Luigi Rosa
Luigi Rosa
@lrosa@siamogeek.com
1.430 articoli
3 follower
Profilo

siamogeek.com

Homepage

siamogeek.com

  • PuTTY 0.62

    A relativamente breve distanza rispetto al passato, Simon Tatham ha rilasciato la versione 0.62 di PuTTY. Questa release corregge un baco di sicurezza che impediva al programma di cancellare le credenziali registrate in memoria quando non sono più necessarie. La nuova versione contiene altre piccole correzioni elencate nelle note di rilascio. Il sito da cui vene distribuito…

  • CentOS 6.1

    Il team di sviluppo di CentOS ha annunciato la disponibilità dei supporti di installazione della versione 6.1. Chi ha attivato il repository cr (ed è saggio farlo sia per la 5.x sia per la 6.x) di fatto vedrà da oggi solamente una manciata di aggiornamenti. Per attivare questo repository basta installare il pacchetto centos-release-cr. Gli ISO per creare…

  • Sicurezza dell’Open Source

    I detrattori del software open source ne criticano principalmente la presunta mancanza di sicurezza. Chi conosce il software open è il primo a sapere quanto sia errata questa affermazione, ma per esprimere un giudizio affidabile in merito serve un’entità terza, altrimenti c’è il rischio del dubbio che si tratti di una posizione da tifoso. Per questo il Cabinet Office britannico…

  • Scarabocchi con il puntatore

    Il percorso che fate compiere al puntatore potrebbe diventare un’opera d’arte. Questo a fianco è quello che IOGraph ha creato lasciandolo attivo nelle ultime due ore. Il traffico del puntatore in basso a destra è motivato dal fatto che ho attivato un hot point in quella posizione che esegue uno zoom out e visualizza i sei…

  • Gemnet hackerata tramite PHPMyAdmin

    Dopo DigiNotar, anche Gemnet, un altro fornitore olandese di certificati digitali, è stato vittima di un hackeraggio. Gemnet è una controllata della compagnia di telecomunicazioni olandese KPN e fornisce certificati anche agli enti governativi. In questo momento il sito di Gemnet è stato messo offline. Secondo le informazioni disponibili (traduzione automatica in inglese), gli attaccanti avrebbero sfruttato una pagina di…

  • Anatomia di un attacco

    Gli 0-day dei software, specialmente quelli molto diffusi, non valgono nemmeno più la pena di essere citati tutti. Quello scoperto da poco in Adobe Reader è interessante per come è stato sfruttato. Purtroppo la scansione degli eventi che segue potrebbe essere falsata dalle differenze di fusi orari, ma per ora dobbiamo convivere con questa maledizione. 🙂

  • La forza di una catena

    Poter gestire un conto corrente online è comodo, ma potrebbe essere problematico se sono coinvolti diversi attori. Lo scorso luglio dei malviventi hanno sottratto 45.000 dollari ad un australiano utilizzando tecniche di social engineering abbinate all’efficienza di un provider telefonico, nonostante il fatto che l’accesso al conto corrente fosse protetto da un sistema di autenticazione a…

  • 6174

    Prendete un numero di 4 cifre in cui le cifre non siano tutte uguali tra loro (quindi non 1111, 2222, eccetera). Trasformatelo in modo che le cifre siano in ordine decrescente e in ordine crescente. Sottraete il minore dal maggiore dei due numeri per ottenere un terzo numero. Ripetete un po’ di volte, massimo sette,…

  • La Germania abolisce i filtri Internet

    La Germania ha deciso di abolire il sistema di filtraggio preventivo di Internet in funzione dal 2009 con lo scopo di bloccare l’accesso a siti di pedopornografia. La legge era assai controversa fin dalla sua entrata in vigore ed era stata bollata subito come inefficace e come il seme di una possibile introduzione della censura…

  • Ripresa degli attacchi contro ssh

    Secondo Internet Storm Center gli attacchi ssh sarebbero aumentati a partire da circa una settimana fa. Gli schemi di attacco sarebbero quelli standard, tentativi di accesso con l’utente root sulla porta 22, e possono essere vanificati con pochi, semplici ed efficaci accorgimenti.

  • Cello Wars

    [youtube=http://www.youtube.com/watch?v=BgAlQuqzl8o&w=480]

  • Un https migliore

    Tutti sappiamo che il protocollo https permette ad Alice e Bob di scambiarsi messaggi senza che Charlie, costantemente in ascolto sulla linea, li legga. Ogni browser utilizza degli espedienti grafici per indicare che la connessione in corso non è facilmente intercettabile e leggibile. Ma c’è un tipo di https che offre una sicurezza maggiore rispetto ad…