- Blog
- Profilo
- Homepage
-
Criptoanalisi e omicidi
L’immagine qui a fianco riproduce uno dei due messaggi scoperti nelle tasche dei pantaloni della vittima di un omicidio ancora senza colpevole. La vittima si chiamava Ricky McCormick e il suo corpo è stato rinvenuto il 30 giugno 1999 dallo sceriffo di St. Louis, Missouri. McCormick era un appassionato di messaggi cifrati e scriveva note crittografate fin da…
-
Clementine 0.7
È stata rilasciata la versione 0.7 di Clementine Music Player. Sono disponibili le versioni pronte per il setup per Debian, Fedora, OSX, Ubuntu e Windows. Naturalmente è anche disponibile la versione sorgente. Tra le nuove feature ci sono un nuovo editor di tag MP3, il supporto per i file CUE e molte altre.
-
mysql.com e sun.com attaccati con una MySQL injection
Gli host mysql.com, www.reman.sun.com e www.ibb.sun.com sono stati attaccati con successo con una blind SQL injection. Un post sulla lista Full Disclosure rivela l’elenco delle tabelle di alcuni database e il dump di mysql.user di mysql.com Una pagina su BayWorlds rivela alcuni dati estratti attraverso l’attacco agli host di sun.com.
-
Come aggirare il blocco dell’accesso RDP
Spesso si dice ad un utente che lamenta un problema di lasciare il suo computer acceso per fare un intervento fuori dall’orario di lavoro. Può succedere che l’utente abbia disabilitato l’accesso RDP al proprio computer, ma è un blocco facilmente aggirabile. Bisogna, ovviamente, conoscere delle credenziali con diritti amministrativi sul computer di cui si vuole ottenere…
-
Test connettività IPv6
Il sito test-ipv6.com permette di verificare la propria connettività IPv6. I test avvengono tramite javascript eseguiti lato client. Il progetto è completamente open source ed i sorgenti sono disponibili per il download. Il sito potrebbe avere alcuni problemi con Opera.
-
Attenti all’ora
Se da oggi avete problemi a collegarvi ad un dominio Active Directory (AD), controllate l’ora del client e del server. Questo vale soprattutto per i NAS e assimilati che sono stati aggregati ad un dominio AD per condividerne gli utenti. Il protocollo Kerberos utilizzato per validare gli accessi in AD è, infatti, molto sensibile alla differenza…
-
La dinamica delle reti di spam
Riceviamo tutti ogni tanto qualche messaggio di spam che riesce a penetrare il crivello dell’antispam. Ma da dove è partito quel messaggio e chi l’ha confezionato? Spesso lo spam parte da computer zombizzati, ovvero computer su cui è installato del malware che, vale la pena di ricordarlo, fa di tutto per non farsi notare, a differenza…
-
VVBS – Abbiamo già un sito, perché dobbiamo rifarlo?
Per evitare di finire così. Il software di gestione di un sito deve essere manutenuto e aggiornato periodicamente. Non per rincorrere il gadget grafico modaiolo del momento, ma per mantenere il software a livelli decenti di sicurezza.
-
Certificati compromessi: cosa è successo
Comodo ha pubblicato un incident report in merito. In sostanza il 15 marzo scorso un attacco proveniente da “vari indirizzi IP, ma principalmente dall’Iran” è riuscito a compromettere un account della Certification Authority di Comodo. L’attaccante era “ben preparato e sapeva già quello che avrebbe voluto ottenere”. L’attaccante ha generato questi certificati: mail.google.com www.google.com login.yahoo.com login.yahoo.com…
-
Osservato un nucleo di antielio-4
L’esperimento STAR del Relativistic Heavy Ion Collider (RHIC) al Brookhaven National Laboratory ha creato per la prima volta un nucleo di antielio-4, il nucleo più pesante di antimateria sintetizzato fin’ora. Il nucleo di antielio-4 è formato da due antiprotoni due antineutroni. Secondo gli scienziati che hanno sintetizzato il nucleo di antielio-4, il prossimo passo nella sintesi di nuclei…
-
HTML5
Questo slide show dimostra le nuove caratteristiche di HTML5. Ovviamente bisogna avere un browser che supporta HTML5 per vederlo. Una volta sola ha fatto crashare il tab (non l’intero programma) di Chrome su Ubuntu/64 in cui lo stavo visualizzando. Ma avevo giocato non poco con i controlli. (via Michael Neale su Twitter)
-
Google Books Ngram Viewer
Qual è l’andamento della popolarità di una parola o di una locuzione negli anni? Google ha raccolto questi dati statistici dalla scansione dei libri e li ha resi disponibili online. È, così, possibile sapere quando computer ha superato television nella lingua inglese scritta. Chi volesse condurre delle analisi da sé può scaricare i dati completi in formato testo.