Autore: Luigi Rosa

  • hiybbprqag mbzrxpgjys indoswiftjobinproduction

    È più o meno il rumore delle unghie degli sviluppatori di Bing che si arrampicano sui vetri.

    Google aveva il concreto sospetto che i risultati delle ricerche di Bing venissero… migliorati attraverso una ricerca supplementare su Google.

    Un primo sospetto era venuto quando cercando una parola come torsoraphy su Google appariva il risultato ipotizzando che l’utente cercasse tarsorrhaphy e avesse sbagliato a scrivere. Su Bing, invece, cercando torsoraphy apparivano i risultati di tarsorrhaphy, ma senza che l’utente venisse avvisato dell’errore di digitazione.

    Insospettiti, i tecnici di Google hanno fatto quello che ogni SysAdmin farebbe al loro posto: hanno creato una serie di honeypot.

    Cercando mbzrxpgjys, per esempio, Google dava come primo risultato il sito di RIM, il produttore del BlackBerry. Bing ci è cascato in pieno e anche lui dava come primo risultato il sito di RIM, finché la storia non è stata resa pubblica. (via search engine land)

  • Attori morti: attenzione al malware

    Si stanno moltiplicando le finte comunicazioni di decessi piùo meno violenti di personaggi famosi accompagnate da presunte videate di siti di informazione.

    Attenzione a quel tipo di messaggi email o di link sui social network perché potrebbero essere clamorosamente falsi, come quelli relativi a Johnny Depp e Christian Slater, ma ce ne sono altri.

    Quando ricevere una comunicazione di questo tipo è meglio verificarla prima di rilanciarla.

    La verifica è molto semplice: si va su Google e si cerca nelle news il nome del presunto deceduto. Se la notizia è in giro come vi vuole far credere chi vi sta facendo la segnalazione, non avrete difficoltà a trovare le conferme del decesso.

  • Prima stesura dell’idea di Star Trek

    Sta Trek is…
    A one-hour dramatic television series.

    Action- Adventure – Science Fiction.
    The first such concept with strong central lead characters plus other continuing regulars.

    Inizia così un documento PDF con la scansione della prima stesura dell’idea di Star Trek che Gene Roddenberry ha proposto agli studios.

    Il documento è datato 11 marzo 1964 e contiene già le tracce di alcuni possibili storie di episodi come The Next Cage, The Day Charlie Became God, President Capone, The Women, The Coming, alcune delle quali sono diventati poi degli episodi della Serie Classica.

  • Rubati i sorgenti dell’antivirus Kaspersky

    Secondo molte fonti sarebbero in circolazione nei canali BitTorrent alcuni sorgenti rubati a Kaspersky.

    Il codice sarebbe stato trafugato nel 2008 e le date dei sorgenti non sarebbero posteriori al dicembre 2007.

    I sorgenti sarebbero in C++ e Delphi e riguarderebbero vari tipi di motori di scansione, tra cui l’antivirus, l’antispam, il controllo dei genitori e l’antiphishing.

    Dalle date, si presume che i sorgenti siano della versione 8.0; in questo momento l’ultima versione dell’antivirus è la 11.0

    Kaspersky non ha ancora commentato la notizia. (via softpedia)

    Aggiornamento 29/1/2011 14:05Cnews riporta (traduzione inglese) la dichiarazione di un portavoce di Kaspersky secondo cui la società sarebbe al corrente della diffusione su larga scala dei sorgenti a partire dal novembre u.s. L’autore del furto è un ex dipendente che aveva accesso legittimo ai sorgenti che è già stato condannato per il reato commesso.

  • Zero day per Microsoft MHTML

    Microsoft ha pubblicato una nota in cui riconosce l’esistenza di uno zero day che interessa tutte le versioni di Windows tranne Server Core.

    La vulnerabilità riguarda il sistema di rendering MHTML e interessa tutti i programmi che utilizzano le librerie di Microsoft per visualizzare i contenuti HTML, inclusi Internet Explorer e tutti i client mail di Microsoft.

    Il codice che dimostra in pratica questa vulnerabilità è già in circolazione ed è quindi lecito supporre che entro breve verrà integrato in qualche tipo di malware.

    Microsoft ha reso disponibile un tool che permette di impostare i settaggi opportuni per bloccare gli effetti di questo baco. È consigliabile distribuire questo tool via policy per evitare di cadere vittima di attacchi che sfruttano questo baco. (via nakedsecurity)

  • The Pentagon Papers (Star Wars version)

    The contents of this volume are drawn from the official record of the U.S. Senate Subcommittee on Public Buildings and Grounds. No copyright is claimed in the text of this official Government document.
    INDOCHINA IN U.S. WARTIME POLICY, 1941-1945
    Significant misunderstanding has developed concerning U.S. policy towards Indochina in the decade of World War II and its aftermath. A number of historians have held that anti-colonialism governed U.S. policy and actions up until 1950, when containment of communism supervened. For example, Bernard Fall (e.g. in his 1967 postmortem book, Last Reflections on a War) categorized American policy toward Indochina in six periods: “(1) Anti-Vichy, 1940-1945; (2) Pro-Viet Minh, 1945-1946; (3) Non-involvement, 1946-June 1950; (4) Pro-French, 1950-July 1954; (5) Non-military involvement, 1954-November 1961; (6) Direct and full involvement, 1961-.”
    The contents of this volume are drawn from the official record of the Empire on Public Buildings and Grounds. No copyright is claimed in the text of this imperial document.
    BACKGROUND TO THE CRISIS
    A long long time ago in a galaxy far far away, significant misunderstanding had developed concerning Empire policy towards the planet of Alderaan. Bernard Fall (e.g. in his postmortem book, Last Reflections on a Clone War) categorized the Empire policy toward Alderaan in six periods: “(1) Anti-colonialist; (2) Pro-Rebel Alliance; (3) Non-involvement; (4) Pro-Galactic Republic; (5) Non-military involvement; (6) Direct and full involvement.”

    Brian Joseph Davis ha adattato all’universo di Star Wars il documento noto con il nome di Pentagon Papers.

  • L’insicurezza delle applicazioni mobili

    Conte Biancamano: telefonoSecondo Bank Technology News gli istituti di credito dovrebbero migliorare la sicurezza delle applicazioni dei dispositivi mobili.

    Una percentuale che varia dall’80% al 90% delle applicazioni analizzate lo scorso novembre da appWatchdog avevano problemi di sicurezza che hanno permesso di recuperare nome utente, password o dati di transazioni finanziarie dalla memoria del dispositivo mobile.

    Molte banche si sono mosse velocemente, anche con la collaborazione di appWatchdog, e hanno corretto in tempi rapidi problemi di sicurezza anche non critici.

    Uno dei motivi per cui le applicazioni prese in esame presentavano problemi di sicurezza è il limitato tempo concesso agli sviluppatori per realizzare e verificare le applicazioni, che dovevano essere messe online nel più breve tempo possibile.

  • Cladogramma delle distribuzioni Linux

    GNU/Linux Distribution Timeline è un sito che tiene traccia della storia delle distribuzioni Linux.

    Il sito raccoglie in un cladogramma le relazioni tra le varie distribuzioni.

    L’ultima versione disponibile in questo momento, la 11.0, raccoglie 330 distribuzioni diverse.

    I diagrammi possono essere scaricati in formato grafico oppure in un formato modificabile con gnuclad.

    È disponibile anche un cladogramma con alcune distribuzioni BSD. Gli autori hanno solamente abbozzato questo tipo di diagramma con la speranza che qualcun altro voglia iniziare a manutenerlo.

  • Vi ricordate 3PAR?

    Vi ricordate la storia di 3PAR contesa tra Delle HP e alla fine acquistata da quest’ultima? Ne avevamo parlato qui, qui e qui.

    HP ha completato l’acquisizione in settembre e da dicembre i prodotti 3PAR sono a listino HP.

    Oggi ho assistito a un evento di HP in cui è stata illustrata in dettaglio la tecnologia degli storage 3PAR.

    (altro…)

  • Galassia ad anello polare

    Le galassie ad anello polare sono particolarmente rare.

    La NASA ha pubblicato una splendida immagine di NGC660, una galassia ad anello polare, collocata nei pressi della costellazione dei Pesci, che si trova a 20 milioni di anni luce da noi.

    L’anello polare si potrebbe essere formato in seguito all’interazione con un’altra galassia con cui NGC660 è entrata in contatto.

    L’anello è più ampio del disco galattico e ha un diametro di 40.000 anni luce, che è comunque più piccolo della nostra galassia, il cui diametro misura 100.000 anni luce.

    Questa galassia riveste un particolare interesse, in quanto l’anello potrebbe aiutare a studiare la materia oscura e la sua interazione gravitazionale con la galassia stessa.

  • Mausezahn

    Mausezahn è un generatore arbitrario di traffico di rete scritto in C.

    Con questo programma si possono creare e inviare pacchetti dati sulla rete di contenuto realmente arbitrario.

    Il programma permette di creare ad arte pacchetti di vari protocolli: ARP, BPDU, PVST, CDP, LLDP, IP, IGMP, UDP, DNS, RTP, syslog

    Si possono utilizzare due istanze del programma su host differenti per misurare il jitter dell’ampiezza di banda.

    Ovviamente Mausezahn può essere utilizzato per stress test o verifiche della configurazione di un firewall o di un sistema di sicurezza di rete. (via Darknet)

  • Zero Day

    I sistemi elettronici di un velivolo smettono di funzionare improvvisamente durante la trasvolata atlantica. In Giappone una petroliera si incaglia quando tutti i sistemi di bordo si spengono. Gli ospedali non si fidano più degli archivi con i dati dei pazienti per evitare di somministrare i farmaci sbagliati. Una centrale nucleare arriva ad un passo dalla catastrofe a causa di un’avaria del sistema di raffreddamento. Sembrano problemi isolati, ma Jeff Aiken, un ex analista del governo americano, la pensa diversamente ed inizia ad indagare, mentre continuano a verificarsi altri incidenti legati ai malfunzionamenti dei computer.

    Questo è l’inizio di Zero Day, il primo racconto scritto da Mark Russinovich, disponibile a partire da marzo, ma già in preordine.

    Russinovich non ha certo bisogno di presentazioni tra gli amministratori di sistema di Windows. È, infatti l’autore di Sysinternals, un kit di utility indispensabile per chi amministra server Windows.