Autore: Luigi Rosa

  • Postfix 3.0.0

    PostfixWietse Venema ha rilasciato la versione 3.0.0 di Postfix.

    Il motivo del salto di numero di versione principale risiede anche in un cambiamento della struttura dei binari del programma: dalla versione 3.0.0 Postfix supporta opzionalmente le librerie linkate dinamicamente e i plugin esterni per le connessioni ai database. Questa novità porta con sé la modifica di alcuni parametri di compilazione legati ai database esterni.

    Altre novità risiedono nella sintassi dei file di configurazione e nell’adozione (opzionale) di nuovi default per alcuni parametri del programma. (altro…)

  • Fasi lunari dalla faccia nascosta

    [youtube=https://www.youtube.com/watch?v=jdkMHkF7BaA&w=500]

    Simulazione grafica delle fasi lunari viste da una posizione sulla verticale della faccia nascosta della luna.

  • STUN

    STUN (Session Traversal Utilities for NAT) è una tecnologia descritta da RFC5389 per scoprire facilmente l’indirizzo privato di un host che si trova dietro ad un filtro NAT.

    Un server STUN ha lo scopo di enumerare tutti gli indirizzi privati o pubblici di un host e di permettere ad altri software di utilizzare quell’informazione.  (altro…)

  • Tutti questi mondi sono vostri…

    Giove, Callisto, Io, Europa

    Questa incredibile immagine fa parte di una serie ripresa da Hubble e mostra tre dei quattro satelliti galileiani: dall’alto si vedono Io, Callisto ed Europa; le due ombre sono di Callisto ed Europa.

    Maggiori informazioni qui.

  • Kern Type

    Kern TypeKern Type è un gioco in cui bisogna collocare correttamente le lettere in modo tale da dare armonia alla scritta.

    Il kerning (in italiano crenatura) è, appunto, l’attività tipografica dello spostamento orizzontale dei caratteri con spaziatura proporzionale per migliorare la leggibilità e l’armonia del testo.  (altro…)

  • GHOST: vulnerabilità in glibc

    Nonostante il titolo criptico, la sostanza è molto seria e può impattare un grande numero di sistemi.

    La vulnerabilità permette di eseguire programmi arbitrari sulla vittima da remoto (remote code execution) e interessa la funzione interna __nss_hostname_digits_dots() della libreria glibc utilizzata da gethostbyname().

    In sostanza ogni programma compilato con gcc e glibc fino alla versione 2.17 inclusa e utilizza quella funzione è vulnerabile.

    La brutta notizia è che praticamente tutti i programmi che interagiscono con Internet utilizzano gethostbyname() (altro…)

  • FTPS con vsftpd

    Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin.

    Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali.

    Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che non va confuso con il protocollo SFTP(altro…)

  • Queste password proprio no!

    Ci sono alcune password che non vanno utilizzate.

    Ma nemmeno per cinque minuti.

    E, no, nemmeno come password temporanee.

    Sono le password che vengono provate per prime quando si attacca un sistema, sono quelle che fanno crollare tutta l’impalcatura di sicurezza di un sistema.  (altro…)

  • Perché la mail non viene recapitata?

    Spesso gli utenti si chiedono come mai i loro messaggi di posta elettronica rimbalzino o non vengano recapitati istantaneamente ai destinatari.

    Chiariamo subito un concetto base: la posta elettronica NON è un instant message.

    Un messaggio di posta elettronica una volta uscito dal client può trovarsi in questi stati: in transito, in coda, recapitato, rimbalzato, scartato silenziosamente.  (altro…)

  • Nomi degli host in LAN

    Ogni host IP in una rete ha almeno un indirizzo e almeno un nome.

    Se gli indirizzi sono spesso una classe /24 con spazio di manovra ridotto e, salvo eccezioni, vengono gestiti per lo più in maniera automatica, nella scelta dei nomi si scatenano fantasie e perversioni di utenti e amministratori. (altro…)

  • Giocare con i record del DNS

    Non c’è solamente chi mette i titoli di Star Wars nei reverse DNS.

    C’è qualcuno che utilizza in maniera creativa i record NAPTR.

    dig +short naptr ascii.artsy.net|sort

    Dovrebbe fornire qualcosa di questo tipo: (altro…)

  • File dei certificati SSL

    Più studio i dettagli e i dietro le quinte di SSL/TLS e della PKI e più mi rendo conto di quanti (troppi?) livelli di complessità ci siano in questo insieme di tecnologie.

    Tra questi ci sono i formati dei file e le loro estensioni.

    Anche in questo caso vale la regola che il bello degli standard è che ce ne sono tanti tra cui scegliere.

    Ho cercato di mantenere il discorso il più chiaro possibile linkando fonti esterne per evitare di aprire troppi incisi; l’elenco e le spiegazioni sono tutto fuorché esaustivi. (altro…)