Autore: Luigi Rosa

  • L’Internet delle cose insicure

    L’elettrodomestico e la casa in rete è un ritornello più vecchio della diffusione di massa di Internet.

    A questa promessa abbastanza inutile si sono aggiunte negli ultimi anni e nelle ultime settimane le promesse che tutti gli oggetti saranno online: termostati, orologi, frigoriferi, lampadine, calzini…

    Bisogna riconoscere che adesso la tecnologia c’è quasi tutta per rendere veritiere queste promesse: ogni casa tecnologica ha una connessione a Internet con un access point. Il prossimo protocollo IPv6 permetterebbe, allo stato attuale, di assegnare non meno di 264 indirizzi univoci ad ogni abbonamento residenziale.

    (altro…)
  • È una questione di cultura, non di età

    Paolo ha ben commentato il mito della competenza informatica delle nuove generazioni, oggi ho avuto una prova in prima persona.

    Il fornitore porta da un cliente una stampante multifuzione ricondizionata. La configuriamo, la provo e la scheda di rete risulta guasta. Purtroppo per cambiare la scheda di rete bisogna cambiare la board che contiene tutta la logica di I/O (l’altra board contiene la logica di controllo della multifunzione), il fornitore si scusa e promette di tornare più tardi.

    (altro…)
  • Vergogna!

    150Offerta di lavoro per un webmaster, grafico, esperto di SEO (già qui…) e per di più appassionato di motociclismo (non faccio commenti a sfondo sessuale, ma avete capito dove andrei a parare).

    Retribuzione: 150 euro.

    ALL’ANNO!

    Signori, capisco che si interessa di motociclismo non debba avere la benché minima conoscenza delle professionalità del web, ma voi esperti centauri vi fareste cambiare i freni da una persona che viene pagata 150 euro l’anno?

    Non è finita: una ‘APP’ verrebbe compensata con ben 100 euro.

    Essere una startup non vuol dire fare gli straccioni.  Se non avete un business plan, fatelo prima di partire, se non sapete fare un business plan, lasciate perdere. Se non avete soldi per pagare un collaboratore, usate cose come Wix, ma non offendete chi la professionalità se l’è guadagnata con studi e applicazione costanti nel tempo. (via Marco M.)

  • Specificare una password

    cavolo

    La password deve essere almeno di 8 caratteri.

    cavolo bollito

    La password deve contenere almeno un carattere numerico.

    1 cavolo bollito

    La password non può contenere spazi.

    50cazzodicavolivolliti

    La password deve contenere almeno un carattere alfabetico maiuscolo.

    50DANNATIcazzodibolliti

    La password non può contenere più di un carattere maiuscolo consecutivo.

    50CazzoDiCavoliBollitiInfilatiSuPerIlTuoCulo,SeNonMiFaiAccedereSubito

    La password non può contenere segni di interpunzione.

    AdessoMiStoIncazzando50CazzoDiCavoliBolliti
    InfilatiSuPerIlTuoCuloSeNonMiFaiAccedereSubito

    La password è già stata utilizzata.

  • CentOS diventa parte di RedHat

    La scorsa notte Karanbir Singh ha annunciato che CentOS entra a far parte della famiglia RedHat.

    È ancora troppo presto sia per stracciarsi le vesti urlando al Gombloddo!!1!1! sia per tirar fuori una bottiglia di quello buono per festeggiare.

    Ricordo di aver utilizzato RedHat praticamente da quando è nata come progetto pubblico, quello che mi è piaciuta da subito è un’organizzazione uniforme tra i pacchetti dell’uso delle directory, cosa che altre distribuzioni del periodo non avevano e hanno adottato più tardi.

    (altro…)
  • Altri dettagli su Sense8

    Due mesi dopo aver rivelato alcune scarne informazioni su Sense8, la produzione lascia trapelare altri dettagli.

    Sense8 è una produzione di Lara e Andy Wachowski e J. Michael Straczynski. La serie narra la storia di otto persone diverse che condividono una medesima visione violenta e si ritrovano collegate attraverso questo fenomeno.

    Netflix ha commissionato dieci episodi, prodotti tutti assieme prima della trasmissione; benché i personaggi principali delle storie siano stati definiti, il casting non è ancora concluso, non si conoscono quindi i nomi degli attori coinvolti.

    Gli episodi saranno girati nel a Seoul, Mumbai, Nairobi, Berlino, Città del Messico, San Francisco, Chicago e nel Regno Unito. Ciascun episodio si focalizzerà su uno dei personaggi e sul fatto che un certo Jonas cercherà di metterli assieme, mentre “Mr. Whispers” vorrà ucciderli.

    Le persone collegate tra loro saranno un attore macho di telenovela messicane, una party girl islandese, uno scassinatore tedesco, una donna d’affari coreana, un autista di autobus africano e una blogger transgender americana. Jonas è un presunto mago afro-americano che appare in tutte le visioni degli otto, nessun dettaglio riguardo “Mr. Whispers”.

    Le riprese inizieranno il prossimo giugno. (via TVLine)

    Aggiornamento 24/1/2014 – In una lettera agli azionisti di Netflix il CEO Reed Hastings e il CFO David Wells hanno annunciato che Sense8 andrà online all’inizio del 2015 (via WebProNews)

  • Ransomware e backup

    Dopo quasi dieci anni durante i quali i vari tipi di malware non distruggevano i dati, il ransomware ha riportato in auge un vecchio tema di lotta contro i vari tipi di malware.

    Il ransomware è quel tipo di software ostile che blocca in qualche modo l’accesso ai file degli utenti per chiedere poi un riscatto (ransom).

    Lo scorso anno CryptoLocker è diventato relativamente famoso e in quattro mesi di vita ha già fatto moltissime vittime. Negli ultimi giorni è stato annunciato Prison Locker (originale su Pastebin), un nuovo tipo di ransomware che cripta ogni tipo di file accessibile di un’installazione Windows, con l’eccezione degli eseguibili e dei file di sistema.

    (altro…)
  • Defacement del sito di OpenSSL

    OpenSSLIl 29 dicembre scorso verso le 01:00UTC la home page del sito di OpenSSL ha subito un defacement ed è stata sostituita con il messaggio TurkGuvenligiTurkSec Was Here @turkguvenligi + we love openssl _

    I file del sito sono stati ripristinati entro le due ore successive, ma i dettagli dell’attacco si sono fatti attendere.

    Solamente due giorni dopo è apparso un breve messaggio che spiegava in modo molto generico e onestamente un po’ dubbioso l’accaduto:

    Initial investigations show that the attack was made via hypervisor through
    the hosting provider and not via any vulnerability in the OS configuration.
    Steps have been taken to protect against this means of attack in future.

    Messa così sembrava che il software che governa le macchine virtuali fosse stato attaccato; l’hypervisor è lo strato più basso di un sistema di virtualizzazione, nella virtualizzazione bare metal è anche l’ultimo strato di software prima dell’hardware. Un’affermazione di questo tipo implicava un attacco alla macchina host del provider, con tutte le conseguenze del caso.

    (altro…)

  • Forward secrecy in Postfix

    È possibile implementare la forward secrecy anche nelle sessioni TLS di Postfix.

    Questa guida parte dal presupposto che Postfix abbia TLS configurato e funzionante, non importa se con un certificato auto-emesso o rilasciato da un’autorità PKI, e si applica alla versione 2.10, le versioni precedenti potrebbero aver bisogno di qualche aggiustamento dei parametri, come indicato nel readme apposito.

    Lo scopo è di avere delle chiavi di sessione effimere con una vita relativamente breve al fine di rendere più ardua la cosiddetta retrospective decryption attraverso una rigenerazione periodica dei parametri p e g dell’algoritmo Diffie-Hellman per lo scambio di chiavi.

    (altro…)

  • PHP FastCGI Process Manager con CentOS 6

    Con Apache gli script PHP possono essere interpretati essenzialmente in due modi: attraverso un modulo apposito (mod_php) o richiamando l’interprete PHP con FastCGI.

    In molti casi si utilizza mod_php perché è l’opzione di default preconfigurata, ma ci sono delle alternative, con vantaggi e svantaggi che vanno valutati con attenzione.

    mod_php è in genere (ma anche qui ci potrebbero essere eccezioni) più veloce e permette di personalizzare alcune direttive di configurazione all’interno del file .htacess; il rovescio della medaglia è che l’interprete PHP viene caricato assieme ad ogni istanza di Apache, anche quando non serve perché viene richiesto un file di testo o un file con un’immagine, e viene eseguito nel suo stesso contesto di sicurezza.

    Utilizzando FastCGI il codice eseguito dall’interprete PHP è completamente separato da quello del web server, quindi si può definire un contesto di sicurezza differente da quello utilizzato dal server e l’interprete viene eseguito solamente quando è necessario. Nel 2012 è stata scoperta una vulnerabilità di PHP eseguito via CGI tale per cui richiamando una pagina mettendo nell’URL ?-s (esempio: http://www.example.com/index.php?-s) viene visualizzato il sorgente dello script al posto del risultato. Il baco è stato corretto, ma vale la pena di eseguire un test se si passa da mod_php a FastCGI.

    Dalla versione 5.3 PHP ha introdotto FastCGI Process Manager (FPM), una tecnologia per demonizzare l’interprete PHP e richiamarlo da server HTTP differenti anche, volendo, da host diversi. FPM crea uno o più pool di server, ciascuno con un proprio contesto di sicurezza e una propria configurazione, in questo modo il numero di worker che interpretano il codice PHP può essere diverso dai worker del server HTTP.

    Vediamo come passare da mod_php a FPM su un’installazione CentOS 6.

    (altro…)

  • Generatore di password via command line

    Ogni tanto serve generare un po’ di password casuali, questo è un metodo rapido e, si spera, efficace.

    Tutto quello che serve è un *NIX e un /dev/urandom con una ragionevole entropia, magari aiutato da un software come haveged.

    Questa è l’invocazione per richiamare 1024 byte di password casuali (deve essere scritta su una riga sola, vado a capo per praticità):

    strings /dev/urandom |
    tr -c -d '\!-~' |
    dd bs=1 count=1k 2>/dev/null |
    sed -r 's/(.{12})/\1\n/g' ;
    echo

    Quello che fa questa command line è prendere da /dev/urandom solamente i gruppi di byte che corrispondono a caratteri stampabili (prima riga), filtrarli secondo un range ASCII (seconda riga), fermarsi a 1024 caratteri (terza riga), visualizzarli su righe di 12 caratteri l’una (quarta riga) e andare a capo dopo l’ultima password (ultima riga).

    Il range sulla seconda riga è uno dei più ampi possibile nel set ASCII stampabile perché lascia fuori solamente lo spazio e può essere modificato a piacere, ad esempio se si vogliono solamente lettere minuscole e numeri la seconda riga diventa

    tr -c -d 'a-z0-9' |

    Sulla quarta riga si può variare il numero 12 per avere password di lunghezze differenti o sostituire \n con \t per avere le password incolonnate separate da tab.

  • Harry Beck

    Beck Plaque
    Targa commemorativa, stazione di Finchley Central. Da Wikipedia.

    Harry Beck è il tipico esempio di tecnico che fa le cose per migliorare ciò che vede ed è anche il tipico esempio di come questi atteggiamenti vengano riconosciuti in maniera postuma.

    Prima del 1931 la mappa della metropolitana di Londra era fedele alla posizione geografica delle stazioni, ma stava diventando sempre meno comprensibile man mano che si aggiungevano linee e fermate.

    Harry Beck era un disegnatore tecnico al servizio dell’ufficio dei segnali della metropolitana e in quell’anno realizza la sua prima versione della mappa traendo spunto dai diagrammi elettrici.

    (altro…)