Autore: Luigi Rosa

  • Il geek e le ferie

    La meta delle ferie di quest’anno è Rodi, con una puntata a Symi.

    L’esperienza dell’auto organizzazione delle ferie dello scorso anno è stata più che mai positiva, così quest’anno si ripete con una destinazione praticamente sconosciuta (ero stato a Rodi uhm… tanto tempo fa) ma comunque familiare.

    (altro…)
  • Primo arresto ripreso con Google Glass

    [youtube=http://www.youtube.com/watch?v=4isOSntnpo8&w=400]

    In sé non è nulla di particolare: una normale scena di zuffa e arresto in una zona dove, probabilmente, ce ne sono molte in una sera.

    Questa però è stata ripresa con Google Glass, che per le riprese non è nemmeno quello una novità (cercate su Google “occhiali spia”), tranne per il fatto che è un dispositivo online.

    Anni fa si diceva che aver abilitato la mail (prima), le fotocamere (poi) e le telecamere (per ultime) sui cellulari avrebbe cambiato il modo di raccontare i fatti, cosa che è puntualmente successa da quando è stato semplice pubblicare su Internet questi contenuti in tempo quasi reale.

    Il wearable computer potrebbe spingere ulteriormente in là questa frontiera.

  • Citizen journalism

    Esiste anche una traduzione italiana del termine, ma non mi piace.

    Poco fa un Boeing 777 della Asiana Airlines ha avuto un incidente durante l’atterraggio all’aeroporto internazionale di San Francisco.

    Mentre iniziavano i lanci delle breaking news su You Tube apparivano i primi filmati e un passeggero scampato all’incidente twittava una foto:

    sfotwit1

    Nove minuti più tardi David Eun aggiungeva un commento con un ovvio (per un americano) termine di paragone:

    sfotwit2

     

    (altro…)

  • Svuotate quell’accidente di cestino!

    Qualche giorno fa ho migrato un mail server con storage maildir e client in IMAP di un cliente su una nuova macchina virtuale.

    Nonostante siano configurati relativamente pochi utenti, /var/spool/mail è di 30 Gb. Non è un problema, su Linux la limitazione è solamente lo spazio disco e, come per i file server, parto sempre dal presupposto che se una persona conserva un messaggio di posta elettronica ha motivo di farlo.

    (altro…)
  • Technet: addio e grazie

    TechNet e MSDNMicrosoft ha annunciato la chiusura degli abbonamenti a TechNet.

    All’inizio era MSDN, che offriva tutte le versioni di tutti i sistemi operativi in tutte le lingue (era relativamente poca roba negli anni 90) più i CD di Knowledge Base.

    In seguito è arrivato TechNet, molto più utile agli amministratori di sistema perché conteneva la Knowledge Base, poche versioni dei sistemi operativi e tutti i service pack e gli aggiornamenti.

    Era il periodo pre-ADSL quando Internet andava più a carbonella di quando non continui adesso ad andare piano: un Service Pack poteva richiedere ore e ore per essere scaricato, sempre che non ci si mettesse di mezzo il caro gestore telefonico nazionale con le sue linee inadatte. E comunque molti pagavano una tariffa di collegamento a tempo.

    (altro…)

  • Ransomware “Guardia di Finanza”

    FakeGdFIl finto ransomware della “Guardia di Finanza” è in giro da qualche anno.

    Le prime versioni, come quella riprodotta a lato, erano credibili come una moneta da tre Euro, ma riuscivano comunque a bloccare il computer.

    La seconda generazione si è fatta più furba: il loader del ransomware comunica con il C&C, il quale analizza l’IP pubblico della vittima e trasmette la schermata “giusta” in base alla nazione con la corretta forza di polizia. Questa generazione è anche abbastanza pericolosa perché dopo alcuni reboot cambia attributi e permessi di tutto il file system rendendo di fatto il computer inutilizzabile se non dopo la reinstallazione del sistema operativo.

    Una versione che mi è capitata tra le mani un mese fa attiva la webcam del portatile e mostra quello che viene acquisito in un riquadro della schermata della presunta autorità di polizia: in pratica l’utente vede il proprio faccione nel finto mandato di sequestro. Un tocco di perversa genialità, bisogna ammetterlo.

    La versione che ho visto questa sera da un cliente fa in modo che se si avvia il computer (un Windows 7 Home in questo caso) in modalità provvisoria un programma in avvio automatico lancia un immediato reboot del sistema operativo.

    Il trucco è per fortuna aggirabile avviando Windows in modalità provvisoria con la sola interfaccia a riga di comando, in questo modo non vengono eseguiti i programmi in avvio automatico di Explorer. Dalla shell a riga di comando si esegue EXPLORER, che avvia la shell grafica, ma senza eseguire i programmi in avvio automatico. Da lì si può togliere il ransomware con ComboFix o programmi analoghi.

  • SMS e autenticazione a due fattori

    L’autenticazione a due fattori si basa su due di queste tre caratteristiche:

    • quello che sei
    • quello che sai
    • quello che hai.

    La prima delle tre (i dati biometrici in generale) è apparentemente la più pratica perché non si dimentica, non è copiabile (se la lettura è ben fatta) e non la si perde (a meno di mutilazioni, ovviamente). I dati biometrici espongono però una persona a rischi che in molti contesti sono giudicati troppo elevati per i dati da custodire: si pensi ad un malvivente che punta un’arma ad una persona per obbligarla a sbloccare qualcosa con l’impronta digitale. Si può ovviare il problema con il panic code usato come secondo fattore, ma c’è il concreto rischio che l’attaccante sappia del panic code e abbia reazioni spiacevoli.

    (altro…)
  • Attacco ad Opera

    OperaLa rete dei computer utilizzati per lo sviluppo di Opera è stata attaccata e compromessa.

    Il 19 giugno scorso i tecnici di Opera hanno scoperto l’attacco, l’hanno circoscritto e dicono di averlo neutralizzato.

    Di sicuro è stato rubato un vecchio certificato SSL che è stato immediatamente utilizzato per firmare del malware.

    Sophos non condivide l’ottimismo del comunicato della software house norvegese, che lascia molti interrogativi irrisolti.

    Chi utilizza Opera dovrebbe aggiornare sia il browser sia l’antivirus all’ultimissima versione.

  • Aggiungiamo un altro disco

    Ho iniziato ad installare server con Novell NetWare 2.x

    La società per cui lavoravo in quel periodo quando doveva vendere piccole soluzioni forniva un Compaq Deskpro 286 su cui veniva installato l’applicativo di NetWare 2. I PC avevano, ovviamente un solo disco che durava spesso più dell’applicativo che supportavano. Naturalmente si facevano i backup, spesso sui dischi locali dei PC.

    (altro…)
  • ZXX

    ZXX è una raccolta di font monospace realizzata da Sang Mun come tesi alla Rhode Island School of Design.

    Il nome ZXX deriva dal codice Alpha- 3 ISO 639-2 della Library of Congress che significa “nessun contesto linguistico, non applicabile”.

    La raccolta comprende sei font: ZXZ Sans, ZXX Bold, ZXX Camo, ZXX False, ZXX Noise e ZXX Xed.

    A parte i primi due font, che sono la base da cui Sang Mun è partito, gli altri hanno lo scopo di rendere difficile, se non impossibile, il riconoscimento di un testo via un normale software di OCR. Il principio è analogo ai testi usati per i CAPTCHA, solo che, nell’intenzione dell’autore, lo scopo è di impedire che oscure entità governative riescano a fare OCR.

    Va da sé che le oscure entità governative potrebbero aggiornare i loro software di OCR per includere i pattern di ZXX, ma non è questo il punto. Questi font potrebbero essere utilizzati in alcuni contesti in cui non si vuole che un titolo sia leggibile da lontano oppure un testo non sia riconoscibile tramite OCR. Queste potrebbero essere anche le idee di base per realizzare delle proprie scritte che abbiano le stesse caratteristiche di bassa leggibilità da parte dei software. Come per i CAPTCHA, anche ZXX non rende la vita facilissima al lettore, ma se si vuole un minimo di sicurezza bisogna un po’ soffrire. (altro…)

  • Email: come aumentare la produttività in azienda

    La posta elettronica può rappresentare un pericolo alla produttività aziendale, ecco tre semplici regole per evitare che ciò avvenga.

    1. Le mail intra-aziendali vengono recapitate con un ritardo casuale base che va dai 400 agli 800 secondi; la stocasticità del recapito evita che qualcuno ne tragga beneficio.
    2. Per ciascun destinatario (to) o destinatario in copia palese (cc) dopo il primo si aggiunge un ritardo casuale dai 40 agli 80 secondi; per ciascun destinatario in copia nascosta (bcc) si aggiunge un ritardo casuale dai 300 ai 600 secondi. Contano solamente i destinatari della medesima azienda, non contano i contatti esterni.
    3. Se il messaggio viene inviato entro i 90 minuti che precedono l’inizio dell’orario di lavoro o entro i 90 minuti che seguono il termine dell’orario di lavoro si applica un ulteriore ritardo casuale da 200 a 400 secondi; i messaggi inviati fuori dell’orario di lavoro oltre quei limiti verranno recapitati all’inizio dell’orario di lavoro del primo giorno disponibile. Anche in questo caso le regole si applicano ai messaggi intra-aziendali.

    Chi utilizza il proprio account personale per aggirare le regole è passibile di lettera di richiamo.


    Aggiornamenti dopo la prima pubblicazione:

  • Fare e disfare è tutto un decretare

    Sabato 15 giugno u.s. il Consiglio dei Ministri ha varato il cosiddetto decreto fare.

    L’articolo 10 contiene delle novità che potrebbero essere interessanti. Il condizionale è d’obbligo sia perché l’articolato potrebbe cambiare sia perché nel nostro ordinamento un decreto legge ha sì forza immediata dopo la pubblicazione in Gazzetta Ufficiale, ma deve essere confermato dal Parlamento entro 60 giorni dalla pubblicazione. Quindi aspettiamo a cantare vittoria.

    Le novità interessanti sono due:

    • cade definitivamente il tristemente famoso decreto Pisanu per l’identificazione obbligatoria di chi utilizza in WiFi nei locali in cui la connessione a Internet non rappresenta il core business (ad esempio locali pubblici, centri commerciali, negozi vari);
    • viene cancellata quell’idiozia legislativa che obbligava a possedere un’oscura certificazione di installazione per connettere dispositivi in LAN.

    Il testo definitivo del decreto non è ancora disponibile online, Stefano Quintarelli mi ha cortesemente fornito l’ultima copia disponibile per poter verificare il testo. (via Stefano Quintarelli)

    Aggiornamento 22 giugno – Come era ovvio aspettarsi c’è stato un cambiamento. Il testo pubblicato sulla Gazzetta Ufficiale contiene un’aggiunta: “resta fermo l’obbligo del gestore di garantire la tracciabilità del collegamento (MAC address)”.

    Ora che avete finito di ridere fino alle lacrime potete continuare a leggere.

    Il MAC address di un dispositivo è tutto fuorché immutabile: il MAC spoofing non è illegale e serve proprio a proteggere i collegamenti dalla tracciabilità da parte di chicchessia. Ovvio che l’utilizzatore quadratico medio non sa nemmeno cosa sia il MAC address, ma l’utilizzatore quadratico medio non è un criminale ed è una persona onesta fino a prova contraria (con l’onere della prova in carico all’accusa). Il malvivente snifferà un po’ il WiFi, registrerà qualche MAC, configurerà il suo dispositivo per usare uno di quei MAC e compirà le sue malefatte.

    Registrare il MAC per scopi di sicurezza e tracciabilità è quanto di più inutile si possa pensare, serve solamente a far aumentare i costi di gestione di un servizio WiFi e, quindi , a dissuadere gli esercenti dall’offrirlo.

    In questo caso il “decreto fare” non fa un accidente di buono.