Autore: Luigi Rosa

  • Non accettare mele dagli sconosciuti

    Ieri 8 dicembre l’Apple Store di Torino è stato rapinato.

    Come in tutti i negozi di questo tipo, esiste un archivio elettronico della merce a magazzino comprensivo di numero di serie e/o IMEI. È quindi molto facile risalire ai codici identificativi degli apparecchi rubati.

    Con ogni probabilità quei seriali sono già nella blacklist dei servizi Apple, ogni tentativo di utilizzo online potrebbe portare l’utente in prigione senza passare dal VIA!

    Anche se la tentazione di fare un affare sotto Natale potrebbe essere forte, va ricordato che la legge italiana punisce anche chi acquista incautamente della merce. Attenzione, quindi, a ogni tipo di offerta vantaggiosa che potrebbe arrivare al di fuori dei normali canali di vendita.

  • Dobbiamo ancora chiamare eBook i PDF?

    Anni fa quando i libri elettronici erano ancora qualcosa riservato a pochi smanettoni ci andava bene di tutto: TXT, HTML, PDF…

    Adesso non possiamo più dire che non esistono standard per i libri elettronici: l’ePUB è un formato gratuito, aperto e ampiamente utilizzato, salvo eccezioni.

    Molti autori o società regalano eBook in formato PDF (ne ho appena scaricato uno). Non sono altro che documenti Word (nel mio caso Word 2007) esportati o “stampati” in PDF.

    (altro…)
  • Torri di mattoncini LEGO

    Quanto potrebbe essere alta al massimo teorico una torre di mattoncini LEGO?

    Per rispondere a questa domanda bisogna sapere qual è il carico massimo in peso che può reggere un mattoncino prima di collassare.

    La risposta a questa domanda è stata calcolata dalla Open University britannica con una serie di esperimenti compiuti su alcuni mattonicini 2×2: in media 4.240 N.

    Per dare un senso a quel dato, 4.240 N corrispondono ad un peso statico di 432 kg; con un po’ di calcoli si scopre che il tutto equivale a 375.000 mattoncini 2×2 che, disposti l’uno sopra l’altro arrivano a 3.500 metri.

    Per ovvie ragioni, una torre simile non può essere realizzata, ma dà l’idea della solidità dei mattoncini LEGO. (via BBC)

  • Disabilitare il servizio Smart Card, se non serve

    Ci sono dei portatili, come quello che avevo prima, con lettori di smart card incorporati.

    In alcuni contesti le smart card sono utilizzate come token di sicurezza per l’autenticazione a due fattori, quindi il servizio Smart Card di Windows è necessario.

    Ci sono però anche dei virus, come Shylock, che verificano se è attivo il servizio di gestione delle Smart Card; se non è attivo Shylock non si installa. Il nome di questo malware deriva ddall’omonimo personaggio del Mercante di Venezia di Shakespeare, in quanto ogni variante contiene una citazione dell’opera.

    Per partire Shylock ha bisogno che il servizio delle Smart Card sia attivo, che la memoria fisica sia almeno 256 Mb di RAM e che ci siano almeno 12 Gb liberi su una partizione. Ci manca solo che chieda di accettare una EULA quando si installa.

    Secondo F-Secure il motivo per cui Shylock verifichi la presenza del servizio di gestione delle Smart Card è da collegare al fatto che le macchine virtuali utilizzate per analizzare i malware spesso non hanno attivo quel servizio perché non hanno l’emulazione di un hardware  simile.

    Bisogna anche rilevare che Shylock avrebbe come obbiettivo l’ambiente finanziario, un contesto in cui è abbastanza diffuso l’utilizzo delle carte a microprocessore come strumento di identificazione.

     

  • Milli-motein

    Copyright (c) MIT Center for Bits and Atoms

    È il nome di un dispositivo miniaturizzato mosso da motori che può assumere e mantenere varie forme.

    Sviluppato dal MIT, il milli-motein si ispira alle proteine, molecole in grado di ripiegarsi per assumere varie forme tridimensionali.

    La struttura base è un motore, inventato appositamente per questo scopo, in grado di mantenere la posizione una volta spento e di consumare energia solamente quando ruota.

    Un filmato illustra il prototipo del milli-motein in funzione: il risultato è sorprendente.

    Questo piccolo robot potrebbe diventare il mattone per costruire dispositivi autoconfiguranti oppure oggetti di forma variabile o adattabile. (via MIT News)

  • Pubblicate alcune vulnerabilità di MySQL

    L’articolo è stato aggiornato dopo la pubblicazione iniziale man mano che sono arrivati ulteriori dettagli sui problemi indicati.

    Sono stati pubblicati su Full Disclosure i metodi (exploit) per attaccare i database server MySQL sfruttandone alcune vulnerabilità.

    Non ho potuto verificare tutti gli exploit pubblicati in quanto non dispongo delle installazioni a cui fanno riferimento alcuni di questi metodi.

    (altro…)
  • Imparare l’elettronica con Arduino

    Massimo Banzi, CEO e cofondatore di Arduino, ha iniziato a pubblicare una serie di video in inglese in cui spiega l’elettronica dalle sue basi.

    [youtube=http://www.youtube.com/watch?v=2X8d_r0p92U&w=480]

  • Non avete ricevuto alcun MMS

    Si avvicina il Natale, che porta con sé innumerevoli messaggi di posta elettronica inutili con allegate immagini oppure programmi che installano malware.

    L’ultima notizia riguarda un messaggio di posta elettronica che sembra provenire da Vodafone U.K. che contiene l’avviso del presunto recapito di un messaggio MMS.

    Come è successo in altri casi, è facile supporre che, se questo scherzetto avrà seguito oltre Manica, potrebbero diffondersi alternative in altre lingue o con altri operatori telefonici.

    Al solito, se non avete delle SIM del presunto operatore telefonico che vi starebbe scrivendo, è difficile che abbiate ricevuto un MMS; inoltre diffidate sempre di mail sgrammaticate o con errori grossolani. (via Naked Security)

  • Decommissionare un server in hosting

    Può capitare di dover decommissionare un server Linux in hosting presso un fornitore a cui non abbiamo l’accesso fisico o di cui non possiamo verificare l’avvenuta cancellazione, se si tratta di una macchina virtuale.

    Quanto segue parte dal presupposto che i dati scritti sul disco tali siano e che non sia possibile leggere il dato scritto precedentemente, quindi se in una posizione c’è scritto 99, gli scrivo sopra 00 quello che leggo è sempre e solamente 00, il 99 è andato.

    (altro…)
  • Coriandoli di informazioni

    Copyright (C) PIX 11Anni fa avevo fatto una prova su me stesso circa la possibilità di rileggere le informazioni scritte sui fogli che passano in un tritadocumenti.

    A parte la frantumazione pressoché totale (meno di 5 millimetri nel lato più lungo) dei fogli, c’è sempre il rischio che le informazioni possano essere lette o ricostruite. Esistono anche dei software che con poca spesa permettono di recuperare i dati dai fogli tritati solamente in un senso (spaghetti).

    WPIX riporta che durante la tradizionale parata del giorno del ringraziamento di quest’anno sarebbero state utilizzati come coriandoli anche degli spaghetti con informazioni sensibili della polizia della Contea di Nassau. Macy’s, l’organizzatore della parata, ha dichiarato che gli unici coriandoli ammessi sono quelli tradizionali di carta colorata non stampata; la polizia della Contea di Nassau ha dichiarato che verrà avviata un indagine sul caso e sui metodi di distruzione dei documenti.

    (altro…)

  • A Slower Speed of Light

    A Slower Speed of Light è un gioco in prima persona che utilizza il prototipo di un motore relativistico open source sviluppato dal MIT.

    Il motore ha come caratteristica fondamentale il fatto che la velocità della luce possa cambiare in ogni momento del gioco.

    Vengono resi con incredibile accuratezza l’effetto Doppler, l’aberrazione relativistica, la dilatazione del tempo, le trasformazioni di Lorentz e la possibilità di vedere gli oggetti com’erano nel passato a causa della diversa velocità della luce.

    È possibile scaricare il gioco per PC o Mac dal sito del progetto. Benché semplice come struttura, il programma permette di esperire in prima persona gli effetti relativistici, con un’accuratezza probabilmente mai vista prima.

    (altro…)

  • Malware solo per Windows?

    Una delle storielle più false che si raccontano tra loro i fan di sistemi operativi desktop o server non-Windows è che il malware esista solamente su Windows.

    Di recente è stato scoperto un rootkit per Linux che aggiunge un IFRAME ai web server basati su nginx.

    CrowdStrike ha analizzato il malware, che colpisce il kernel 2.6.32-5, l’ultima versione distribuita da Debian Squeeze.

    Il rootkit sembra stato creato ex-novo, non sembra essere una ricompilazione di qualcosa di esistente e sembra di origine russa (come nginx).

    La persistenza del rootkit dopo il reboot è garantita da un processo che verifica ogni tre minuti /etc/rc.local e controlla se contiene il comando

    insmod /lib/modules/2.6.32-5-amd64/kernel/sound/module_init.ko

    la cui presenza viene però nascosta, come dettagliato nell’articolo di CrowdStrike.

    Non è ancora chiaro come avvenga la prima installazione del malware, che richiede privilegi di root. L’analisi della qualità del codice suggerisce che chi l’ha scritto potrebbe non avere le capacità di scrivere un proprio sistema di privilege escalation locale. (via F-Secure)