Autore: Luigi Rosa

  • Malware su PHP.NET?

    Da questa mattina verso le 10:00 Google Safe Brosing ha considerato PHP.NET un sito pericoloso, provocando una ridda di commenti sagaci su Twitter.

    La diagnostica si Google parla di malware riferito ai nomi a dominio cobbcountybankruptcylawyer.com, stephaniemari.com e northgadui.com e indica stephaniemari.com, northgadui.com e satnavreviewed.co.uk tra gli intermediari per la distribuzione del malware.

    La stessa diagnostica citava l’AS36752 tra gli Autonomous System interessati, che è quello che annuncia anche il blocco 69.147.80.0/20 a cui appartiene l’IP 69.147.83.199 di www.php.net

    Per ora tutti gli sviluppatori che non ricordano l’ordine dei parametri delle funzioni di PHP non hanno altra alternativa che utilizzare la documentazione offline o qualche mirror non ufficiale.

    Agiornamento 13:30 – Hannes Magnusson ha detto che il sito di PHP non contiene malware e ha richiesto la rimozione dalla blacklist.

    Agiornamento 15:30 – Il sito è tornato accessibile anche a chi utilizza i filtri di Google Safe Browsing. Il contenuto del file principale scaricato con wget differisce rispetto a quello di questa mattina solamente per quanto riguarda la data di ultimo aggiornamento

  • Non è una questione di grafica

    A molti l’argomento di questo articolo sembrerà petulante. Fatevene una ragione e aprite un libro di biochimica anziché guardare un talk-show.

    Quale sarebbe la vostra reazione se in una pubblicità, in una rappresentazione grafica, un un lavoro di fantasia o in una qualsiasi altra visualizzazione in cui la rappresentazione sbagliata non è l’oggetto del messaggio l’Italia apparisse così:

    Italia Speculare

    (altro…)

  • Partiti i primi gTLD

    ICANN ha dato il via libera per la delega dei primi gTLD.

    I TLD approvati sono:

    • شبكة (xn--ngbc5azd), la parola araba che significa web oppure network (International Domain Registry Pty. Ltd., Australia)
    • онлайн (xn--80asehdb), la parola russa che significa online (Core Association, Svizzera)
    • сайт (xn--80aswg), la parola russa che significa sito web (Core Association, Svizzera)
    • 游戏 (xn--unup4y), la parola cinese che significa gioco (Spring Fields, LLC, USA)

    Non ci vuole molto a capire che sono tutti TLD IDN: lo scopo di questa scelta è chiaramente dare un segnale che Internet non è limitata a chi utilizza i caratteri latini.

    I tre Registry che si sono aggiudicati i gTLD hanno passato test rigorosi di funzionamento e sono pronti ad operare.

    L’avvio dei TLD (generici o no che siano) IDN impone a tutti i SysAdmin e sviluppatori di rivedere eventuali filtri o RegEx per la validazione dei nomi a dominio e impone in maniera definitiva il supporto dei caratteri internazionali non latini e con senso di scrittura da destra a sinistra.

  • Sindacalisti webmaster

    Caro direttore, abbiamo visto con stupore che il nostro sito online ospita addirittura un link a un altro sito. Ci sembra una iniziativa incomprensibile, specie in un momento in cui stiamo discutendo, con tutte le difficoltà che conosci, su come rendere più redditizio il nostro di sito. Ti chiediamo, dunque, di interrompere quest’operazione che ha disorientato la redazione e che per altro è stata assunta senza neanche informare il Cdr, come invece è previsto dal Contratto. In caso contrario non riusciamo proprio a capire di che cosa dovremmo continuare a discutere.

    Così scriveva il Comitato di Redazione del Corsera al direttore Ferruccio de Bortoli il 20 ottobre u.s. Il link ad un altro sito a cui fa riferimento la missiva è verso Linkiesta.

    La fonte è attendibile: per quanto incredibile non è né una barzelletta né una bufala.

    È, invece, la triste realtà di un organo autoreferenziale che ha perso definitivamente il contatto con la realtà e si aggrappa disperatamente ad ogni appiglio, anche il più assurdo, per poter continuare a giustificare la propria esistenza, finendo miseramente nel ridicolo.

    Al confronto gli scioperi che facevamo al Liceo per lo sterminio delle foche al fine di evitare le interrogazioni o per assistere al passaggio della Milano-Sanremo erano atti di alta politica e di elevato impegno sociale.

  • Ubuntu 13.10 Saucy Salamander

    UbuntuSeconda versione di Ubuntu per quest’anno.

    Non ci sono grosse novità, sembra quasi una versione di preparazione per la prossima 14.04 LTS.

    Questa volta ho provato ad aggiornare da command line anziché via interfaccia grafica con il comando sudo do-release-upgrade e non ho notato sostanziali differenze, visto che essenzialmente fa le stesse cose della versione grafica.

    In questa versione è stato rimosso il downloader per Windows. Chi volesse provare Ubuntu può utilizzare una versione live su CD o chiavetta USB.

    Tra gli aggiornamenti si possono citare:

    Non è stato introdotto il display manager Mir, che slitta di 12 mesi almeno. Sembra che in questa versione sia stato corretto il problema della copia dei file via gvfs.

    Da segnalare la comparsa dell’indicatore del linguaggio della tastiera sulla barra del menu da cui è possibile richiamare le funzioni relative e la mappa caratteri.

    Come al solito, questa versione verrà supportata per i prossimi 9 mesi, arrivederci al 17 aprile 2014 con la 14.04 LTS Trusty Tahr.

  • Backdoor sui router D-Link

    Quello che era probabilmente un metodo per cambiare dinamicamente le impostazioni del router si è rivelato una pericolosissima backdoor.

    Craig Heffner ha scoperto che si può accedere all’interfaccia amministrativa di alcuni router D-Link senza che vengano chieste le credenziali impostando lo User Agent del proprio browser a xmlset_roodkcableoj28840ybtide (se letta al contrario la parte alfabetica è editby joelbackdoor).

    (altro…)
  • SELinux

    SELinuxAmmettiamolo: la maggior parte di noi disabilita SELinux come prima azione quando installa un server ex novo.

    Selinux viene visto come una rottura di scatole, che non fa funzionare le cose che installiamo. A parziale discolpa dei SysAdmin va detto che SELinux non è esattamente intuitivo (sto parlando di livello di intuitività di un SysAdmin) e spesso lo si percepisce come quello che sta tra un problema e la soluzione dello stesso.

    Con l’aumentare degli attacchi è bene iniziare a considerare l’opzione di (ri)abilitare SELinux, magari partendo dai server meno critici.

    Da punto di vista della sicurezza, il vantaggio di SELinux è che le sue policy non sono facilmente modificabili dall’utente o da un applicativo e permettono un controllo molto più granulare dei normali attributi di lettura/scrittura/esecuzione di *NIX. Inoltre SELinux applica delle policy obbligate: in un normale sistema *NIX un utente può fare chmod 777 della propria home directory, mentre se sono attive delle opportune policy di SELinux lo stesso utente potrebbe non riuscire a farlo anche se è proprietario della directory ed ha i permessi di scrittura.

    SELinux è un argomento complesso e articolato, di seguito viene solamente grattata la superficie con un esempio di implementazione su CentOS 6.4, tenendo ben presente che nella sicurezza non esiste un singolo silver bullet, ma una buona sicurezza è sempre frutto di varie azioni coordinate.

    (altro…)

  • Apache: proteggere le directory di upload

    Nella sicurezza non esiste un solo silver bullet, ma ci sono tanti piccoli accorgimenti che aiutano a rafforzare un sistema.

    Uno dei problemi dei siti è il controllo e l’isolamento dei file caricati dagli utenti o da sconosciuti. Ci sono vari modi per mitigare eventuali  problemi che si possono verificare quando viene caricato un file indesiderato, qui ne viene esposto uno, ben sapendo che non si tratta dell’unico.

    Il tipico esempio di directory pericolosa per un sito è la directory /wp-content/uploads di WordPress. Un metodo per mitigare gli attacchi è disabilitare qualsiasi tipo di esecuzione di script o programmi da questa directory da parte di Apache aggiungendo queste direttive alla configurazione del sito:

    <Directory /path/wp-content/uploads/>
      AllowOverride none
      RemoveHandler .cgi .pl .py
      <FilesMatch "\.(php|p?html?)$">
        SetHandler none
      </FilesMatch>
    </Directory>

    In questo modo nessun file CGI, Perl, Python o PHP caricato in quella directory potrà essere interpretato come tale se richiamato da Apache.

  • IPv6 schizofrenico

    Quando si comincia ad utilizzare IPv6 in produzione su una configurazione LAN eterogenea iniziano i comportamenti a cui non siamo abituati.

    Con IPv4 un host impostato per la configurazione automatica si assegna un indirizzo link-local (169.254.0.0/16, RFC3927) contatta il server DHCP per avere un indirizzo e, quando lo ottiene, scarta l’indirizzo link-local e avrà sempre solamente quell’indirizzo fino alla scadenza dell’affitto dello stesso.

    (altro…)
  • La bella idea dei CMS che fanno tutto loro

    I CMS dovrebbero, tra le altre cose, facilitare l’aderenza dei contenuti ad una gabbia grafica predefinita.

    Prima del web, i giornali venivano composti seguendo delle gabbie, ma lo facevano degli umani, che agivano utilizzando anche un minimo di buon senso.

    In modo particolare (e qui parlo anche per esperienza diretta di chi i CMS li scrive), le immagini sono quelle che pongono il problema maggiore perché è difficile far stare qualsiasi immagine in una gabbia grafica.

    Prendiamo per esempio il caso di questo articolo apparso su un giornale locale segnalato da un amico, Massimo Senna, su Facebook (sono state tagliate le pubblicità e i menu):

    Dettaglio articolo

    L’immagine mostra la cantante ripresa in mezza figura, che non presenta problemi di sorta, dal momento che l’immagine è comunque meno alta del blocco di testo.

    (altro…)

  • Adobe compromessa

    Adobe Systems IncorporatedAdobe è stata compromessa: sono stati trafugati i sorgenti di alcuni software e i dati di moltissimi utenti registrati.

    Dal momento che le compromissioni sono due è bene analizzarle separatamente.

    Per quanto riguarda il codice sorgente, Adobe ha rilasciato una dichiarazione qui. L’intrusione sarebbe avvenuta lo scorso 17 settembre e sicuramente è stato copiato il sorgente di ColdFusion e di Acrobat, probabilmente anche quello di altri software di Adobe. L’evento è molto serio perché chi può accedere a quei sorgenti può studiarli per scoprire delle vulnerabilità e sfruttarle. I gestori di siti con ColdFusion devono prestare particolare attenzione e tenere il loro software aggiornato. Stessa regola vale per chi ha installato Flash e Adobe Reader; questi ultimi utenti possono considerare l’opzione di rimuovere il software per la lettura dei PDF e utilizzarne un altro.

    (altro…)

  • Burocrazia, burocrazia, burocrazia…

    Articolo un po’ sui generis, ma, come ben sanno i collaboratori di questo blog, la regola di Siamo Geek è che non ci sono regole.

    Sono titolare di un box auto in un condominio utilizzato dai miei genitori, che si occupano delle spese condominiali e dei rapporti con l’amministratore.

    (altro…)