Autore: Luigi Rosa

  • Tears of Steel

    [youtube=http://www.youtube.com/watch?v=R6MlUcmOul8&w=480]

    Un film prodotto con il crowd-funding e cofinanziato dal Netherlands Film Fund utilizzando tecnologia open e distribuito in Creative Commons Attribution 3.0. (via Paolo Attivissimo)

  • Esaurimento dell’IPv4

    Da giorni cercavo una fonte di dati che mi permettesse di elaborare il numero degli IPv4 rimasti in modo analogo alla pagina del RIPE.

    Avevo contattato il RIPE che mi aveva dato il permesso di rielaborare i dati che loro pubblicano ogni giorno, ma l’impresa si è rivelata più difficile del previsto, dal momento che non trovavo dei dati da aggregare che mi dessero come risultato un numero paragonabile a quello della loro pagina degli IPv4 disponibili.

    Cercando in rete, ho trovato il sito di Geoff Huston con un sacco di informazioni e statistiche.

    Elaborando un file specifico, sono riuscito ad ottenere un risultato con una grandezza comparabile a quella della pagina del RIPE, il mio benchmark, il risultato delle elaborazioni è mostrato qui a fianco, in cima alla colonna di destra. I dati elaborati vengono pubblicati con il permesso di Geoff.

    Chiunque voglia avere questi risultati può utilizzare delle semplicissime API che ho approntato e ottenere con un HTTP GET i singoli numeri oppure la tabella intera. Contattatemi a lrosa(*)siamogeek.com per i dettagli.

  • R.I.P. Michael O’Hare

    [youtube=http://www.youtube.com/watch?v=xkj2lR9CT08&w=480]

    La scorsa domenica Michael O’Hare è stato colpito da un attacco cardiaco che l’ha portato in coma; è morto questa notte.

    O’Hare ha interpretato il ruolo di Jeffrey Sinclair nella prima stagione di Babylon 5, in seguito ha avuto un ruolo… particolare nell’ambito della storia.

    È stato il primo attore bianco a ricevere la nomination come miglior attore al premio AUDELCO per la sua interpretazione in Shades of Brown sugli effeti dell’apartheid in Sud Africa.

  • Seria vulnerabilità di alcuni Android

    Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.

    Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.

    (altro…)
  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso.

    Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services.

    Secondo il rapporto preliminare pubblicato da Adobe, uno dei server utilizzati per la compilazione dei programmi sarebbe stato infettato da malware che ha permesso a terzi di prendere il controllo del server. Gli attaccanti sono riusciti a compilare del software realizzato da loro e ad utilizzare i protocolli interni di Adobe per firmare digitalmente il software fraudolento. Non ci sarebbe stato un accesso diretto degli attaccanti alle chiavi private dei certificati.

    Uno dei programmi firmati con il certificato di Adobe è pwdump7 v7.1, ma F-Secure ha 5127 campioni di programmi firmati con il certificato compromesso di Adobe.

    Il certificato compromesso verrà revocato il 4 ottobre 2012 alle 13:15 PDT (20:15 GMT). Spostare questo certificato nel gruppo dei certificati non fidati non mitiga il problema.

    Adobe sta firmando di nuovo tutti i programmi e li sta ridistribuendo: è, quindi, particolarmente importante aggiornare i programmi di Adobe quando appare l’avviso che è disponibile un aggiornamento.

    Si potrebbe approfittare di questa occasione per sostituire Adobe Reader con un altro lettore di PDF.

    Adobe ha approntato una pagina di supporto per chiarire i dettagli di questo incidente.

    Aggiornamento 1/10/2012: Per trovare i file firmati con il certificato compromesso, utilizzare un programma che possa cercare stringhe esadecimali e cercare “15e5ac0a487063718e39da52301a0488” (via Mikko Hypponen)

  • Più di vent’anni di progresso informatico sprecati

    Questo è una delle FAQ di un sito che offre hosting su macchine virtuali.

    Siamo capaci tutti di capire quale sia il sito, ma non è questo il punto e vi chiedo cortesemente ci non citarlo nei commenti per “evitare di avere guai di tipo… Imperiale.”

    I processori Intel 80386 e Motorola 68030 nella seconda metà degli anni ’80 del secolo scorso hanno introdotto, tra le altre tecnologie, un notevole passo avanti nella gestione della memoria (MMU). Molti software degli anni ’90, uno per tutti il favoloso QEMM386, traevano vantaggio da questa tecnologia per virtualizzare l’indirizzamento della RAM.

    (altro…)

  • Tunneling IPv6 di HE con Linux CentOS

    Nota aggiunta il 30/9/2013: a questa soluzione è da preferire quella descritta in un articolo successivo con pfSense e KVM.

    (alcune parti sono state modificate dopo la pubblicazione)

    Questo articolo spiega come impostare un tunnel IPv6 con Linux CentOS 5 configurato come gateway, NAT e firewall di una LAN.

    Lo scenario è il seguente: un router ADSL con IPv4 pubblico collegato ad un Linux che fa da NAT/firewall per la LAN. In questo esempio eth0 è l’interfaccia WAN con un IPv4 pubblico /29 e eth1 è l’interfaccia LAN con un IPv4 /24.

    Alla fine della procedura la classe /64 di IPv6 pubblici con reverse DNS potrà essere utilizzata per assegnare indirizzi pubblici ai dispositivi IPv6 in LAN, incluso il gateway Linux.

    (altro…)

  • iGoogle chiude

    Il primo di novembre del 2013 (fra 13 mesi, quindi c’è tempo) iGoogle chiuderà.

    Nato sulla scia delle “home page personalizzabili” (figlie, a loro volta, dei bruttissimi “portali” generalisti), è stato oramai superato dalle applicazioni mobili, da visualizzatori integrati e dalle estensioni dei browser.

    I dati visualizzati provenienti da altri servizi di Google saranno, ovviamente, ancora disponibili, quelli tipici di iGoogle, come l’elenco delle cose da fare, potranno essere esportati per utilizzarli con altre soluzioni.

    Se si utilizzano alcuni gadget di iGoogle prodotti da terze parti è necessario contattare il fornitore per tempo per sapere se e come sia possibile esportare o migrare i dati registrati.

  • La sicurezza dei database è in mano agli sviluppatori

    Agli sviluppatori delle applicazioni che usano i database, ovviamente.

    Dark Reading raccoglie in un articolo un decalogo di consigli per gli sviluppatori che vogliono mitigare i problemi di sicurezza delle applicazioni che utilizzano database (tipicamente SQL, ma non necessariamente).

    Alcune norme sono ovvie e ne abbiamo parlato anche noi: la prima in assoluto è la SQL injection, molto più diffusa di quello che si possa credere. Basta, infatti, che un solo campo di un’intera applicazione non venga opportunamente sanificato per mettere a repentaglio la sicurezza dell’intero progetto.

    (altro…)
  • ClamAV ha bisogno di voi

    ClamAV, l’antivrus multipiattaforma gratuito, ha bisogno dell’aiuto dei suoi utenti per migliorare le statistiche.

    Joel Esler ha scritto sul blog dell’antivirus un articolo che spiega il modo in cui chi ha installato ClamAV può partecipare volontariamente alla raccolta anonima di statistiche.

    La funzione viene abilitata apportando alcune modifiche ai due file di configurazione dell’antivirus.

    In freshclam.conf bisogna togliere il commento a SubmitDetectionStats, che deve contenere il path di clamd.conf.

    In clamd.conf l’opzione LogTime deve essere impostata a Yes e LogFile deve contenere il path del file di log (ricordatevi di ruotarlo o cancellarlo periodicamente).

    Fatto ciò, ogni volta che freshclam verifica se ci sono degli aggiornamenti invia automaticamente le statistiche di eventuali virus rilevati.

  • 1234, 1111, 0000 … 9629, 8093, 8068

    Non ci vuole un genio del calcolo combinatorio per capire che 10 simboli combinati a blocchi di 4 danno 10.000 combinazioni diverse.

    Data Genetics in un articolo del suo blog ha condotto un’analisi si 3,4 milioni di password a 4 cifre: alcuni risultati sono ovvi, altri interessanti.

    Per estensione si potrebbe presumere di applicare questa analisi ai PIN a 4 cifre, come quello del cellulare o della carta di credito chip and pin, due contesti in cui il PIN a 4 cifre è assegnato stocasticamente, ma può essere modificato dall’utente.

    (altro…)
  • Pericolosa vulnerabilità di Internet Explorer

    Lo scorso lunedì è stata diramata la notizia di uno zero day che colpisce tutte le versioni di Internet Explorer fino alla 9 inclusa.

    La vulnerabilità del browser permette di eseguire un programma arbitrario sul computer della vittima attraverso un heap spray se questa visita un sito con una pagina creata allo scopo.

    Anche il famoso tool Metasploit dispone già di un modulo per sfruttare questo baco.

    Microsoft ha rilasciato un FixIt per sistemare il problema immediatamente. Domani 21 settembre verrà rilasciata una patch fuori banda attraverso il canale degli aggiornamenti automatici.