Autore: Luigi Rosa

  • Prima stesura dell’idea di Star Trek

    Sta Trek is…
    A one-hour dramatic television series.

    Action- Adventure – Science Fiction.
    The first such concept with strong central lead characters plus other continuing regulars.

    Inizia così un documento PDF con la scansione della prima stesura dell’idea di Star Trek che Gene Roddenberry ha proposto agli studios.

    Il documento è datato 11 marzo 1964 e contiene già le tracce di alcuni possibili storie di episodi come The Next Cage, The Day Charlie Became God, President Capone, The Women, The Coming, alcune delle quali sono diventati poi degli episodi della Serie Classica.

  • Rubati i sorgenti dell’antivirus Kaspersky

    Secondo molte fonti sarebbero in circolazione nei canali BitTorrent alcuni sorgenti rubati a Kaspersky.

    Il codice sarebbe stato trafugato nel 2008 e le date dei sorgenti non sarebbero posteriori al dicembre 2007.

    I sorgenti sarebbero in C++ e Delphi e riguarderebbero vari tipi di motori di scansione, tra cui l’antivirus, l’antispam, il controllo dei genitori e l’antiphishing.

    Dalle date, si presume che i sorgenti siano della versione 8.0; in questo momento l’ultima versione dell’antivirus è la 11.0

    Kaspersky non ha ancora commentato la notizia. (via softpedia)

    Aggiornamento 29/1/2011 14:05Cnews riporta (traduzione inglese) la dichiarazione di un portavoce di Kaspersky secondo cui la società sarebbe al corrente della diffusione su larga scala dei sorgenti a partire dal novembre u.s. L’autore del furto è un ex dipendente che aveva accesso legittimo ai sorgenti che è già stato condannato per il reato commesso.

  • Zero day per Microsoft MHTML

    Microsoft ha pubblicato una nota in cui riconosce l’esistenza di uno zero day che interessa tutte le versioni di Windows tranne Server Core.

    La vulnerabilità riguarda il sistema di rendering MHTML e interessa tutti i programmi che utilizzano le librerie di Microsoft per visualizzare i contenuti HTML, inclusi Internet Explorer e tutti i client mail di Microsoft.

    Il codice che dimostra in pratica questa vulnerabilità è già in circolazione ed è quindi lecito supporre che entro breve verrà integrato in qualche tipo di malware.

    Microsoft ha reso disponibile un tool che permette di impostare i settaggi opportuni per bloccare gli effetti di questo baco. È consigliabile distribuire questo tool via policy per evitare di cadere vittima di attacchi che sfruttano questo baco. (via nakedsecurity)

  • The Pentagon Papers (Star Wars version)

    The contents of this volume are drawn from the official record of the U.S. Senate Subcommittee on Public Buildings and Grounds. No copyright is claimed in the text of this official Government document.
    INDOCHINA IN U.S. WARTIME POLICY, 1941-1945
    Significant misunderstanding has developed concerning U.S. policy towards Indochina in the decade of World War II and its aftermath. A number of historians have held that anti-colonialism governed U.S. policy and actions up until 1950, when containment of communism supervened. For example, Bernard Fall (e.g. in his 1967 postmortem book, Last Reflections on a War) categorized American policy toward Indochina in six periods: “(1) Anti-Vichy, 1940-1945; (2) Pro-Viet Minh, 1945-1946; (3) Non-involvement, 1946-June 1950; (4) Pro-French, 1950-July 1954; (5) Non-military involvement, 1954-November 1961; (6) Direct and full involvement, 1961-.”
    The contents of this volume are drawn from the official record of the Empire on Public Buildings and Grounds. No copyright is claimed in the text of this imperial document.
    BACKGROUND TO THE CRISIS
    A long long time ago in a galaxy far far away, significant misunderstanding had developed concerning Empire policy towards the planet of Alderaan. Bernard Fall (e.g. in his postmortem book, Last Reflections on a Clone War) categorized the Empire policy toward Alderaan in six periods: “(1) Anti-colonialist; (2) Pro-Rebel Alliance; (3) Non-involvement; (4) Pro-Galactic Republic; (5) Non-military involvement; (6) Direct and full involvement.”

    Brian Joseph Davis ha adattato all’universo di Star Wars il documento noto con il nome di Pentagon Papers.

  • L’insicurezza delle applicazioni mobili

    Conte Biancamano: telefonoSecondo Bank Technology News gli istituti di credito dovrebbero migliorare la sicurezza delle applicazioni dei dispositivi mobili.

    Una percentuale che varia dall’80% al 90% delle applicazioni analizzate lo scorso novembre da appWatchdog avevano problemi di sicurezza che hanno permesso di recuperare nome utente, password o dati di transazioni finanziarie dalla memoria del dispositivo mobile.

    Molte banche si sono mosse velocemente, anche con la collaborazione di appWatchdog, e hanno corretto in tempi rapidi problemi di sicurezza anche non critici.

    Uno dei motivi per cui le applicazioni prese in esame presentavano problemi di sicurezza è il limitato tempo concesso agli sviluppatori per realizzare e verificare le applicazioni, che dovevano essere messe online nel più breve tempo possibile.

  • Cladogramma delle distribuzioni Linux

    GNU/Linux Distribution Timeline è un sito che tiene traccia della storia delle distribuzioni Linux.

    Il sito raccoglie in un cladogramma le relazioni tra le varie distribuzioni.

    L’ultima versione disponibile in questo momento, la 11.0, raccoglie 330 distribuzioni diverse.

    I diagrammi possono essere scaricati in formato grafico oppure in un formato modificabile con gnuclad.

    È disponibile anche un cladogramma con alcune distribuzioni BSD. Gli autori hanno solamente abbozzato questo tipo di diagramma con la speranza che qualcun altro voglia iniziare a manutenerlo.

  • Vi ricordate 3PAR?

    Vi ricordate la storia di 3PAR contesa tra Delle HP e alla fine acquistata da quest’ultima? Ne avevamo parlato qui, qui e qui.

    HP ha completato l’acquisizione in settembre e da dicembre i prodotti 3PAR sono a listino HP.

    Oggi ho assistito a un evento di HP in cui è stata illustrata in dettaglio la tecnologia degli storage 3PAR.

    (altro…)

  • Galassia ad anello polare

    Le galassie ad anello polare sono particolarmente rare.

    La NASA ha pubblicato una splendida immagine di NGC660, una galassia ad anello polare, collocata nei pressi della costellazione dei Pesci, che si trova a 20 milioni di anni luce da noi.

    L’anello polare si potrebbe essere formato in seguito all’interazione con un’altra galassia con cui NGC660 è entrata in contatto.

    L’anello è più ampio del disco galattico e ha un diametro di 40.000 anni luce, che è comunque più piccolo della nostra galassia, il cui diametro misura 100.000 anni luce.

    Questa galassia riveste un particolare interesse, in quanto l’anello potrebbe aiutare a studiare la materia oscura e la sua interazione gravitazionale con la galassia stessa.

  • Mausezahn

    Mausezahn è un generatore arbitrario di traffico di rete scritto in C.

    Con questo programma si possono creare e inviare pacchetti dati sulla rete di contenuto realmente arbitrario.

    Il programma permette di creare ad arte pacchetti di vari protocolli: ARP, BPDU, PVST, CDP, LLDP, IP, IGMP, UDP, DNS, RTP, syslog

    Si possono utilizzare due istanze del programma su host differenti per misurare il jitter dell’ampiezza di banda.

    Ovviamente Mausezahn può essere utilizzato per stress test o verifiche della configurazione di un firewall o di un sistema di sicurezza di rete. (via Darknet)

  • Zero Day

    I sistemi elettronici di un velivolo smettono di funzionare improvvisamente durante la trasvolata atlantica. In Giappone una petroliera si incaglia quando tutti i sistemi di bordo si spengono. Gli ospedali non si fidano più degli archivi con i dati dei pazienti per evitare di somministrare i farmaci sbagliati. Una centrale nucleare arriva ad un passo dalla catastrofe a causa di un’avaria del sistema di raffreddamento. Sembrano problemi isolati, ma Jeff Aiken, un ex analista del governo americano, la pensa diversamente ed inizia ad indagare, mentre continuano a verificarsi altri incidenti legati ai malfunzionamenti dei computer.

    Questo è l’inizio di Zero Day, il primo racconto scritto da Mark Russinovich, disponibile a partire da marzo, ma già in preordine.

    Russinovich non ha certo bisogno di presentazioni tra gli amministratori di sistema di Windows. È, infatti l’autore di Sysinternals, un kit di utility indispensabile per chi amministra server Windows.

  • Copiare messaggi tra mail client incompatibili

    Capita spesso di avere la necessità di copiare dei messaggi di posta elettronica tra client tra cui non è prevista una procedura di migrazione.

    Anziché passare per conversione esotiche che finiscono per causare perdite o degrado di informazioni, ho visto che c’è una soluzione comoda e lineare: IMAP.

    Tutti i client di posta elettronica, chi bene e chi male, supportano il protocollo IMAP.

    Per migrare i messaggi è, quindi, sufficiente utilizzare un account IMAP, come un account gmail o account di un server IMAP creato ad hoc su un computer.

    La procedura è banale: dal client sorgente si copiano tutti i messaggi sull’account IMAP, da cui vengono in seguito copiati sul mail client destinatario.

    È l’uovo di Colombo, ma spesso ci si infila in pericolosi cul de sac cercando programmi o procedure di conversione che non fanno quasi mai quello che promettono.

  • Codice veramente offuscato

    Sono in linea di massima contrario ai codici offuscati per il gusto di farlo o per fare prima a scriverli.

    Un tipico esempio è questo:

    ++[[]][+[]] == 1

    che in JavaScript è una costruzione sintatticamente valida, qui c’è la spiegazione.

    C’è di più: anche quello che segue è codice JavaScript valido che produce un risultato:

    ([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()[(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]])([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()[([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(![]+[])[+!+[]]]((+(+!+[]+(!+[]+[])[!+[]+!+[]+!+[]]+[+!+[]]+[+[]]+[+[]]+[+[]])+[])[+[]])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+((+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]+[])[+!+[]+[+!+[]]]+(![]+[])[+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(+[![]]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+!+[]]]+([]+([]+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]])[+!+[]+[!+[]+!+[]+!+[]+!+[]]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+[][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()[(![]+[])[+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()+[])[!+[]+!+[]]]((![]+[])[+!+[]]+[+[]])[+[]]);

    Chi non si fida ad eseguire il codice può verificarlo qui, mentre chi vuole fare prove di offuscamento può andare qui.