Luigi Rosa
Luigi Rosa
@lrosa@siamogeek.com
1.430 articoli
3 follower
Profilo

siamogeek.com

Homepage

siamogeek.com

  • Weevely

    È uscita la versione 1.0 di Weevely, un kit in Python per generare una shell remota in PHP. Questo è il tipico tool che si colloca nella zona grigia tra il reato e la legalità, ma tacere su queste cose non fa altro che aumentare l’ignoranza dei SysAdmin e, quindi, la sicurezza dei loro sistemi. È…

  • 1-2-3

    A fine gennaio 1983, anticipato da articoli sulle riviste specializzate, usciva Lotus 1-2-3 1.0. Non era il primo foglio elettronico per MS-DOS, c’erano VisiCalc nato su Apple ][, Multiplan di Microsoft e SuperCalc su CP/M. Quello che ha reso velocemente 1-2-3 una delle prima killer application del MS-DOS era la sua velocità. A differenza della concorrenza, 1-2-3 era scritto in Assembler anziché in…

  • Pronto, buongiorno cercavo…

    Moltissime telefonate di chi vi vuol vendere qualcosa iniziano con una frase simile a questa. Se, da un lato, dispiace trattare male chi si guadagna da vivere facendo un lavoro non invidiabile, dall’altro non si può dare udienza ad ogni questuante che si presenta dall’altro capo della linea telefonica per vendere servizi Internet, servizi telefonici,…

  • Dove vuoi stampare oggi?

    Di tutti i dispositivi che si possono mettere online senza alcuna protezione o filtro, le stampanti sono quelle che mi lasciano più perplesso. Certo, ci possono essere sedi remote che devono stampare, ma in questo caso un bel filtro sull’IP sarebbe il minimo. Tra l’altro, la stampante è uno dei pochi dispositivi che, se abusato,…

  • La complessità del malware

    È stata percorsa molta strada dal primo worm di sendmail, dai primi virus o dai primi spyware. Come illustrato da Mikko Hypponen, adesso il malware viene scritto essenzialmente per tre ragioni: danaro, attivismo politico e attacchi tra Stati. VRT ha pubblicato un’interessantissima analisi di un malware ben nidificato. Si tratta di un exploit che sfrutta un…

  • Lulu abbandona il DRM

    Il sito di auto pubblicazione di libri Lulu ha annunciato di aver abbandonato i DRM. Questo avviene dopo che Lulu aveva motivato l’utilizzo di quel tipo di tecnologia per poter assicurare successo agli autori. Lulu permetteva agli autori di utilizzare Adobe Digital Editions come sistema di DRM. Le prime reazioni di alcuni autori sono state negative, in quanto ritengono…

  • Quando fate la spesa spegnete il WiFi

    Quando una catena della GDO mi ha offerto la possibilità di usare un terminalino per la scansione self service lungo le corsie sapevo benissimo che stavo dando in cambio delle informazioni. Con quel dispositivo possono capire come mi muovo all’interno del negozio, quali sono le mie scelte, le mie titubanze e i miei ripensamenti. Lo…

  • CentOS 5.9

    È disponibile la versione 5.9 di CentOS. Chi ha abilitato il repository continuous release ha già ricevuto tutti gli aggiornamenti negli scorsi giorni. Tra le novità, la nuova versione di ant e java-openjdk. È disponibile come alternativa il pacchetto di installazione della nuova versione di rsyslog (rsyslog5), anche se la vecchia versione 3 (rsyslog) viene installata di…

  • Porte USB per l’ingresso di malware

    Secondo il CERT del DHS (PDF) americano gli impianti industriali critici sono molto vulnerabili ad attacchi di malware basati su chiavette USB. I supporti di memorizzazione USB sono una parte molto vulnerabile della sicurezza delle organizzazioni perché coinvolgono l’interazione degli utenti, i quali possono essere manipolati in vari modi, dal social engineering alla mera corruzione.

  • …e se non posso?

    Negli ultimi giorni è stata scoperta e risolta una vulnerabilità di Java e il DHS americano è arrivato a consigliare di disabilitare Java. Il mese scorso è stata resa nota una vulnerabilità di Internet Explorer fino alla versione 8 e il consiglio è stato di utilizzare altri browser. Questi consigli sono ovvi, ma spesso impraticabili…

  • Il problema di Cassandra

    I professionisti del settore spesso ricordano dei semplici principi base della gestione dell’IT. Tra questi semplici principi ci sono fare i backup, controllare i backup, non mettere i backup sopra i server che vengono salvati e investire in un piano di backup offsite. Spesso questi consigli vengono accolti con risolini di compatimento o vengono considerati…

  • Non bastavano una PEC e una pagina Internet?

    In una nota del Ministero dell’Interno si annunciano le date utili per il deposito dei simboli delle elezioni. A parte il linguaggio anticamente burocratico, quello che stupisce è la procedura. Negli anni sono stati emanati e reiterati regolamenti, leggi, raccomandazioni, editti, grida e quant’altro possibile per ribadire, sottolineare, ricordare e invitare l’uso della posta elettronica…