Autore: Luigi Rosa

  • Nuova pelle

    I più attenti di voi si saranno accorti che è cambiato il tema grafico del sito.

    Questo tema non ha la traduzione italiana, la sto redigendo pian piano e, quando sarà terminata, verrà resa disponibile.

    Per richieste o segnalazioni di problemi, lrosa[at]siamogeek.com

    Aggiunta del 11/1/2012 – Grazie a Chiccorosso ha gentilmente dedicato parte del suo tempo per modificare la spaziatura e alcuni altri dettagli grafici. Ora però basta fare i designer e proseguiamo con i contenuti perché di Baiocchi ce n’è uno solo!

  • Cory Doctorow e i general purpose computer

    [youtube=http://www.youtube.com/watch?v=HUEvRyemKSg&w=480]

    Cory Doctorow ha tenuto questo notevole discorso al Chaos Communication Congress.

    Ho appena terminato di tradurlo e sottotitolarlo in italiano qui. La piattaforma permette di collegarsi e migliorare o ampliare la traduzione.

    Aggiornamento 8/1/2012Paolo spiega con un eloquio migliore del mio la sostanza di questo discorso e le motivazioni per cui dovrebbe essere ascoltato con estrema attenzione non solamente dagli informatici.

     

  • (im)produttività dell’IT

    I periodi congiunturali come quello che stiamo attraversando sono degli ottimi momenti per valutare i costi non giustificati e i lati improduttivi dell’IT con approccio sereno, ma determinato e con l’idea che non esistano “vacche sacre” o aree intoccabili.

    In un’organizzazione tutti definiscono il proprio lavoro “aaaaassssolutamente fondamentale” e ogni riparazione deve essere fatta in maniera “uuuuuurggeeentttteeeeee!” Questo è un normale comportamento umano che può essere mitigato esponendo i costi delle urgenze e limitandoli con sistemi di budget o rifatturazione interna. Se vogliamo essere un pochino più maligni, alcune volte l’urgenza di un lavoro dipende dalla mancata organizzazione, da una scarsa pianificazione preventiva o da una tendenza sistemica alla procrastinazione.

    Cercherò qui di seguito di analizzare alcune possibili aree di intervento, ben sapendo che sto solamente grattando la superficie.

    (altro…)
  • FreeDOS 1.1

    È uscita la nuova versione di FreeDOS, il sistema operativo open source che permette di eseguire moltissimi programmi scritti per MS-DOS.

    L’installazione avviene tramite immagine ISO; su una macchina virtuale di VMware Workstation 8 bastano un paio di minuti, compreso il tempo per la lettura dei messaggi a video. Oltre al sistema operativo vero e proprio si possono installare alcuni pacchetti aggiuntivi.

    Per default viene creato un menu di avvio che consente di selezionare la modalità di gestione della memoria; se si sceglie l’opzione per avere il massimo della memoria base si dispongono di 639.504 byte liberi nella memoria bassa. Niente male, siamo ai livelli del  magico QEMM-386.

    Il sistema per il momento non riesce a far girare Windows for Workgroups 3.11 in modalità 386 ma non ha problemi con applicativi e giochi del periodo scritti per MS-DOS. (via The Hacker News)

  • Sicurezza stampanti HP: non si fa così

    Pochi giorni fa HP ha annunciato di aver rilasciato gli aggiornamenti del firmware delle stampanti coinvolte in un problema di sicurezza.

    Il problema riguarda la possibilità di installare su alcune stampanti HP un firmware non originale (video) che può esporre dati riservati oppure modificare i parametri di funzionamento della stampante causando danni e, potenzialmente, incendi.

    Il problema è che HP, in una maniera assolutamente irrituale rispetto a casi analoghi, non ha pubblicato l’elenco dei modelli coinvolti, ma dice semplicemente di accedere alla sezione del supporto del suo sito, mettere il nome del modello della stampante, selezionare Download e verificare se c’è un aggiornamento del firmware.

    Questa scelta è stata probabilmente dettata da qualche genio delle pubbliche relazioni o del dipartimento legale, i quali preferiscono sempre nascondere la polvere sotto il tappeto e gestire in seguito eventuali problemi, scommettendo sul fatto che o non succeda nulla oppure si possa minimizzare o smentire.

    Se questa era la norma nel secolo scorso, nel 2012 la mancanza di trasparenza in questo tipo di comunicazioni non paga più, specialmente quando ci sono molte alternative alle stampanti HP a prezzi vantaggiosi.

  • code.NASA

    La NASA ha lanciato il progetto Code.

    Il progetto serve da punto di riferimento per tutte le iniziative open source della NASA. Oltre ai progetti attualmente in corso, sono disponibili le linee guida per creare altri progetti open.

    Lo scopo finale del progetto, di cui sono previste varie fasi, è di avere una robusta piattaforma aperta per nuovi progetti open hardware e software e per il passaggio alla formula open dei progetti attuali.

    L’ente spaziale americano si unisce, quindi, al coro di coloro i quali credono nella validità dei progetti aperti, in cui tutti quante le persone interessate offrono il loro contributo, anche se infinitesimo, per migliorare il progetto.

    Godspeed code.NASA!

  • Proteggere WordPress con Fail2ban

    Come molti siti basati su WordPress, anche questo subisce un sacco di attacchi.

    Fino a pochi giorni fa gli unici sistemi di difesa erano dei plugin come Secure WordPress che nascondono informazioni utili a chi vuole fare un attacco, sia esso mirato o scripted.

    Di recente sono usciti scanner come WPScan che non solo portano un attacco a forza bruta contro il sito, ma rieschiano anche di creare dei DoS totali o parziali a causa del sovraccarico a cui sottopongono il sistema.

    (altro…)
  • BackBox 2.01

    È stata rilasciata la versione 2.01 di BackBox, la distribuzione Linux dedicata ai test di penetrazione di cui avevamo già parlato un anno fa.

    Tra le novità di questa versione ci sono un aggiornamento del sistema, un nuovo look, i menu ridisegnati e le nuove versioni dei tool, tra cui dradis 2.8, ettercap 0.7.4.2, john 1.7.8, metasploit 4.2, nmap 5.51, set 2.5.2, sleuthkit 3.2.1, w3af 1.0, weevely 0.5, wireshark 1.6.3.

    La distribuzione può essere scaricata in versione i386 oppure AMD64. (via Dissecting)

  • Standardizzazione: basta volerlo

    Il mio vecchio regolabarba (meglio: la sua batteria ricaricabile) ha definitivamente tirato le cuoia e ne ho dovuto comperare un altro.

    Attratto dal display digitale e dalla regolazione elettronica del pettine (a step di un millimetro), ho comperato un Remington MB4550.

    Arrivato a casa, ho scoperto con piacevole sorpresa che il rasoio si carica attraverso un connettore micro USB, che, guardacaso e’ anche il connettore con cui si carica il mio telefono.

    Quindi assieme al regolabarba ho guadagnato un cavo USB type A – micro B e un caricatore micro USB.

    Onore al merito di chi in Europa ha insistito per la standardizzazione dei caricatori e complimenti alla Remington per non aver inventato la ruota, ma sfruttato gli standard.

    Un esempio da seguire.

  • Di buone intenzioni…

    Questa è la storia di come qualcosa fatto in perfetta buona fede possa diventare un possibile problema di sicurezza.

    Un’azienda qualche mese fa rinnova il parco PC, quelli dismessi vengono quarantenati in magazzino.

    L’azienda informa che chiunque voglia un PC di quelli dismessi deve pagare una somma a parziale copertura delle spese per cancellare i dati del PC, ma nessuno si fa avanti perché le macchine sono obsolete.

    Arriva Natale e un responsabile decide all’ultimo minuto di usare uno di quei PC per fare un regalo ad una persona a cui potrebbe essere utile.

    Il responsabile, lo ribadisco: in perfetta buona fede, sceglie il PC che apparteneva ad una delle contabili perché è uno dei migliori tra quelli scartati. La persona porta a casa il PC, ma si blocca perché non conosce la password di accesso al PC e mi telefona. Purtroppo non posso aiutare questa persona per telefono e devo chiedere di portare il PC in azienda.

    È, quindi, necessario che ogni organizzazione abbia delle procedure definite per la dismissione di materiale informatico che contenga dei dati, anche se un computer dismesso viene affidato ad una persona a cui non interessa nulla dei dati contenuti.

    Chiavette USB e memorie SD o similari: se non più utilizzate perché non funzionanti devono essere distrutte fisicamente. Quelle obsolete devono essere cedute a terzi dopo averle formattate, riempite con dati casuali (o comunque non aziendali) e cancellate o formattate di nuovo.

    Le stampanti o multifunzioni che contengono hard disk devono essere opportunamente cancellate prima di portarle all’esterno dell’azienda o renderle al noleggiatore. Queste apparecchiature hanno, di solito una procedura di cancellazione dei dati. Se sono a noleggio, includere nel contratto di locazione la cancellazione dei dati alla fine del contratto.

    I dischi dei PC devono essere cancellati prima di cedere il computer. Se non si vuole reinstallare il sistema operativo, procedere come segue:

    1. cancellare tutti i dati al di fuori dei profili utente;
    2. disinstallare tutto il software aziendale e quello le cui licenze non sono trasferibili;
    3. se il PC ha un IP fisso, configurare il DHCP;
    4. se il PC è in dominio, resettare la password dell’Administrator locale e rimuovere il computer dal dominio;
    5. cancellare tutti i profili utente;
    6. cancellare il contenuto di C:\WINDOWS\TEMP;
    7. creare una directory con dei file grossi senza dati aziendali, come ad esempio le distribuzioni ISO di Linux;
    8. duplicare la cartella di cui al punto precedente in modo ad averna 2, 4, 8, eccetera fino ad andare in disk full;
    9. cancellare le copie delle cartelle di cui sopra.

    La persona o l’organizzazione che riceve il PC deve essere informata che su quel computer non è attivo l’antivirus.

  • Certificato SSL per un mail server Linux

    Avendo trasferito i miei domini presso NameCheap a causa dell’affaire GoDaddy e SOPA ho acquistato per l’astronomica cifra di due dollari un certificato SSL.

    Qui di seguito la procedura che ho utilizzato per usare il certificato con Apache (rpm), Dovecot (compilato) e Postfix (compilato) su una CentOS 5.x.

    Questa procedura non sostituisce il manuale, ma serve solamente come guida di massima. Familiarizzare con le opzioni relative a SSL dei vari programmi prima di procedere. In alcune situazioni potrebbe essere necessario utilizzare ulteriori parametri oltre a quelli indicati.

    (altro…)
  • ByeDaddy

    A partire dalla notte tra il 22 e il 23 dicembre (ora europea) GoDaddy ha sperimentato sulla propria pelle cosa significa prendere posizioni impopolari.

    Il registar si era, infatti, apertamente schierato a favore del SOPA, contro cui sono stati spesi terabyte di testi.

    Se, da un lato, ognuno è libero (e deve esserlo) di esprimere le proprie opinioni, si deve anche aspettare che i suoi clienti agiscano di conseguenza e scelgano se continuare o meno ad essere tali. Azione e reazione: è fisica.

    La reazione non ha tardato a manifestarsi. Già ieri mattina, 23 dicembre, alle 5 (ora europea) Twitter brulicava di messaggi a sfavore con l’hashtag #BoycottGoDaddy che invitavano a trasferire i domini altrove.

    Io stesso ho trasferito tutti i domini, incluso questo, che avevo su GoDaddy altrove. Il blackout del sito è stato causato proprio dal trasferimento e dal fatto che GoDaddy ha sconfigurato le zone dai suoi DNS immediatamente dopo la mia conferma di trasferimento senza attendere il completamento dello stesso.

    (altro…)