Autore: Luigi Rosa

  • Downgrade da Windows 8 a Windows 7

    Capita in molte organizzazioni di dover fare un downgrade di un sistema operativo, è una pratica relativamente comune per varie ragioni.

    Questo il racconto della mia prima esperienza di downgrade da Windows 8 a Windows 7 che riporto con la speranza che possa servire a qualcuno che sta per intraprendere il medesimo cammino e con l’intento di documentare un’attività che non consiste solamente nell’infilare un CD e TAAAC!

    Quello che segue non è il racconto fedele, ma è alleggerito. Ciò che è successo in realtà è più lungo e più noioso.

    Parto da un portatile HP 650 con Windows 8 Professional.

    (altro…)
  • Resettare WSUS dopo aver clonato Windows

    In molte organizzazioni capita di avere macchine clonate e ri-serializzate con SysPrep o tool analoghi.

    Se il sistema di origine è già registrato in WSUS può capitare che le macchine clonate non siano visibili nella console di amministrazione.

    Questo succede perché WSUS salva nel registry un ID proprio in ogni installazione di Windows, che viene utilizzato come chiave univoca.

    (altro…)
  • Palline da ping pong supersoniche

    [youtube=http://www.youtube.com/watch?v=I9zBGgpzl0I&w=480]

    Il professor Mark French della Purdue University assieme ai suoi studenti Craig Zehrung e Jim Stratton ha realizzato un apparecchio in grado di sparare una pallina da ping pong a velocità supersonica.

    L’apparecchio e la fisica su cui è basato sono relativamente semplici e di facile comprensione.

    Chi è di fretta e vuole vedersi il video con la spiegazione più tardi può passare direttamente al video in cui la pallina colpisce delle lattine. (via BoingBoing)

  • I titoli di Star Wars in un traceroute

    Ryan Werber era annoiato dal cattivo tempo di Boston.

    Ryan ha creato uno script PHP per configurare delle tabelle di routing virtuali su alcuni apparati CISCO. Quindi ha aggiornato in maniera opportuna i reverse DNS di un /24 IPv4.

    Il risultato lo si può vedere facendo traceroute verso 216.81.59.173, avendo l’accortezza di usare il parametro -m (-h per Windows) per allungare il TTL e vedere tutta la storia.

    (altro…)
  • Microsoft non vi chiama se il PC non funziona

    Paolo Attivissimo segnala un tentativo di truffa molto subdola che sta prendendo di nuovo di mira molte persone.

    La sua pagina del blog ha tutti i dettagli e gli aggiornamenti del caso; in pratica la vittima riceve una telefonata da un sedicente addetto all’assistenza di Microsoft che, sostenendo che il vostro PC ha dei problemi, invita ad installare un sistema di controllo remoto.

    Microsoft (o qualsiasi altra ditta diversa da chi avete incaricato per il supporto IT) non vi chiama a casa o in ufficio se il vostro PC non funziona.

    Molte telefonate di questo tipo provengono da numeri esteri (Paolo segnala un caso di uno 0049… corrispondente ad un numero tedesco).

    Se qualche sconosciuto vi dovesse chiamare con una scusa simile, minacciate di segnalare il numero chiamante alla Polizia Postale (anche se non lo vedete), riattaccate immediatamente il telefono e consultate il personale che vi dà assistenza.

    Non eseguite nessuna operazione sul PC suggerita da sconosciuti. Nessuna.

  • I tre tipi di bugie

    Ci sono tre tipi di bugie: le bugie, le dannate bugie e le statistiche.

    Questa frase famosa attribuita da Mark TwainBenjamin Disraeli, ma mai riscontrata nei suoi lavori e diventata famosa dopo la sua morte, riassume molto bene la valenza che possono avere alcune statistiche.

    Innanzi tutto la statistica è una scienza ex post, nel senso che analizza dei fatti che si sono già verificati; di per sé non fa previsioni deterministiche ex ante. In questo caso la statistica non è assimilabile alla meccanica classica, che riesce a prevedere con ragionevole sicurezza il moto di un corpo noti i dati di partenza e le forze interessate. In buona sostanza, data una moneta equiprobabile, se conoscete i risultati di n lanci non potete prevedere deterministicamente l’esito del lancio n + 1. Per alcuni è un’ovvietà, per altri una bestemmia; uno di questi due insiemi di persone sperpera danaro sui ritardatari: è la tassa sull’ignoranza.

    In periodo elettorale siamo sommersi di statistiche e sondaggi che dicono tutto e il contrario di tutto; cercherò di chiarire alcuni aspetti dei sondaggi demoscopici mantenendo un deciso distacco e agnosticismo rispetto alle zuffe elettorali.

    (altro…)

  • Packet of death per il controller ethernet 82574L

    Kristian Kielhofner ha scoperto e documentato un pericoloso baco del controller Gigabit Ethernet Intel 82574L.

    Se una porta ethernet gestita da questo chip riceve un pacchetto specifico, il controller ethernet si blocca come se fosse guasto: i led dei link sul controller e sulla relativa porta dello switch si spengono. Il sistema operativo crede che ci sia un errore hardware sulla scheda di rete.

    (altro…)
  • Buffer overflow in VLC

    VLCVideoLAN ha annunciato che le versioni fino alla 2.0.5 di VLC Media Player soffrono di un problema di buffer overflow.

    Il problema risiede solamente nel sistema di decodifica dei file multimediali ASF.

    La vulnerabilità potrebbe permettere ad un attaccante di eseguire codice arbitrario sul computer della vittima, anche se al momento non esistono esempi noti di questa possibilità.

    Il baco verrà corretto nella futura release 2.0.6 del programma.

    Nel frattempo si può evitare di aprire file ASF con VLC oppure cancellare le librerie ASF dalla directory di installazione, contenute nei file libasf_plugin.*

  • Bloccare Internet Explorer 10

    L’aggiornamento di un software come il browser Internet è sempre da eseguire, ma ci possono essere delle necessità che sconsigliano il passaggio alla versione superiore.

    In molte organizzazioni vengono utilizzate applicazioni web che si potrebbero rivelare non compatibili con Explorer 10 o, peggio, compatibili solamente con una versione di Explorer e non utilizzabili con altri browser.

    In questi casi gli amministratori sono costretti a bloccare gli aggiornamenti, per Explorer 10 Microsoft ha rilasciato un apposito kit (FAQ).

    Il kit non è nulla di astronomico, contiene un template da importare nelle policy di dominio e un file batch.

    (altro…)

  • Weevely

    È uscita la versione 1.0 di Weevely, un kit in Python per generare una shell remota in PHP.

    Questo è il tipico tool che si colloca nella zona grigia tra il reato e la legalità, ma tacere su queste cose non fa altro che aumentare l’ignoranza dei SysAdmin e, quindi, la sicurezza dei loro sistemi. È inutile fare le mezze verginelle, meglio guardare in faccia alla realtà.

    La legge punisce gli accessi non autorizzati ai sistemi informatici, i software come Weevely devono essere utilizzati solamente negli ambiti della legalità. Ecco fatto.

    (altro…)
  • 1-2-3

    A fine gennaio 1983, anticipato da articoli sulle riviste specializzate, usciva Lotus 1-2-3 1.0.

    Non era il primo foglio elettronico per MS-DOS, c’erano VisiCalc nato su Apple ][, Multiplan di Microsoft e SuperCalc su CP/M.

    Quello che ha reso velocemente 1-2-3 una delle prima killer application del MS-DOS era la sua velocità. A differenza della concorrenza, 1-2-3 era scritto in Assembler anziché in C, che permetteva performance migliori con minori richieste di memoria, cosa non trascurabile per quei tempi.

    (altro…)
  • Pronto, buongiorno cercavo…

    Moltissime telefonate di chi vi vuol vendere qualcosa iniziano con una frase simile a questa.

    Se, da un lato, dispiace trattare male chi si guadagna da vivere facendo un lavoro non invidiabile, dall’altro non si può dare udienza ad ogni questuante che si presenta dall’altro capo della linea telefonica per vendere servizi Internet, servizi telefonici, dispenser d’acqua, assicurazioni, macchine del caffè, macchine per ufficio e chissà cos’altro.

    (altro…)