[youtube=https://www.youtube.com/watch?v=jdkMHkF7BaA&w=500]
Simulazione grafica delle fasi lunari viste da una posizione sulla verticale della faccia nascosta della luna.
[youtube=https://www.youtube.com/watch?v=jdkMHkF7BaA&w=500]
Simulazione grafica delle fasi lunari viste da una posizione sulla verticale della faccia nascosta della luna.
STUN (Session Traversal Utilities for NAT) è una tecnologia descritta da RFC5389 per scoprire facilmente l’indirizzo privato di un host che si trova dietro ad un filtro NAT.
Un server STUN ha lo scopo di enumerare tutti gli indirizzi privati o pubblici di un host e di permettere ad altri software di utilizzare quell’informazione. (altro…)
Kern Type è un gioco in cui bisogna collocare correttamente le lettere in modo tale da dare armonia alla scritta.
Il kerning (in italiano crenatura) è, appunto, l’attività tipografica dello spostamento orizzontale dei caratteri con spaziatura proporzionale per migliorare la leggibilità e l’armonia del testo. (altro…)
Nonostante il titolo criptico, la sostanza è molto seria e può impattare un grande numero di sistemi.
La vulnerabilità permette di eseguire programmi arbitrari sulla vittima da remoto (remote code execution) e interessa la funzione interna __nss_hostname_digits_dots()
della libreria glibc utilizzata da gethostbyname()
.
In sostanza ogni programma compilato con gcc e glibc fino alla versione 2.17 inclusa e utilizza quella funzione è vulnerabile.
La brutta notizia è che praticamente tutti i programmi che interagiscono con Internet utilizzano gethostbyname()
(altro…)
Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin.
Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali.
Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che non va confuso con il protocollo SFTP. (altro…)
Ci sono alcune password che non vanno utilizzate.
Ma nemmeno per cinque minuti.
E, no, nemmeno come password temporanee.
Sono le password che vengono provate per prime quando si attacca un sistema, sono quelle che fanno crollare tutta l’impalcatura di sicurezza di un sistema. (altro…)
Spesso gli utenti si chiedono come mai i loro messaggi di posta elettronica rimbalzino o non vengano recapitati istantaneamente ai destinatari.
Chiariamo subito un concetto base: la posta elettronica NON è un instant message.
Un messaggio di posta elettronica una volta uscito dal client può trovarsi in questi stati: in transito, in coda, recapitato, rimbalzato, scartato silenziosamente. (altro…)
Ogni host IP in una rete ha almeno un indirizzo e almeno un nome.
Se gli indirizzi sono spesso una classe /24 con spazio di manovra ridotto e, salvo eccezioni, vengono gestiti per lo più in maniera automatica, nella scelta dei nomi si scatenano fantasie e perversioni di utenti e amministratori. (altro…)
Non c’è solamente chi mette i titoli di Star Wars nei reverse DNS.
C’è qualcuno che utilizza in maniera creativa i record NAPTR.
dig +short naptr ascii.artsy.net|sort
Dovrebbe fornire qualcosa di questo tipo: (altro…)
Più studio i dettagli e i dietro le quinte di SSL/TLS e della PKI e più mi rendo conto di quanti (troppi?) livelli di complessità ci siano in questo insieme di tecnologie.
Tra questi ci sono i formati dei file e le loro estensioni.
Anche in questo caso vale la regola che il bello degli standard è che ce ne sono tanti tra cui scegliere.
Ho cercato di mantenere il discorso il più chiaro possibile linkando fonti esterne per evitare di aprire troppi incisi; l’elenco e le spiegazioni sono tutto fuorché esaustivi. (altro…)
Dal momento che gli indirizzi IPv6 sono in esadecimale è possibile esercitarse il proprio hexspeak.
Chi vuole uscire dalle solite parole può far lavorare le RegEx al posto della fantasia:
egrep -e "^[a-flos]{4}$" /usr/share/dict/words
Quel comando prende come input una lista di parole separate da un a-capo, considera solamente quelle di 4 lettere e stampa quelle che sono rappresentabili in esadecimale.
Nell’esempio sono state incluse anche la l (1), la o (0) e la s (5), ma si può espandere ulteriormente il range con, ad esempio, la z (2) e la g (6).