malware che sfrutta il problema è in grado di eseguire del software arbitrario sulla vittima. I vettori di attacco noti sono, per il momento, gli attachment dei messaggi di posta elettronica e le pagine HTML.

    Al momento non sono disponibili patch per porre rimedio a questo baco, che, probabilmente verrà corretto nel prossimo patch tuesday di martedì 11 gennaio.

  • Ventinove fotografie spaziali

    Tripperpit ha raccolto 29 fotografie legate alle missioni della ISS.

    Il sense of wonder è qui con noi.

  • BackBox Linux

    BackBox è una distribuzione basata su Ubuntu 10.04 creata per eseguire dei test di penetrazione e delle analisi di sicurezza.

    La distribuzione contiene molti programmi utili per eseguire dei test e delle analisi di sicurezza.

    È possibile anche installare BackBox su una chiavetta USB da 1GB.

  • Quanto è facile spiare il computer?

    Spesso quando racconto qualcosa correlato alla sicurezza informatica mi viene posta questa domanda.

    La risposta breve è: «Più semplice di quanto si possa immaginare».

    Esistono programmi sia normalmente distribuiti sia underground che possono monitorare o registrare in vari modi l’attività di un computer.

    Ma, prima di proseguire, il solito avviso: l’uso dei programmi e delle tecniche descritti di seguito potrebbe essere un REATO. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco o ad utilizzare i programmi in modo lecito.

    (altro…)
  • Eclissi + ISS

    Eclissi parziale.

    ISS che passa sul sole.

    Cosa fate ancora qui? Andate a vedere questa splendida foto.

  • Eclissi parziale di sole per oggi

    A partire dalle 07:52 di oggi l’Italia sarà interessata da una parziale eclissi solare. Il fenomeno si concluderà alle 10:38.

    La copertura massima sarà del 61%. I normali occhiali da sole non sono sufficienti per proteggere gli occhi dalla vista diretta del sole.

    Aggiornamento del 4/1 alle 18:10Paolo Attivissimo segnala un titolo tristemente divertente di una testata web, poi corretta. Ci vuole una notevole ignoranza per chiamare un eclissi uno spettacolo fuori programma.

  • Mille e non più mille

    Finirà il mondo? Arriveranno gli alieni? I Maya? I Vulcaniani? O i Vorlon?

    Noi informatici, che quanto a sfighe non ci facciamo mancare mai nulla, abbiamo una serie di fini del mondo da far invidia ai più incalliti catastrofisti.

    Innanzi tutto il mondo per noi è iniziato il 1/1/1900, il 1/1/1970 o il 1/1/1980, a seconda che si usi il sistema di date di Excel, di UNIX o del BIOS dei PC. La differenza tra noi e i creazionisti è che abbiamo i numeri interi con segno, quindi possiamo permetterci di andare in negativo. Prerogativa dell’informatica.

    (altro…)
  • La tavola periodica su un capello

    [youtube=http://www.youtube.com/watch?v=cQU2IAsQak8&w=480]

    Martyn Poliakoff è il simpaticissimo professore di chimica dell’Università di Nottingham che ha realizzato, tra gli altri, il progetto The Periodic Table of Videos.

  • Social Engineering Toolkit 1.1

    Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

    È stata rilasciata la versione 1.1 di SEC.

    Il kit, di cui abbiamo già parlato, è una raccolta di script in python che permettono di confezionare degli attacchi mirati basati sulle tecniche di social engineering.

    La diffusioni di questo tipo di programmi rende facile a molte persone mettere a punto attacchi di social engineering: l’attenzione quando si ricevono mail che chiedono dati o con allegati sospetti deve, quindi, essere massima.