Autore: Luigi Rosa

  • PaperBack

    PaperBack è un programma di backup per Windows un po’ inusuale.

    Questo software converte un file in uno schema di pixel monocromatici come quelli riportato a fianco.

    È possibile selezionare la densità, la dimensione e la ridondanza dello schema di pixel che viene stampato per adattare il risultato alla tecnologia di stampa utilizzata.

    Con una stampante a 600 dpi si possono salvare 500.000 byte di dati su un singolo foglio A4; se si decide di utilizzare una stampante a getto d’inchiostro è bene ridurre la densità dei pixel.

    Le stampe di PaperBack possono essere lette con uno scanner e date in pasto al programma per essere riconvertite in un file.

    Il programma è completamente gratuito e open source, quindi è possibile analizzare il tipo di algoritmo utilizzato per la codifica dei dati.

  • PDF: non solo Adobe Reader

    I file in formato PDF sono diventati da tempo un subdolo veicolo di diffusione del malware.

    Il problema non sta tanto nei file medesimi, ma nel modo in cui vengono aperti e trattati dal programma di visualizzazione (reader). Il reader più popolare è senza dubbio Adobe Reader (già Acrobat Reader), ma è anche il più vulnerabile ai problemi di sicurezza, soprattutto perché molti utenti non lo aggiornano come dovrebbero e non percepiscono i file PDF come minacciosi.

    (altro…)
  • La storia di LEGO

    [youtube=http://www.youtube.com/watch?v=NdDU_BBJW9Y&w=480]

    La storia di Ole Kirk Christiansen, del figlio Godtfred e dei mattoncini che entusiasmano i bambini di ogni età.

  • Nishang

    Con Nishang ci si avventura un una zona grigia del software, in cui la differenza tra difesa e offesa diventa indistinguibile.

    Lo scopo di quanto segue non è quello di incitare la violazione delle leggi, ma di documentare l’esistenza di questi strumenti, per poterli riconoscere in caso di attacchi.

    La PowerShell di Windows è uno strumento molto potente, molto più di quanto possa sembrare ad un osservatore superficiale o prevenuto. Era, quindi, naturale che prima o poi sarebbero arrivati degli script PowerShell per eseguire operazioni non del tutto legittime ai danni della vittima.

    Nishang gratta solamente la superficie, ma contiene esempi molto interessanti. Tipicamente gli script contenuti in Nishang vengono eseguiti sul computer vittima una volta che l’attaccante è riuscito a penetrare le difese, quindi non troverete script di penetrazione, bensì di controllo e ricognizione remoti, tra cui un utilizzo… creativo del record TXT del DNS.

  • Open source nella PA

    Il Decreto Sviluppo 2012 all’articolo 22 comma 10 contiene una modifica al comma 1 dell’articolo 68 del codice dell’amministrazione digitale che ridefinisce l’ordine di priorità con cui la Pubblica Amministrazione (PA) deve scegliere il software.

    Il nuovo ordine di priorità è il seguente:

    1. software sviluppato per conto della pubblica amministrazione;
    2. riutilizzo di software o parti di esso sviluppati per conto della pubblica amministrazione;
    3. software libero o a codice sorgente aperto;
    4. software combinazione delle precedenti soluzioni.

    La modifica di cui sopra include anche questa frase: solo quando la valutazione comparativa di tipo tecnico ed economico dimostri l’impossibilità di accedere a soluzioni open source o già sviluppate all’interno della pubblica amministrazione ad un prezzo inferiore, è consentita l’acquisizione di programmi informatici di tipo proprietario mediante ricorso a licenza d’uso.

    (altro…)

  • Elenco aggiornato dei TLD

    Ci sono alcuni contesti in cui farebbe comodo avere a disposizione un elenco aggiornato dei TLD.

    IANA mette a disposizione questo elenco in formato testo [MD5].

    L’ultimo aggiornamento del 12 agosto saluta di questo file l’arrivo del TLD .POST voluto dall’UPU.

    La gestione del nuovo TLD verrà delegata all’UPU; la registrazioni di domini di secondo livello non sarà accessibile al pubblico, ma saranno riservate agli operatori pubblici e privati, alle organizzazioni e agenzie governative che forniscono e supportano servizi postali universali sicuri ed affidabili.

  • Mars24

    Mars24 è un’applicazione Java che mostra l’ora locale di Marte e le zone del pianeta un cui è dì o notte.

    Il giorno solare medio marziano è di 24 ore 39 minuti e 35,244 secondi (note tecniche sul tema).

    Mars 24 presenta due finestre, una con l’indicazione numerica dell’ora locale terrestre e dell’ora locale nel luogo un cui si trovano CuriosityOpportunity e l’altra con il planisfero del pianeta, la posizione delle due sonde e l’indicazione delle aree illuminate.

    L’applicazione è stata realizzata da Robert B. Schmunk, che si è basato sugli algoritmi di Michael Allison, necessita di Java Virtual Machine 1.6 o successivo e può essere eseguito su qualsiasi piattaforma con installato Java.

  • “Le garantiamo un altissimo posizionamento su Google!”

    Quante volte avete sentito dai vostri clienti qualche fornitore o guru del SEO che se ne usciva con una frase come questa?

    Cialtroni e millantatori che dicono di possedere “ricette segrete”, “trucchi infallibili”, “furbate” o altre idiozie simili sono molto comuni tra chi si improvvisa e si rivende come profondo conoscitore del web.

    Il SEO, quello serio, è qualcosa di valido e di utile, le cui radici affondano nei vecchi consigli tipo “non mettere solamente immagini e flash perché sennò i motori di ricerca non indicizzano un accidente” e si è evoluto negli anni in qualcosa di sofisticato, di pari passo con l’evoluzione dei motori di ricerca.

    Spesso una regola empirica per valutare la bontà di alcune direttive è trovare riscontro delle medesime su Internet. Utilizzare trucchi per cercare di fregare l’algoritmo di ranking è una pessima idea per varie ragioni, tra cui: (a) posto di farcela, il trucco funziona per un tempo molto limitato; (b) se in tanti conoscono il trucco (non crederete davvero al guru del SEO, vero?!), il millantato vantaggio si appiattisce; (c) i motori di ricerca cambiano gli algoritmi nel tempo per scartare chi cerca di fregarli.

    Per avere un’idea del punto (c), basta considerare che Google ha apportato 86 modifiche nei soli mesi di giugno e luglio.

  • Gauss

    La famiglia dei malware creati ad arte per portare attacchi mirati saluta Gauss (Trojan.Win32.Gauss), l’ultimo arrivato del gruppo.

    Gauss è stato realizzato sulla stessa piattaforma di Flame e condivide con Stuxnet (edizione 2010) il modulo di propagazione via USB.

    Questo malware è stato realizzato a metà del 2011, rilasciato pochi mesi dopo ed è stato identificato come tale nel giugno del 2012.

    L’analisi di Gauss è ancora in corso, quindi le informazioni non sono ancora complete, Kaspersky ha pubblicato un documento tecnico con le informazioni disponibili (HTML, PDF).

    (altro…)
  • RoundCube 0.8

    È uscita la nuova versione 0.8 del client webmail RoundCube.

    Questa nuova versione presenta un’interfaccia grafica completamente ridisegnata (“Larry”) realizzata da Michael Krautwasser.

    Oltre a numerose correzioni di bachi esistenti, RoundCube, con l’eccezione dei plugin e delle skin, viene ora distribuito sotto la licenza GPL v3+.

    Questa versione è considerata stabile, tutti coloro i quali hanno vecchie versioni sono incoraggiati a scaricarla e aggiornarla.

  • Effetto Leidenfrost

    L’effetto Leidenfrost è il fenomeno che si verifica quando un liquido tocca una superficie con una temperatura nettamente superiore al punto di ebollizione del liquido stesso.

    In base a questo fenomeno, il liquido non evapora immediatamente, ma rimane per un attimo in forma liquida in quanto viene separato dalla superficie calda da uno strato di vapore isolante.

    Nella vita di tutti i giorni possiamo sperimentare questo effetto spruzzando dell’acqua su una padella arroventata, ma siccome siamo geek ci piace vedere questo effetto ripreso a 3.000 fps con delle gocce di azoto liquido che toccano una superficie di acqua bollente.

    [youtube=http://www.youtube.com/watch?v=oivUo2GzWGo&w=480]

  • È il software che conta

    Le specifiche hardware di Curiosity potrebbero sorprendere chi si fa bello snocciolando le caratteristice hardware dei propri giocattoli tecnologici, spesso senza nemmeno avere un’idea di cosa sta dicendo.

    La CPU ha un clock di 200 Mhz, la memoria annovera 256 Mb di DRAM ECC, 2 Gb di memoria flash ECC e 256 kb di EEPROM.

    Sembrano specifiche ridicole, ma Curiosity non deve collegarsi alla rete GSM/UMTS, non deve titllare i vostri occhi con un’interfaccia grafica di design, non deve farvi ascoltare la musica né mostrarvi filmati.

    (altro…)