Autore: Luigi Rosa

  • PuTTY 0.63

    puttyÈ stata rilasciata la versione 0.63 di PuTTY.

    Questa è una release che corregge alcuni possibili problemi di sicurezza, quindi tutti gli utilizzatori abituali di PuTTY dovrebbero aggiornare le loro installazioni.

    Nel caso di autenticazione con chiave privata, le versioni precedenti conservavano in memoria una copia della chiave privata per tutta la durata della sessione ssh. In caso di swap o crash dump la chiave privata poteva anche essere scritta su disco.

    Un altro baco permetteva al server di una sessione SSH-2 di trasmettere delle risposte tali per cui PuTTY andava in buffer overrun o underrun e crashava. Questa vulnerabilità poteva essere sfruttata prima ancora della verifica delle chiavi.

    Una nuova feature consente alle applicazioni nelle sessioni xterm di capire la differenza tra testo scritto effettivamente dall’utente e testo incollato in modo da potersi comportare di conseguenza.

  • Tiny Tiny RSS

    tiny tiny rssQuando a metà di marzo Google aveva annunciato la chiusura del suo reader online  si era aperta la caccia all’alternativa.

    All’inizio mi ero attrezzato con un mio reader basato su SimplePie, che faceva il suo onesto lavoro. Ultimamente stavo provando Feedly, ma ieri ha annunciato che ci sarebbero state due versioni: una gratuita e una a pagamento, la qual cosa mi ha convinto a tornare sui miei passi.

    Dietro segnalazione di Luigi ho provato Tiny Tiny RSS, che si è rivelata una piacevole scoperta.

    Tiny Tiny RSS è un reader online di RSS open source scritto in PHP (richiesta la versione 5.3) che utilizza MySQL o PostgreSQL come base dati e supporta più profili utente.

    L’installazione è abbastanza semplice e ben documentata: una volta copiati i file nella directory desiderata e creato il database, il tutto avviene via interfaccia web.

    Le opzioni disponibili sono molte e permettono una personalizzazione notevole. Il programma permette di importare un file OPML, chi viene da Feedly può scaricarlo qui. In tema, il file esportato da Feedly non rispetta in maniera ferrea le regole XML e potrebbe non essere importato da Tiny Tiny RSS; in particolare bisogna verificare che i nomi dei feed e gli URL non contengano caratteri ‘&’ non convertiti nell’entità HTML ‘&’

    L’aggiornamento dei feed viene eseguito da uno script demonizzato che gira sotto il profilo utente di Apache.

    Una volta importato l’elenco dei feed e impostato il demone, resta solamente da regolare qualche opzione e godersi il nuovo reader personale di cui ho trovato molto utili le scorciatoie da tastiera.

  • Associare il profilo Google+ di un autore ad un articolo di WordPress

    È possibile associare un profilo Google+ ad un utente di un blog di WordPress per fare in modo che tutti gli articoli scritti da quell’utente siano riconducibili al profilo Google+.

    Per completare questa procedura sono necessari:

    • un account Google+
    • un blog gestito da WordPress
    • la possibilità di installare plugin

    (altro…)

  • Lockdown

    lockdownApogeo ha pubblicato Lockdown – L’imminente guerra civile per il computer universale.

    Si tratta di un ebook gratuito (quindi niente sconti!) che contiene le traduzioni fatte dal sottoscritto con il fondamentale aiuto di Paolo Attivissimo di due discorsi di Cory Doctorow pubblicati sul web da Siamo Geek.

    Sono due letture pregne di concetti e di idee su cui riflettere, specialmente alla luce degli ultimi fatti legati alle rivelazioni di Edward Snowden in merito all’attività della NSA.

    Doctorow non è nuovo a questi temi e tempo fa ha scritto vari racconti brevi in merito, tra cui After the Siege e I, Robot (i link sono alle versioni inglesi del testo, scaricabili gratuitamente).

    Buona lettura!

  • Bambini, andate a giocare altrove!

    Un cliente decide di attivare una linea Internet di terra (SHDSL) con Vodafone.

    A livello di pure linee di terra business per il collegamento a Internet sono abbastanza neutrale: una volta che ho la mia classe di IP pubblici non nattata sulla porta ethernet dell’apparato del provider e non ho filtri sulle porte o cazzate come il bandwidth throttling a me vanno bene tutte. È più un problema commerciale del cliente che altro.

    Il /29 che è stato assegnato probabilmente faceva parte di un vecchio blocco pubblico ad assegnamento dinamico che è stato riciclato perché due o tre mail server rifiutano di ricevere la posta dal mail server aziendale dietro la nuova connessione.

    Dal momento che sono abituato a questo comportamento, avevo lasciato come al solito Postfix con il soft bounce attivo in modo tale da poter intervenire guardando la coda della posta in uscita reindirizzando a botte di transport la mail che rimaneva in coda sul mail relay del provider indicato nella documentazione allegata all’attivazione della linea.

    Dopo due giorni la cosa si è normalizzata. Qualche giorno più tardi un utente mi dice che la posta verso Alice.it rimbalza e mi inoltra questo:

    while talking to smtp.aliceposta.it.:
    >>> MAIL From:<xxx@xxx.it> SIZE=63750 BODY=7BIT
    <<< 550 mail not accepted from blacklisted IP address [91.80.36.102]
    <<< 554 5.0.0 Service unavailable

    91.80.36.102 non è un IP della classe /29 assegnata al cliente, ma l’IP del relay esterno di Vodafone che mi è stato detto di utilizzare e che ha funzionato correttamente fino a poche ore prima anche con Alice.it

    (altro…)

  • Pieno con clonazione

    Fin’ora abbiamo visto gli skimmer applicati ai POS o agli sportelli Bancomat e siamo (o dovremmo essere) attenti a controllare la loro presenza in quei contesti.

    In Oklahoma due persone sono finite davanti al giudice con l’accusa di aver rubato 400.000 dollari attraverso skimmer applicati alle macchine per il pagamento self-service dei carburanti.

    I due avevano installato uno skimmer in un’area di servizio nei pressi di un Wal-Mart e l’avevano lasciata lì uno o due mesi, dopodiché hanno recuperato il dispositivo con i dati delle carte utilizzate in quel periodo. Con quelle informazioni hanno creato delle carte clonate, che sono state utilizzate per prelevare contante.

    Questo tipo di modifica richiede l’accesso alla circuiteria del lettore di schede (non si tratta di un artefatto applicato sopra al lettore). I malviventi sono stati favoriti dal fatto che molte colonnine (almeno negli USA) sono apribili con una serie di passe-partout. Una volta aperta la colonnina viene sostituito il lettore originale (acquistabile con meno di 100 dollari) con uno modificato ad arte e viene applicata una tastiera a membrana opportunamente modificata. Richiuso il tutto, non restano segni di effrazione e il dispositivo può essere individuato solamente se interviene un tecnico dell’assistenza per un guasto.

    Questo episodio dimostra che gli skimmer applicati ai distributori di carburante sono arrivati allo stesso livello di complessità e raffinatezza di quelli degli sportelli Bancomat. (via Krebs on security)

  • Attacco BGP

    as25459Il 24 luglio scorso l’autonomous system 25459 ha annunciato oltre 300 IP non suoi appartenenti anche ad istituti di credito di tutto il mondo.

    Per la spiegazione di come funzionano gli autonomous system (AS), sulla loro importanza e sul significato della terminologia utilizzata vi rimando a questo articolo pubblicato un paio di anni fa.

    Con ogni probabilità il BGP dell’AS25459 è stato in qualche modo hackerato e costretto ad annunciare IP non suoi.

    Guardando i report del RIPE riprodotto qui sopra si vede che nel giorno dell’incidente l’AS ha annunciato dei blocchi /32 (un singolo IP), cosa molto strana per un AS, il cui limite inferiore è di solito /24. Dal momento che ogni annuncio occupa un record nelle tabelle dei router, più si aggregano i blocchi e meno si caricano i router. Purtroppo l’esaurimento dell’IPv4 ha portato ad una certa frammentazione dei blocchi, ma annunciare un singolo IP /32 è (almeno per ora) sintomo di un hacking o di una errata configurazione di un router di confine.

    Il 24 luglio uno stesso IP era annunciato da due AS diversi: quello legittimo e l’AS25459 hackerato; in questo caso il protocollo BGP sceglie il routing migliore e c’è la concreta possibilità che sia quello hackerato anziché quello legittimo.

    (altro…)

  • Cisco acquisisce Sourcefire

    sourcefireIeri Cisco ha annunciato di aver raggiunto l’accordo per l’acquisizione di Sourcefire al prezzo di 2,7 miliardi di dollari.

    Le azioni di Sourcefire verranno acquistate a 76 dollari l’una, il 29% in più del loro valore di chiusura del giorno precedente, 59,08; l’acquisto vero e proprio verrà perfezionato entro l’anno dopo il via libera delle autorità di vigilanza.

    Sourcefire dispone di alcuni prodotti di difesa informatica (IDS, firewall, antimalware) che fanno gola a Cisco, in quanto l’offerta della società di San Jose era carente sotto questo punto di vista.

    Sourcefire gestisce anche tre progetti opensource: Snort, ClamAV e RazorBack. C’è il fondato timore che Cisco faccia fare una brutta fine a questi progetti o comunque non dedichi più tutta l’attenzione di prima.

  • ubuntuforums.org compromesso

    ubuntuforumsAlle 20:11 di ieri sera 20 luglio (UTC) ubuntuforums.org è stato vittima di un defacement e pochi minuti dopo il sito è stato messo offline dagli amministratori.

    Successive analisi hanno rivelato che l’attacco non si è limitato al defacement, ma sono stati rubati nomi utente, email e password degli utenti.

    Le password non erano conservate in chiaro, ma questo non garantisce che chi ha rubato il database non possa scoprirle con un attacco di forza bruta.

    Chiunque abbia un account su ubuntiforums.org e utilizzi la stessa password per siti diversi in cui utilizza il medesimo login o la medesima mail dovrebbe cambiare la password e riconsiderare questa abitudine.

    Ubuntu One, Launchpad e tutti gli altri servizi online di Ubuntu o Canonical non sono interessati da questo problema.

    In questo momento la pagina principale del sito è stata sostituita da una pagina informativa.

    Al momento della penetrazione il sito si basava su vBulletin che, secondo alcune fonti, non sarebbe stato aggiornato e non avrebbe avuto un’adeguata protezione per il pannello amministrativo (via Srefano Quintarelli)

  • Backup su storage online

    In questo contesto online non è da intendersi come “su un qualche server di Internet”, ma “su un server accessibile in maniera automatica con comandi appositi (mount, rsync, net use) senza l’intervento umano indipendentemente dalla sua collocazione fisica”. Se avete in testa la parola cloud state leggendo la pagina sbagliata, circolare! circolare!

    Una volta backup implicava “supporti rimovibili” (floppy o nastri che fossero). A parte storie più o meno leggendarie di maltrattamenti e mutilazioni involontarie dei supporti, era un sistema relativamente sicuro (a meno di non usare i DAT a 4mm, nel qual caso era sicuro che i dati erano persi…) perché qualsiasi evento che avesse come vittima i dati salvati non poteva fisicamente raggiungere i dati salvati. In poche parole un’azione che portava alla cancellazione di tutti i dati non poteva cancellare le copie degli stessi salvate sui supporti rimovibili.

    (altro…)
  • Di chi è il vostro nome a dominio?

    Negli ultimi tempi mi è capitato più volte di avere a che fare con problemi legati all’intestatario di un nome a dominio.

    Premessa: questo è un articolo generico e non costituisce una consulenza di tipo legale, che deve essere fornita da professionisti specializzati.

    Il titolare di un dominio è l’entità indicata nel campo Registrant. Il titolare è anche il responsabile dell’utilizzo del nome a dominio.

    (altro…)
  • “A me non interessa…”

    Questa è l’incipit della frase tipica degli stupidi arroganti che, in un’organizzazione, violano deliberatamente le regole.

    Parlo qui di regole relative ai sistemi informativi, ma non ho dubbi sul fatto che gli stessi incivili si comportino in modo analogo anche in altri contesti e anche al di fuori dell’organizzazione che gli dà, immeritatamente, lavoro.

    Sono una piccolissima parte, ma sono quelli che provocano il danno maggiore.

    Prendiamo un esempio: le risorse del server (posta elettronica o file che siano). L’organizzazione stabilisce delle regole di buon senso come svuota il cestino della posta, non moltiplicare i file uguali o altre regole analoghe molto semplici e altrettanto ovvie che molte persone rispettano per il fatto di essere civili e assennate, non perché qualcuno le impone.

    Ci sono quelle due o tre persone dell’organizzazione che se ne fregano, che conoscono a menadito i loro diritti ma ignorano colpevolmente i loro doveri. Quelli che aspettano solo che qualcuno contesti un’infrazione per scatenare una rissa e andare a piangere come bambini viziati dal rappresentante sindacale (o minacciano di farlo).

    Sono gli incivili che non parlano (perché ignoranti) e sanno solo menare i pugni.

    Sono anche quelli che si lagnano perché sono costantemente in cima alle liste dei rompicoglioni inutili e in fondo alle liste delle persone da premiare. Credono che tutto sia loro dovuto.

    Sono le persone per cui un backup è lento, una migrazione richiede un weekend e non una notte o il server va spesso in disk full.

    La prossima volta che il vostro server aziendale si blocca per disk full o rimane fermo a lungo per un ripristino o una migrazione ringraziate l’arrogante di turno.