Autore: Luigi Rosa

  • Fasi lunari dalla faccia nascosta

    [youtube=https://www.youtube.com/watch?v=jdkMHkF7BaA&w=500]

    Simulazione grafica delle fasi lunari viste da una posizione sulla verticale della faccia nascosta della luna.

  • STUN

    STUN (Session Traversal Utilities for NAT) è una tecnologia descritta da RFC5389 per scoprire facilmente l’indirizzo privato di un host che si trova dietro ad un filtro NAT.

    Un server STUN ha lo scopo di enumerare tutti gli indirizzi privati o pubblici di un host e di permettere ad altri software di utilizzare quell’informazione.  (altro…)

  • Tutti questi mondi sono vostri…

    Giove, Callisto, Io, Europa

    Questa incredibile immagine fa parte di una serie ripresa da Hubble e mostra tre dei quattro satelliti galileiani: dall’alto si vedono Io, Callisto ed Europa; le due ombre sono di Callisto ed Europa.

    Maggiori informazioni qui.

  • Kern Type

    Kern TypeKern Type è un gioco in cui bisogna collocare correttamente le lettere in modo tale da dare armonia alla scritta.

    Il kerning (in italiano crenatura) è, appunto, l’attività tipografica dello spostamento orizzontale dei caratteri con spaziatura proporzionale per migliorare la leggibilità e l’armonia del testo.  (altro…)

  • GHOST: vulnerabilità in glibc

    Nonostante il titolo criptico, la sostanza è molto seria e può impattare un grande numero di sistemi.

    La vulnerabilità permette di eseguire programmi arbitrari sulla vittima da remoto (remote code execution) e interessa la funzione interna __nss_hostname_digits_dots() della libreria glibc utilizzata da gethostbyname().

    In sostanza ogni programma compilato con gcc e glibc fino alla versione 2.17 inclusa e utilizza quella funzione è vulnerabile.

    La brutta notizia è che praticamente tutti i programmi che interagiscono con Internet utilizzano gethostbyname() (altro…)

  • FTPS con vsftpd

    Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin.

    Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali.

    Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che non va confuso con il protocollo SFTP(altro…)

  • Queste password proprio no!

    Ci sono alcune password che non vanno utilizzate.

    Ma nemmeno per cinque minuti.

    E, no, nemmeno come password temporanee.

    Sono le password che vengono provate per prime quando si attacca un sistema, sono quelle che fanno crollare tutta l’impalcatura di sicurezza di un sistema.  (altro…)

  • Perché la mail non viene recapitata?

    Spesso gli utenti si chiedono come mai i loro messaggi di posta elettronica rimbalzino o non vengano recapitati istantaneamente ai destinatari.

    Chiariamo subito un concetto base: la posta elettronica NON è un instant message.

    Un messaggio di posta elettronica una volta uscito dal client può trovarsi in questi stati: in transito, in coda, recapitato, rimbalzato, scartato silenziosamente.  (altro…)

  • Nomi degli host in LAN

    Ogni host IP in una rete ha almeno un indirizzo e almeno un nome.

    Se gli indirizzi sono spesso una classe /24 con spazio di manovra ridotto e, salvo eccezioni, vengono gestiti per lo più in maniera automatica, nella scelta dei nomi si scatenano fantasie e perversioni di utenti e amministratori. (altro…)

  • Giocare con i record del DNS

    Non c’è solamente chi mette i titoli di Star Wars nei reverse DNS.

    C’è qualcuno che utilizza in maniera creativa i record NAPTR.

    dig +short naptr ascii.artsy.net|sort

    Dovrebbe fornire qualcosa di questo tipo: (altro…)

  • File dei certificati SSL

    Più studio i dettagli e i dietro le quinte di SSL/TLS e della PKI e più mi rendo conto di quanti (troppi?) livelli di complessità ci siano in questo insieme di tecnologie.

    Tra questi ci sono i formati dei file e le loro estensioni.

    Anche in questo caso vale la regola che il bello degli standard è che ce ne sono tanti tra cui scegliere.

    Ho cercato di mantenere il discorso il più chiaro possibile linkando fonti esterne per evitare di aprire troppi incisi; l’elenco e le spiegazioni sono tutto fuorché esaustivi. (altro…)

  • Scrivere in IPv6

    Dal momento che gli indirizzi IPv6 sono in esadecimale è possibile esercitarse il proprio hexspeak.

    Chi vuole uscire dalle solite parole può far lavorare le RegEx al posto della fantasia:

    egrep -e "^[a-flos]{4}$" /usr/share/dict/words

    Quel comando prende come input una lista di parole separate da un a-capo, considera solamente quelle di 4 lettere e stampa quelle che sono rappresentabili in esadecimale.

    Nell’esempio sono state incluse anche la l (1), la o (0) e la s (5), ma si può espandere ulteriormente il range con, ad esempio, la z (2) e la g (6).