La vulnerabilità del browser permette di eseguire un programma arbitrario sul computer della vittima attraverso un heap spray se questa visita un sito con una pagina creata allo scopo.
Questo articolo inaugura una (spero) nutrita serie di articoli sull’IPv6 per cui è stata creata una tassonomia specifica.
L’idea è che tutti gli autori del blog condividano le proprie esperienze con IPv6 e le mettano a disposizione degli altri, che le possono consultare utilizzando le categorie nella colonna a sinistra.
Se qualcuno vuole contribuire come guest blogger oppure come autore ricorrente, per questo tema (o anche per altri) mi scriva pure a lrosa()siamogeek.com.
Scenario: abbiamo un server CentOS headless in hosting con un IPv4 fisso e configurato, che utilizziamo per fare amministrazione via ssh e dobbiamo aggiungere un indirizzo IPv6 che ci ha assegnato il fornitore.
La prima differenza rispetto ad un IPv4 è che non ci vengono assegnati, generalmente, uno o due indirizzi, ma un blocco. Nel mio caso mi hanno dato 2a01:4f8:d15:1c00::/64; dal momento che IPv6 ha 128 bit di indirizzo, un /64 significa che ho 64 bit di indirizzo fisso (2a01:4f8:d15:1c00) e altrettanti disponibili per il mio server. Un sogno, se ragioniamo con il razionamento di IPv4.
È successo due volte nell’ultima settimana al server di questo sito ed è successo a molti Linux ospitati su macchine virtuali: improvvisamente sembra che un task occupi tutta la memoria disponibile, Linux va in out of memory e l’azione più rapida per ripristinare i servizi è un reboot.
oom (out of memory) killer entra in azione quando la memoria di sistema (fisica + swap) viene esaurita; il suo compito è quello di far fuori dei processi per liberare memoria e ristabilire la normalità.
Se entra inazione oom-killer vuol dire che bisogna fare qualcosa per evitare che la memoria si esaurisca.
Il problema risiede nell’approccio ottimista di allocazione della memoria di Linux, l’overcommit, un mix di overbooking delle compagnie aeree e di speranza che i processi non richiedano una quantità esagerata di memoria.
Al momento di scrivere, il RIPE ha un serbatoio di 17,30 milioni di indirizzi; sono più dei 16 milioni di un /8 perché includono anche quelli appartenenti ai blocchi restituiti.
Sì è un repost, ma per molte persone della mia generazione, Spazio 1999 è arrivato prima di Guerre Stellari e prima di Star Trek.
Assieme a UFO, a Il Prigioniero e a pochi altri, è il telefilm che ha forgiato il mio immaginario visuale della fantascienza e quindi mi sento in dovere di rendere omaggio a questa serie unica.
Se nei negozi o gallerie di arredamento Kartell o Artemide vedete oggetti che vi ricordano la base Alfa è perché sono stati usati proprio quegli oggetti; c’è addirittura qualcuno che li ha catalogati.
Era un modo nuovo di vedere l’esplorazione spaziale: lo spazio veniva considerato esattamente come un’abitazione da decorare e abbellire.
Un grazie infinito ai coniugi Anderson, alla coproduzione RAI, alle belle storie, ai bravissimi attori e ai tecnici degli effetti visuali. Sappiate che è tutta colpa vostra!
Secondo un detto mutuato dalla meccanica, quello che non c’è non si rompe.
L’installazione della macchina virtuale (che è diventata sempre più una macchina vulnerabile) Java fa parte spesso di quella che il personale IT considera la dotazione standard di un PC da consegnare agli utenti.
Purtroppo Java continua ad avere problemi di sicurezza nonostante i continui aggiornamenti (qui e qui) e spesso gli utenti ignorano bellamente gli avvisi di disponibilità di nuove versione di Java.
L’unica soluzione è rimuovere Java e installarlo solamente se richiesto espressamente.
Ci sono casi molto definibili in cui Java è necessario, come, ad esempio, se si utilizzano software realizzati per conto dell’Agenzia delle Entrate.
Credo sia il momento di passare dall’installazione per default all’installazione su richiesta, per evitare di avere a bordo un altro software utilizzabile come vettore di malware.
I am delighted that this university is playing a part in putting a man on the moon as part of a great national effort of the United States of America.
Many years ago the great British explorer George Mallory, who was to die on Mount Everest, was asked why did he want to climb it. He said, “Because it is there.”
Well, space is there, and we’re going to climb it, and the moon and the planets are there, and new hopes for knowledge and peace are there.
C’è una tecnologia che lega lieviti (quelli del pane e della birra) e farmaci a somministrazione controllata.
Alcuni farmaci, come quelli contro il cancro o contro le malattie autoimmuni trarrebbero molti vantaggi dalla somministrazione attraverso la pelle, ma i loro principi attivi sono costituiti da molecole troppo grosse per poter utilizzare i cerotti.
La soluzione migliore è l’utilizzo di microaghi del diametro di 20 micron, un quarto di quello di un capello, ma questa tecnologia richiede un sistema di micro pompaggio che forza le molecole attraverso gli aghi.
Manuel Ochoa ha realizzato una soluzione con una pompa termopneumatica azionata da lieviti. Una piccola camera contiene zucchero e lieviti per panificazione; quando viene aggiunta acqua e il dispositivo viene messo a contatto con la pelle, il calore del corpo umano attiva i lieviti, che producono anidride carbonica, che gonfia la camera e spinge il farmaco attraverso i microaghi.
Il sistema non solo non richiede batterie, ma ha una vita di scaffale molto lunga (si pensi solo a quanto durano le bustine di lievito essiccato) rispetto a tecnologie analoghe con batterie. (via Phys.org)
VirusTotal ha anche un nutrito archivio di elenchi di file e del loro stato di pericolosità, un elenco che potrebbe fare molto comodo agli sviluppatori di Chrome per poter giudicare se il file che un utente sta scaricando sia pericoloso.
L’avviso è stato diramato con così largo anticipo per l’impatto che potrebbe avere in molte organizzazioni: una volta installata KB2661254 non verranno più considerate valide le chiavi RSA con lunghezza minore di 1024 bit.