Autore: Luigi Rosa

  • Microsoft starebbe per comperare Skype

    Skype starebbe per passare ancora una volta di mano.

    La società è stata fondata nel 2003 dagli estoni Ahti Heinla, Priit Kasesalu e Jaan Tallinn, che avevano fatto parte del team di sviluppo di Kazaa. Utilizzato all’inizio solamente dagli smanettoni, il programma è diventato sempre più famoso, specialmente quando molte aziende riuscivano a chiamare all’estero con costi ridotti. Nel 2005 eBay compera Skype per 2,6 miliardi di dollari in cash, per rivendere due anni dopo il 70% delle azioni ad una cordata di investitori privati; la transazione portava il valore della società a 2,75 miliardi.

    La scorsa estate CISCO aveva messo gli occhi su Skype, valutata in quel periodo attorno a 5 miliardi di dollari.

    Microsoft starebbe per farsi avanti con un’offerta tra i 7 e gli 8 miliardi.

    Nel 2010 Skype ha registrato incassi per 860 milioni di dollari, con un passivo di 7 miliardi. (via WSJ)

    Aggiornamento 10/5/2011 17:00 – Microsoft ha completato la transazione per 8,5 miliardi.

     

  • Il TCP/IP non funziona come credi di aver capito quando hai fatto il corso

    Ci sono sempre più dispositivi interconnessi tramite  TCP/IP i cui installatori devono confrontarsi, piaccia o no, con questo protocollo di rete.

    Per fare due esempi, fino a pochi anni fa gli installatori di centralini e di fotocopiatrici potevano tranquillamente ignorare le regole di networking e di TCP/IP; adesso devono conviverci.

    Come se non bastasse, molte organizzazioni fanno corsi superficiali senza verifiche finali serie al personale che deve poi operare sul campo o dai clienti con il nome dell’organizzazione medesima.

    I risultati, purtroppo, vanno dal comico al grottesco al tragico; tra le recenti esperienze ho visto:

    • l’installatore del centralino VOiP secondo cui centralino e telefoni devono essere assolutamente configurati con quella classe di IP perché “al corso ci hanno detto di fare così”;
    • l’installatore della stampante multifuzione che vuole attivare tutte le caratteristiche avanzate, si sbaglia, configura il POP3 del cliente nella stampante e la stampante cancella tutta la mail del cliente;
    • il tecnico di RagnatelaVeloce (nome non troppo di fantasia…) che, chiamato per un guasto all’ADSL, riconfigura l’IP della LAN del router “perché come è adesso è impossibile che funzioni” mettendo offline il cliente (la LAN è solamente su una classe diversa dal default 192.168.0.0/24).

    Potrei continuare citando decine di casi simili, molti riferibili a queste tre categorie di tecnici.

    Una preghiera a chi ha tecnici in giro che mettono le mani sul TCP/IP: o gli fate un training serio e costante, oppure fate fare la configurazione di rete a chi è capace. Grazie.

  • “Cloud” con degli Apple //

    AppleCrate II di Michael J. Mahon

    C’era una volta, prima del 1994, una Apple che non si faceva problemi se qualcuno creava hardware o software da attaccare ai loro computer.

    Gli schemi hardware dei computer di quella Apple erano talmente noti, che non era inusuale vedere nelle riviste di informatica del periodo progetti con fili che partivano da Apple ][ o Apple // aperti.

    Visto che cloud è una delle parole fighe senza un senso preciso del momento, la tentazione di utilizzarla per descrivere la realizzazione di Michael J. Mahon è stata irresistibile.

    Michael ha creato AppleCrate, un insieme di hardware, firmware [PDF] e software [PDF] che gli ha permesso di utilizzare in parallelo 17 Apple //.

    Grazie al fatto che hardware e firmware dei computer Apple pre-1984 non avevano segreti e grazie al fatto che Apple non abbia messo sistemi anti-modifica del firmware su quei computer, ancora oggi una persona è in grado di scrivere un firmware ad hoc e apportare qualche modifica all’hardware per realizzare un progetto come AppleCrate.

  • Abilitare i programmi ad utilizzare l’indicator di Unity

    La shell Unity, di default in Ubuntu 11.04 Natty Narwhal, ha cambiato un po’ di cose rispetto alla shell standard di GNOME.

    Tra i cambiamenti c’è una nuova area di notifica, l’indicator, ma non tutte le applicazioni sono autorizzate ad utilizzare l’indicator.

    Per conoscere le applicazioni autorizzate utilizzare questo comando:

    gsettings get com.canonical.Unity.Panel systray-whitelist

    il cui output di default è

    ['JavaEmbeddedFrame', 'Mumble', 'Wine', 'Skype', 'hp-systray']

    Per abilitare una singola applicazione, per esempio Dropbox, dare il comando

    gsettings set com.canonical.Unity.Panel systray-whitelist "['JavaEmbeddedFrame', 'Mumble', 'Wine', 'Skype', 'hp-systray', 'Dropbox']"

    Per abilitare tutte le applicazioni:

    gsettings set com.canonical.Unity.Panel systray-whitelist "['all']"

    Le impostazioni hanno effetto al riavvio di Unity, quindi è necessario fare logout (non serve il reboot) e rifare il login.

  • MACDefender

    È in corso un’azione volta ad associare nei motori di ricerca alcuni temi attuali, come la morte di Bin Laden, a link che portano a malware.

    Tra i malware c’è una novità di cui non sentivamo certamente la mancanza: un finto antivirus per OSX di Maintosh presentato con il nome di MACDefender.

    Bisogna chiarire subito un fatto: non esistono scanner antivirus legittimi che saltano su ex abrupto e, in un attimo, trovano decine di virus sui computer. Sono tutti finti, siano essi per Windows, OSX, Android, iOS…

    I siti civetta che tentano di forzare l’utente ad installare MACDefender propongono il download di un file compresso come BestMacAntivirus2011.mpkg.zip, di un pacchetto di installazione o anche di un’applicazione pronta per essere eseguita.

    Chi ha abilitato l’opzione Open Safe files after downloading di Safari si troverà installato il malware senza che sia necessario confermare alcunché. Inutile dire che è bene disabilitare questa opzione.

    MacRumors ha una procedura da seguire per chi è caduto vittima di questo malware.

    Anche i forum di Apple contengono riferimenti a questo tipo di malware. (via NakedSecurity, ISC).

  • Attenzione ai link relativi a Bin Laden

    I recenti avvenimenti di cronaca relativi all’uccisione di Bin Laden e di altri membri della sua famiglia in Pakistan potrebbero essere sfruttati per distribuire malware.

    ISC ha già diramato un avviso in merito.

    In sostanza, è consigliabile evitare di seguire link che promettono immagini eclatanti, siano essi nei messaggi di posta elettronica, sui forum o sui social network. Il fatto che questi link siano postata da amici che conoscete bene non deve essere un fattore mitigante, specialmente se queste persone non fanno abitualmente queste cose.

    Anche i risultati delle ricerche di immagini su Google dovrebbero essere trattati con le molle.

  • Crackato il sistema di autenticazione delle immagini di Nikon

    Dopo aver scoperto un problema nel sistema di autenticazione di Canon, la Elcomsoft è riuscita a crackare anche il sistema di Nikon.

    I modelli interessati da questo problema sono tutti quelli che supportano la tecnologia Image Authentication: D3X, D3, D700, D300S, D300, D2Xs, D2X, D2Hs, e D200.

    L’Image Authentication di Nikon calcola un hash SHA-1 dei dati e un altro dei metadati di una fotografia. I due valori di 160 bit ciascuno vengono, quindi, crittografati attraverso una chiave privata registrata nella fotocamera utilizzando l’algoritmo RSA-1024. I due valori di 1024 bit (128 byte) che rappresentano la firma elettronica della fotografia sono registrati nei metadati EXIF MakerNote, riservati, appunto, ai dati non standard che il costruttore dell’apparecchio decide di registrare.

    Il software di validazione di Nikon estrae questi due valori e li decritta attraverso la parte pubblica della chiave RSA con cui sono stati crittografati.

    Elcomsoft è riuscita ad estrarre la chiave privata, che dovrebbe rimanere segreta, da una fotocamera Nikon. Conoscendo la chiave privata e l’algoritmo di firma, non pubblicato da Nikon, ma scoperto da Elcomsoft), è possibile firmare qualsiasi tipo di immagine. (via blog di Elcomsoft, The Register)

     

     

  • Ubuntu 11.04 Natty Narwhal

    Dopo aver fatto un bel backup, questa mattina ho aggiornato il desktop con Ubuntu alla 11.04.

    Un paio d’ore di download, una ventina di minuti di installazione e il gioco era fatto.

    Unity non è male, è solamente un’interfaccia con dei paradigmi diversi: ne abbiamo viste a decine e una in più non è certo un dramma. Quello che manca forse è la possibilità di personalizzare l’interfaccia in alcuni dettagli.

    Buona l’idea di includere i comandi dei player multimediali nell’applet sonora dell’indicator di Unity; Clementine si integra perfettamente in questa nuova interfaccia. Mancano un pochino tutte le applet da ficcare nell’indicator, ma confido che verranno portate prima o poi.

    L’ultima versione di vmware Workstation non ha problemi con Natty.

    L’implementazione di una ricerca veloce delle applicazioni come Windows 7 è davvero la benvenuta, visto che la struttura gerarchica del menu delle applicazioni inizia ad essere un po’ obsoleta.

    Arrivederci al prossimo 13 ottobre per la 11.10 Oneiric Ocelot.

  • Cercate delle chiavi private di PGP?

    Trovare su Internet delle chiavi private in formato OpenPGP è più semplice di quanto si possa credere, basta chiedere a Google.

  • Dalle porte aperte non entrano solamente gli amici

    Come ogni tecnologia di Internet, c’è sempre qualcuno che ne abusa e obbliga a chiudere servizi utili che prima erano accessibili a tutti senza problemi.

    Quando ho mosso i primi passi nella Rete, tutti i server SMTP accettavano mail da tutti perché era così che doveva essere. Adesso un mail server del genere verrebbe blacklistato in poche ore.

    La pratica dei WiFi liberi poteva sembrare bella e utile, finché qualcuno non ha iniziato ad abusarne, rendendola sconsigliabile.

    Al di là delle imposizioni di legge, ci sono due motivi essenziali per cui i WiFi liberi non sono più una bella idea.

    Il primo problema l’avevamo trattato tempo fa, vi rimando, quindi all’articolo Proteggere i WiFi liberi con una password nota per i dettagli. In pratica, in una rete WiFi senza password i pacchetti dati passano in chiaro e sono leggibili da tutti quelli che vogliono farlo.

    Il secondo problema è ben più grave, come hanno sperimentato sulla loro pelle delle persone di Buffalo, Sarasota e Syracuse. In breve, i WiFi liberi possono venir utilizzati da malintenzionati per commettere delle azioni illegali, tra cui il download di materiale pedopornografico.

    La vostra connessione, lasciata libera con le migliori intenzioni di aiutare il prossimo, potrebbe, quindi, essere utilizzata per scopi illeciti. (via Bruce Schneier)

  • iOS tiene traccia della posizione del device

    Pete Warden ha scoperto che iOS registra nella directory di root la posizione del device in un database SQLite in chiaro.

    I dati sono registrati nella tabella CellLocation, ogni record contiene latitudine, longitudine e timestamp espresso come numero di secondi trascorsi dal 1 gennaio 2001. Le coordinate sono calcolate triangolando le torri, non via GPS, quindi non sono estremamente precise, specialmente se si riferiscono a zone in cui le torri sono molto distanti tra loro.

    All’interno di iOS il file si trova nella directory dell’utente root, quindi nessuna APP può leggere quei dati, ma non può nemmeno cancellarli.

    Quando, però, viene eseguito un backup del dispositivo, se non si selezione la copia crittografata, il file SQLite è liberamente accessibile sul computer in cui è registrato il backup.

    Inoltre, chiunque entri in possesso del device iOS potrebbe fare una copia del contenuto e analizzarlo.

    Aggiornamento 26/4/2011Sulla mailing list Full disclosure c’è una procedura applicabile ai dispositivi iOS non sbloccati che disabilita la registrazione dello storico delle posizioni. La procedura consiste nella creazione  di una serie di trigger da applicare al database che registra i dati che cancella lo storico delle posizioni registrate.

  • L’importante è sapere a chi dare la colpa

    Si sa che nelle organizzazioni trovare il colpevole è più importante di trovare una soluzione e l’AD di Telecom Italia Franco Bernabè (63 anni) offre un triste esempio di questo comportamento.

    Guido Scorza cita alcuni passi dell’audizione dell’AD dell’incumbent che ricalcano alla perfezione quanto detto sopra.

    Prima di commentare quanto detto da Bernabè rilevo che sul sito di Telecom Italia svettano due offerte ADSL, una a 7 Mbit/384 kbit e l’altra a 20 Mbit/1 Mbit ed è ben in evidenza l’offerta cubovision, che trasmette la TV sull’ADSL 20 Mbit.

    Secondo Bernabè la lentezza di Internet in Italia sarebbe colpa “dell’immensa crescita del traffico video, in particolare di quello peer-to-peer, che è scaricato illegalmente soprattutto dalle generazioni più giovani”.

    Ecco fatto! Abbiamo una rete che fa schifo? Colpa di questi giovinastri che rubano attraverso Internet. Chissenefrega se la tecnologia permette di fare streaming video, questo è un problema per l’infrastruttura della rete. Però Telecom vende cubovision, evidentemente quello non è un problema.

    Ma non basta: “Giusto per darvi alcuni riferimenti numerici, sulla nostra rete circa il 70 per cento del traffico è video, di cui il 50 per cento è peer-to-peer e viene fatto da due applicativi, eMule e BitTorrent, che servono esclusivamente per scaricare illegalmente film dalla rete; un’altra componente è rappresentata da YouTube; un’altra, che non vorrei citare, è quella dei video a luci rosse e poi ci sono altri tipi di file video che saturano una quantità rilevantissima della rete.”

    In un colpo solo Bernabè ha fatto filotto con i luoghi comuni di Internet: rubano tutti, la tecnologia p2p serve solo a rubare e the Internet is for porn. Non poteva certo mancare una pennellata di sesso proibito, quello tira sempre e fa notizia!

    Per quanto riguarda il fatto che BitTorrent serva esclusivamente per scaricare illegalmente film dalla rete, dottor Bernabè impari a conoscere Internet prima di parlarne, ma non vada solamente sui siti dei quotidiani, su YouTube e YouPorn perché c’è tutto un mondo da scoprire, posto di averne voglia.

    Il sottoscritto ha un’ADSL, non certo con la SIP, che ha un’ottima qualità costante da oltre un lustro, nonostante il fatto che sulla rete di Telecom ci siano solamente dei ladri e dei pervertiti.

    Se l’AD della Telecom (l’AD, non l’ultimo degli impiegati) non è in grado di soddisfare le offerte di connettività e teme ritorsioni da parte delle associazioni dei consumatori, non dovrebbe pararsi le terga come un normale dipendente, ma o rimodulare le offerte perché siano realistiche oppure potenziare la rete investendo i soldi che riceve, senza trovare alibi poco credibili.