Autore: Luigi Rosa

  • Archiviare i testi

    Mi riferisco ai testi corti, orientativamente entro i 10k.

    Chi bazzica da… qualche anno nell’informatica e nella telematica ha sicuramente accumulato un sacco di piccoli file di testo, magari anche in vari formati, che valgono la pena di essere conservati, vuoi per riferimento tecnico, vuoi per motivi personali.

    La classica catalogazione via file system non è molto efficiente per i testi perché non si possono correlare e catalogare come si deve.

    La mia soluzione, ma non è detto che sia la migliore, è stata quella di utilizzare MediaWiki, ovvero il software su cui si basa Wikipedia.

    Per implementare questa soluzione bisogna avere qualche esperienza con Apache, MySQL e PHP. Esistono dei kit pronti all’uso per installare un sistema simile sul proprio PC, ma il rischio è di non essere in grado di fare un backup corretto dei dati e, quindi, perdere tutti i contenuti in caso di problemi.

    Se si decide di mettere online la propria wiki di testi, è bene tenerla sempre aggiornata; la mailing list MediaWiki announce è l’ideale per questo scopo.

    (altro…)

  • Спасибо HP!

    Sono indeciso se aggiungere la categoria Humor a questo articolo.

    Oggi io e un collega abbiamo assemblato in laboratorio un sistema con quattro server, uno storage e due switch FC che tra poco verrà consegnato al cliente.

    Il collega era indeciso sull’opportunità di fare un aggiornamento firmware e ha preferito contattare direttamente il supporto HP per verificare delle possibili incompatibilità.

    La prima telefonata è andata buca perché è finito nel ramo sbagliato del call centre ed ha dovuto richiamare.

    Alla seconda telefonata ha risposto una persona che ha detto sostanzialmente “le faremo sapere”.

    Il collega ha ricevuto poco fa questa mail in merito al caso aperto (le parti pixelate contengono anche l’ID del caso).

  • Cambiate la password di Linkedin. ADESSO.

    Benché il sito non abbia ancora diramato una nota formale, pare che LinkedIn sia stato vittima di un furto di oltre sei milioni di password.

    Come atto precauzionale è altamente consigliabile modificare immediatamente la propria password di LinkedIn.

    Avrei dovuto avere dei dubbi quando ieri mi è arrivato l’invito di connessione al network di contatti da parte di una farmacia.

    Le password rubate sarebbero 6.458.020 hash SHA-1 senza salt.

    Con ogni probabilità i dati rubati sono limitati alle password e non alle email associate alle medesime. (via Naked Security)

    Aggiornamento 7/6/2012 – Linkedin ha finalmente confermato il furto di password. Le password degli account interessati sono state resettate e i titolari hanno ricevuto una mail in cui viene spiegato cosa sia successo e vengono invitati a modificare la password.

  • Aggiornamento fuori banda per Windows

    Oggi Microsoft ha rilasciato un aggiornamento fuori banda per revocare alcuni certificati utilizzati da Flame.

    Gli aggiornamenti fuori banda sono quelli rilasciati generalmente per ragioni di emergenza al di fuori dell’appuntamento mensile del patch tuesday.

    Uno degli attacchi che tenta il malware è un man in the middle su Microsoft Update; se l’attacco riesce, viene copiato sul PC della vittima un file WUSETUPV.EXE, che sembra essere firmato da Microsoft, ma non lo è realmente.

    I creatori di Flame hanno scoperto un sistema per sfruttare un baco del sistema che viene usato per creare i certificati per attivare le licenze di Terminal Services; le chiavi utilizzate per questo scopo possono essere utilizzate anche per firmare i programmi eseguibili.

    Questa patch rimuove due certificati “Microsoft Enforced Licensing Intermediate PCA” e un certificato “Microsoft Enforced Licensing Registration Authority CA (SHA1)”.

    (altro…)

  • Museo dei suoni tecnologici

    Il Museum of Endangered Sounds si propone lo scopo di raccogliere e preservare i suoni legati alle tecnologie in disuso.

    Il sito creato da Brendan Chilcutt sta raccogliendo quei suoni che accompagnavano la vita di tutti i giorni di alcune persone,ma sono completamente alieni a chi è più giovane.

    Lo scopo del curatore si spinge oltre la semplice raccolta di suoni e arriva alla definizione di un linguaggio di markup appropriato per definire e descrivere i suoni binari.

  • Bloccare le conferme di lettura con Postfix

    Alcune organizzazioni vogliono impedire che vengano inoltrate le conferme di lettura dei messaggi.

    Con Postfix questo blocco si attua attraverso la funzione header_checks. Nel file main.cf si specifica qualcosa tipo

    header_checks = regexp:/etc/postfix/header_checks

    La distribuzione standard di Postfix contiene un file header_checks senza direttive ma con alcune istruzioni sommarie nei commenti.

    Tenendo presente che le conferme di recapito hanno generalmente tra gli header la direttiva MIME che indica che il contenuto è di tipo Multipart/Report (RFC6522), è sufficiente aggiungere una riga di questo tipo a /etc/postfix/header_checks

    /^Content-type: Multipart\/report/   DISCARD

    Il file va quindi compilato con

    postmap /etc/postfix/header_checks

    e alla fine si ricarica Postfix per attivare la configurazione.

  • La falsa sicurezza dei default

    Una delle iniziative intraprese da Microsoft negli anni scorsi per “aumentare la sicurezza” è stata quella di cambiare le impostazioni predefinite di un sistema operativo server appena installato.

    Così Windows 2008 appena installato ha attive un sacco di impostazioni assolutamente inutili che non servono assolutamente a nulla, se non ad intralciare il lavoro del SysAdmin che sta installando il server.

    All’avvio viene chiesto di specificare una password di Administrator, ma è attiva la policy di complessità della password. Il risultato è che se si scrive Password1 il sistema la accetta, mentre qualcosa tipo lasicurezzanonèneidefault viene rifiutato.

  • Quando gli spammer strappano un sorriso

    Ogni tanto qualche mail di spam riesce a penetrare le difese e ogni tanto butto un occhio alle mail di spam per ragioni professionali.

    Questa settimana una mail di spam mi ha divertito, ve la riporto in formato testuale non formattato:

    From: "Welcome to Western Union®"
    Subject: SPAM VICTIMS COMPENSATION NOTICE !

    Welcome to Western Union®
    Send Money Worldwide
    www.westernunion.com

    Attention: E-mail Address Owner

    The International Monetary Fund (IMF) is compensating all the spam victims and your email address was found in the spam victim's list. This Western Union® office has been mandated by the IMF to transfer your compensation to you via Western Union® Money Transfer.

    However, we have concluded to affect your own payment through Western Union® Money Transfer, $5,000 twice daily until the total sum of $200,000.00USD is completely transferred to you.

    We can not be able to send the payment with your email address alone, thereby we need your information as to where we will be sending the funds, such as;

    Seguono le richieste dei dati la firma e altri yadda yadda.

  • Qual è lo scopo del backup?

    Ovviamente è il restore, ma non tutti sembrano mettere in pratica davvero questa regola.

    La maggior parte delle persone (dall’utente casalingo al SysAdmin) si preoccupa del backup, ovvero dell’efficienza e (ammettiamolo) dell’estetica delle procedure di backup, tralasciando completamente la parte di restore.

    Quando l’ambiente funziona a dovere, il restore è semplice; se l’utente cancella un singolo documento di Word ci sono i wizard, le interfacce grafiche, gli automatismi, le protezioni, i manuali online…

    Ma se il danno è più grave o più esteso?

    (altro…)
  • Flame[r]

    Il MAHER ha annunciato di aver scoperto un nuovo tipo di malware che avrebbe preso di mira alcuni Paesi dell Medio Oriente.

    La scoperta è supportata dalla notizia che i laboratori di Kaspersky sono stati contattati dall’ITU per identificare un malware fino ad allora sconosciuto.

    L’analisi del malware è appena all’inizio e richiederà molto tempo dal momento che quando è completamente installato raggiunge la dimensione di 20 Mb. Queste sono le caratteristiche note fin’ora:

    • si propaga attraverso supporti rimovibili (chiavette) oppure via rete sui computer in LAN;
    • eseguire analisi di rete quali sniffing, enumerazione delle risorse e raccolta di password vulnerabili;
    • analisi del disco rigido del computer infatto per cercare file con determinate estensioni o contenuti;
    • analisi dei dispositivi raggiungibili via bluetooth;
    • possibilità di catturare il contenuto dello schermo se sono attivi determinati processi;
    • registrazione dell’audio ambientale tramite il microfono del PC;
    • comunicare via https o ssh i dati raccolti ai C&C localizzati su oltre dieci nomi a dominio diversi;
    • possibilità di scaricare ulteriori moduli dal C&C;
    • capacità di identificare e bypassare moltissimi sistemi antivirus, antispyware o antimalware;
    • capacità di infettare XP, Vista e 7;
    • utilizzo di file ~xxxxxxx.TMP per nascondersi (esattamente come Stuxnet e Duqu).

    (altro…)

  • Quanto è sicura una password?

    Passfault è un programma open source che verifica la resistenza delle password.

    Il programma analizza una password e cerca di stabilire quanto tempo sia necessario per crackarla in base ad alcuni parametri definiti. Ovviamente l’analisi che viene fatta è agnostica rispetto all’utente: per ovvi motivi il programma non prova le password che contengono dati correlati all’utente, che potrebbero, invece, essere ineriti nel dizionario di un programma di attacco che voglia prendere di mira un utente specifico.

    È disponibile anche una versione online in https, anche se per verificare le proprie password è bene scaricare e installare i sorgenti Java. (via nakedsecurity)

     

  • Archiviazione della posta elettronica

    È fuori discussione che l’archiviazione della posta elettronica sia una necessità e, alcune volte, un obbligo.

    Il SysAdmin deve risolvere in un modo o in un altro questa necessità degli utenti, senza decidere ex auctoritate che si tratta di un vezzo o della conseguenza della pigrizia di chi utilizza la mail. Nella posta elettronica ci sono le tracce con riferimenti temporali delle interazioni con clienti o fornitori esterni e alcune volte c’è la storia evolutiva di un’organizzazione.

    (altro…)