Autore: Luigi Rosa

  • Mikko Hyppönen sulla NSA

    [ted id=1861]

    Mikko Hyppönen ha tenuto questo discorso ad un evento TED Talk a Bruxelles.

    A differenza di quello del 2011 in cui ha spiegato perché esistono i virus, in questo spiega come la NSA abbia minato la sicurezza di tutti noi e ribatte ad alcune argomentazioni che tentano di mitigare gli effetti delle azioni di spionaggio collettivo.

    Ho collaborato con Paolo Attivissimo per la stesura della traduzione italiana di questo discorso.

    Che sia l’originale inglese o la versione tradotta, vale la pena di ascoltare o leggere quelle parole e di farle leggere agli altri, soprattutto chi ritiene che sia legittimo rinunciare alla propria privacy per una promessa di maggior sicurezza.

  • Remix

    Il bello di Internet è che prende qualcosa, lo adatta per i propri scopi e lo utilizza per finalità non previste dall’inventore/creatore.

    Ci sono alcune ditte che detestano questo comportamento e fanno di tutto per impedirlo, ma sono problemi loro e di chi vuole essere legato ad un guinzaglio.

    Prendiamo Twitter, recentemente sbarcato in borsa con numeri da bolla .COM: quando era stato creato lo scopo era tra l’inutile e il pavoneggio perché sarebbe dovuto servire per dire “dove sono, cosa sto facendo”.

    Nel tempo qualcuno ha iniziato ad utilizzarlo per scopi più utili e adesso è diventato simile ad una grande agenzia stampa con notizie battute quasi prima su Twitter, quando Twitter stesso non è la fonte primaria. Verrebbe da supporre che se i creatori avessero vietato questa trasformazione e avessero imposto agli utenti di dire solamente “dove sono, cosa sto facendo”, il sito sarebbe stato abbandonato da tempo dagli utenti.

    Discorso analogo vale per github, un servizio nato per scrivere software in gruppo, in cui non solo vengono tracciate le modifiche ma che facilita e incoraggia i fork.

    Qualcuno ha pensato bene per usarlo in maniera alternativa, come creare un repository con tutte le ricette dei tacos.

    Anche in questo caso i gestori del sito non hanno vietato il remix. La pagina dedicata ai dati della pubblica amministrazione lo dimostra chiaramente.

    L’utilizzo alternativo di piattaforme o software è statisticamente più probabile dell’utilizzo canonico previsto dal suo creatore. Statisticamente perché un gruppo di poche persone, per quanto preparate, non può pretendere di avere più punti di vista e più idee del resto del mondo; è una mera questione di numeri.

  • Un altro zero-day per Internet Explorer

    Questa storia rischia di diventare una rubrica settimanale.

    FireEye Labs ha scoperto un nuovo zero-day di Internet Explorer. Si tratta di un attacco ROP portato al programma quando questo verifica la data dell’header PE di msvcrt.dll. Se l’attacco va a buon fine, il malware può eseguire codice arbitrario sul computer della vittima (remote code execution).

    Il campione di malware esaminato da FireEye è destinato a Windows XP e 7 con Internet Explorer 7 e 8 versione inglese. Tuttavia la vulnerabilità esiste in tutte le versioni di Internet Explorer e il malware può essere facilmente modificato per attaccare altre versioni e altre localizzazioni del software.

    Non sono disponibili patch per questo problema, l’unica soluzione è evitare di utilizzare Internet Explorer oppure installare e configurare Microsoft EMET. (via ISC)

    Aggiornamento 12/11/2013 – Questo baco verrà corretto con il patch tuesday di oggi.

  • Star Wars

    [youtube=http://www.youtube.com/watch?v=oCS8e-eZx_8]

    Star Wars tornerà al cinema a partire dal 18 dicembre 2015.

    Il settimo episodio della saga sarà diretto da JJ Abrams e scritto dallo stesso assieme a Lawrence Kasdan. Le riprese inizieranno nella primavera 2014 nei Pinewood Studios.

    John Williams scriverà la colonna sonora. (via Star Wars)

  • Errore DFS se si prepara Windows 2003 per l’upgrade

    Se si esegue il Server Migration Tool su un Windows Server 2003 per la migrazione del dominio a Windows Server 2012 può capitare che il programma visualizzi un errore in cui viene segnalato che il servizio DFS Replication (replica DFS in italiano) non è attivo.

    Purtroppo l’errore è bloccante, ma il DFS Replication non esiste su Windows Server 2003, in quanto è strato introdotto a partire da Windows Server 2003 R2.

    Inutile tentare di attivare repliche DFS su SYSVOL a caso, si tratta di un errore nello script PowerShell ed è lì che va applicata la soluzione.

    Il problema risiede nel file C:\Documents and Settings\All Users\Application Data\Microsoft\Microsoft Baseline Configuration Analyzer 2\Models\SBSMigrationPrep.ps1; se per vostra sfortuna state operando su un Windows in una lingua diversa dall’inglese il path deve essere modificato di conseguenza, ma il nome del file è sempre quello.

    (altro…)

  • Prodotti Microsoft vulnerabili ai file TIFF

    TIFFAlcuni prodotti Microsoft sono sensibili ad un attacco portato attraverso file grafici TIFF.

    Questo formato è sconosciuto ai più, ma ha una certa diffusione nel campo della grafica e assimilati: la regola generale è che se non l’avete mai sentito nominare è perché non avete mai avuto bisogno di utilizzarlo.

    Tuttavia è possibile attaccare una vittima inducendola ad aprire un file di Office che contiene un’immagine TIFF creata ad arte. Se viene aperto un file di questo tipo con un programma vulnerabile l’attaccante può eseguire dei programmi arbitrari sul computer della vittima (remote code execution).

    I programmi interessati sono:

    • Office 2003
    • Office 2007
    • Office 2010 (solamente se gira su Windows XP oppure Windows Server 2003)
    • Lync

    Questa vulnerabilità viene già sfruttata attraverso mail con allegati creati ad arte che, se aperti, possono eseguire programmi sul computer della vittima.

    Per ora non sono annunciate delle patch, Microsoft ha diramato un bollettino di sicurezza in cui viene spiegato come disabilitare il codec del formato TIFF. Chi non vuole smanettare troppo con la configurazione di Windows può delegare l’attività all’apposito Fix it. (via ISC)

    Aggiornamento 7/11/2013 – Ovviamente la diffusione dei vari exploit di questo baco è maggiore di quella ritenuta all’inizio. Prestate particolare attenzione a delle mail con allegati Word (DOC o DOCX).

    Aggiornamento 6/12/2013 – Microsoft ha annunciato che il problema verrà risolto nel patch tuesday di dicembre 2013.

  • Applicazioni ficcanaso

    F-Secure App PermissionsHo già detto circa la mia posizione sulle APP dei dispositivi mobili.

    Alcune sono, purtroppo, un male necessario ed è diritto dell’utilizzatore di un dispositivo sapere dove vada a ficcare il naso il software che viene installato.

    F-Secure ha creato la APP gratuita App Permissions che permette di sapere chi ha il permesso di fare cosa.

    Una volta avviata la App Permissions elenca per default le applicazioni installate in ordine decrescente di invasività. Non mi stupisco che WhatsApp sia in testa alla classifica, anche perché non ho la APP di Facebook.

    Oltre alla classifica meramente numerica di permessi è possibile vedere il proprio installato in ordine di possibili costi per il traffico dati, dispendio di batteria e impatto sulle informazioni personali. È anche possibile creare dei filtri personalizzati in base ai permessi.

    (altro…)

  • Tracciatura via Wi-Fi: come funziona?

    Wi-SpyUltimamente si parla molto di tracciatura delle persone attraverso il Wi-Fi, vediamo di seguito come funziona.

    Come al solito bisogna fare qualche passo indietro per spiegare un po’ di basi.

    Il Wi-Fi è codificato nella famiglia di standard 802.11 e occupa i primi due strati (Fisico e Collegamento) del modello ISO/OSI. Fuor di tecnicismi, il WiFi si occupa di trasportare al più basso livello possibile i dati, indipendentemente dal loro contenuto, ed ha come omologhi gli switch, i cavi e le schede di rete.

    Per funzionare correttamente e poter scambiare i dati ogni oggetto della rete Wi-Fi è identificato da un numero univoco, l’indirizzo MAC (Media Access Control). Il MAC è lungo 48 bit ed è visualizzato come una sequenza di numeri esadecimali da due cifre tipo  01-23-45-67-89-AB (oppure 01:23:45:67:89:AB). Il MAC identifica anche il rivenditore del dispositivo tramite la prima metà del codice: è possibile sapere che ha costruito il dispositivo consultando appositi database online (qui, qui, qui e qui). Ovviamente il MAC deve essere univoco ed è compito dei costruttori fare in modo che lo sia. Benché sia scritto nel firmware del dispositivo, è possibile modificare il MAC di una scheda di rete via software, quindi non c’è nessuna garanzia che un dispositivo abbia sempre lo stesso MAC in tempi diversi (ovvero c’è il legittimo sospetto che possa cambiarlo).

    Abbiamo, quindi, una rete via onde radio fatta di oggetti che dialogano tra loro attraverso dei codici di riconoscimento univoci (i MAC). Avete già capito.

    (altro…)

  • Primi dettagli su Sense8

    Escono i primi dettagli su Sense8, la serie coprodotta dai Wachowski (Matrix) e da J. Michael Straczynski (Babylon 5).

    Otto persone in diversi punti della Terra scoprono di poter dialogare telepaticamente tra loro e si devono confrontare sia con questo nuovo potere sia con le reazioni delle persone che le circondano e con i loro rispettivi governi. Non è molto ma è un passo avanti rispetto alla descrizione criptica di cinque mesi fa.

    Netflix ha ordinato una stagione di dieci episodi, scritti, girati e prodotti interamente dai Wachowski e da Straczynski. La stagione verrà prodotta tutta in una volta come un unico film di dieci ore. Le riprese saranno fatte il più possibile nei teatri di posa a Chicago, ma contemporaneamente i tre produttori, oppure altri tre registi, gireranno on location nelle varie città dove vivono le persone dotate di questo nuovo potere. Tra le città ci saranno Mumbai, Nairobi e Londra; con ogni probabilità sarà Straczynski a dirigere le riprese britanniche.

    Il titolo della serie è un gioco di parole inventato da Lana Wachowski tra l’aggettivo sensate (percepito con i sensi) e il fatto che la serie parla di otto persone collegate telepaticamente tra loro.

    La serie debutterà su Netflix il prossimo autunno, il casting avverrà all’inizio del 2014. (via Comic Book Resources)

  • T -30y

    WordStar 2.26Questo è WordStar 2.26, uno dei più famosi word processor dei primi anni 80 ed era un signor word processor.

    Da questa pagina è possibile lanciare un emulatore che esegue WordStar 2.26 sotto un Osborne 1 (se non lo conoscete, cliccate il link).

    In quel periodo i computer CP/M avevano ciascuno la propria emulazione terminale, quindi era necessario istruire i programmi sulle sequenze di escape da utilizzare per spostare il cursore, (dis)attivare gli attributi a video, inserire caratteri, eccetera.

    WordStar era talmente famoso che moltissime sequenze di tastiera, a partire dal famoso diamante, sono rimaste come standard nei programmi a venire e probabilmente resistono in alcuni editor attuali.

  • Controspionaggio

    Tutti ci spiano. Prima era uno sospetto, adesso una certezza.

    Giornali, opinionisti, blog, social network… Tutti dicono che qualcuno ci spia, ma in pochi dicono come ci si può difendere.

    Va da sé che se un’entità governativa o militare decide di mettere una singola persona sotto sorveglianza, le probabilità di eludere la medesima sono veramente basse. Ma i casi presentati sono di raccolta di informazioni a strascico contro le quali qualcosa si può fare.

    La teoria da Stato totalitario secondo cui quelli che hanno la coscienza pulita non hanno nulla da temere non solo è contro ogni logica di libertà individuale, ma è confutabile con svariati esempi di “falsi positivi” in cui ci sono andati di mezzo proprio delle persone innocenti. Avere una vita privata senza interferenze è un diritto non negoziabile.

    La EFF ha pubblicato un decalogo per difendersi dalla sorveglianza a strascico su Internet che riassumo brevemente di seguito.

    (altro…)
  • Andrea Brambilla (1946 – 2013)

    zuzzurro

    – Gaspare mettiti questo foulard e fai la vecchina
    – Commissario! Questo lo mettono anche quelli che vanno in moto!!!
    – Gaspare, hai una moto?
    – No!
    – Sei una vecchina.

    Ieri è morto Andrea “Zuzzurro” Brambilla.

    Era uno dei pochi personaggi nati con la televisione di cui posso dire che mi piacevano.

    Dopo le ossa fatte al Derby, Andrea Brambilla e Nino “Gaspare” Formicola approdano nei varietà RAI con quello che sarà poi il loro cavallo di battaglia: il Commissario Zuzzurro e il suo aiutante Gaspare.

    Dopo la RAI passano su Italia Uno con Drive In, di cui diventano parte del cast fisso. In questo periodo iniziano a fare le serate di cabaret in discoteca ed è lì che li vedo dal vivo la prima volta.

    Un’altra fortunata trasmissione a cui hanno partecipato è stata Emilio, in cui Brambilla faceva anche la gag di apertura con Teo Teocoli.

    Ho visto in teatro Brambilla e Formicola al Fraschini di Pavia ne La strana coppia di Neil Simon, al Nazionale di Milano in Rumori fuori scena di Michael Frayn e al San Babila di Milano pochi anni fa in Non c’è più il futuro di una volta alla fine del quale sono uscito con i crampi agli addominali per le risate.

    Senza dubbio Brambilla e Formicola davano il meglio di loro a teatro o comunque in un contesto in cui potevano improvvisare e avevano libertà di espressione.

    Grazie per tutte le ore felici, Zuzzurro.

    biglietto