Categoria: Hardware

  • Censura strisciante

    La potenza di calcolo raggiunta anche dai sistemi embedded rende possibile una sorta di censura preventiva basata su determinati pattern match.

    Il primo esempio è la costellazione di EURione: un gruppo di cinque cerchi di colore definito posti a una distanza precisa gli uni dagli altri che, se trovati, bloccano la riproduzione o l’elaborazione di un documento. Alcuni software compiono un’analisi più approfondita per bloccare l’elaborazione delle immagini di banconote.

    Canon ha annunciato che il suo nuovo sistema di gestione documentale Uniflow 5 sarà in grado di bloccare l’elaborazione di documenti che contengono determinate parole chiave e segnalerà il blocco. Il sistema si basa su un software belga di OCR, ma, per stessa ammissione di Canon, potrà essere aggirato scrivendo le parole in modo anomalo o simile a CAPTCHA.

    Apple ha appena ottenuto l’approvazione della richiesta di brevetto Text-based communication control for personal communication device presentata due anni fa in base alla quale sarebbe possibile filtrare contenuti presunti offensivi.

    Tutto ciò mi ricorda quando, una buona dozzina di anni fa, avevo implementato uno dei primi e rudimentali sistemi di blocco degli URL da un cliente che aveva forti problemi di banda a causa dell’uso non-lavorativo della connessione a Internet. Il filtro funzionava quasi alla perfezione perché mi ero accorto che avevo involontariamente bloccato l’accesso ai siti dell’università del Sussex e dell’Essex con cui il cliente stava collaborando.

  • Computer e consumabili vecchi

    «Cosa me ne faccio del computer vecchio?» è una domanda ricorrente. Lo smaltimento dei materiali elettronici è regolato da precise norme di legge.

    Prima di avviare un computer allo smaltimento è consigliabile salvare i dati utili e le eventuali licenze (attenzione ai DRM!) e cancellare i dati dei dischi tenendo presente che anche molte stampanti laser contengono dei dischi con le copie dei dati stampati e di altri dati sensibili.

    La preparazione del materiale per lo smaltimento dipende da chi effettua il ritiro, che fornisce di solito le istruzioni necessarie. In linea generale, il materiale non deve causare problemi a chi lo maneggia. (altro…)

  • Architettura UMA/NUMA

    Un mesetto fa un collega mi dice «Nei nuovi server Xxx i banchi RAM sono dedicati ad un singolo processore». La cosa mi sembrava un po’ strana e, infatti, dopo qualche giorno il medesimo collega mi dice «Lascia perdere il fatto della RAM dedicata ai processori».

    In realtà c’era un fondo di verità in quello che mi aveva detto, anche se le cose sono un pochino differenti: l’architettura hardware dei PC (nella più ampia accezione del termine) è passata da UMA a NUMA. (altro…)

  • Anche Telecom potrebbe arrivare in fibra nelle grandi città

    Per la quarta volta dal 2002, Telecom annuncia di voler portare la fibra nelle case e negli uffici.

    Bernabè ha chiesto ad AGCOM di poter avviare il servizio di fibra a 100 Mbit a Roma, Milano, Catania, Bari, Venezia e Torino entro Natale (quello di quest’anno, sembra); altre città seguiranno fino ad arrivare, nelle intenzioni di Telecom, a 30 entro il 2013.

    Questa potrebbe essere la volta buona, visto che Fastweb ha già attivato il servizio. (via Stefano Quintarelli)

  • Sulla vulnerabilita` delle chiavi generate algoritmicamente

    Usare metodi algoritmici per creare le password e` sempre stato comodo per chi deve distribuire migliaia di apparati che poi devono essere gestiti in qualche modo, pero` si e` anche sempre rivelato un errore, nel momento in cui qualcuno ha scoperto e pubblicato l’algoritmo.

    Leggo oggi (la notizia e` di qualche giorno fa) che e` stato scoperto l’algoritmo usato per ricavare la chiave WPA degli HAG fastweb, generata partendo dal MAC address degli stessi. Se ne avete uno, vi consiglierei di cambiare la password WPA di default. Vedasi http://wifiresearchers.wordpress.com/2010/09/09/telsey-fastweb-full-disclosure/

    Altri casi simili che mi vengono in mente sono, per esempio: I router Alice (almeno le prime serie), I router alcatel One Touch Pro (e Home), e piu` o meno tutte le autoradio che hanno un “lock code” che si attiva se si stacca l’alimentazione elettrica. Per tutte queste password algoritmiche e` possibile trovare su internet la documentazione su come calcolarle partendo dal MAC address o dal numero di serie del dispositivo, rendendole di fatto inutili.

    Ma nella storia della sicurezza c’e` stato anche di peggio, come i vecchi router Telindus (usati da Telecom per le ADSL Smart una decina di anni fa) che davano a chiunque la chiedesse la propria password in chiaro, anche sulla interfaccia WAN. Quando, durante una analisi di sicurezza per un cliente, scoprii questo piccolo problemino, contattai la Telindus, questa (dopo avermi accusato di essere un criminale che voleva estorcere loro dei soldi) pubblico` una patch: la password veniva fornita lo stesso, ma “crittata” con un XOR. Bel tentativo. Per fortuna oggi quei router non sono piu` utilizzati.

  • MOS 6502 visuale

    Greg James, Barry Silverman e Brian Silverman hanno creato una simulazione visuale del funzionamento del celebre MOS 6502, cuore di molti computer storici tra i quali Apple ][, Vic 20, Commodore 64, Atari 2600 e Atari 800.

    La simulazione in JavaScript è in grado di girare sulla maggior parte dei browser, tranne alcune installazioni di Internet Explorer.

    Entro breve sarà disponibile anche una versione in Python, che sarà più utile per chi vorrà creare progetti simili nel lungo termine. Lo scopo del gruppo è, infatti, la conservazione storica dei dati relativi ai vecchi chip, in quanto il software è una simulazione esatta del chip, non una sua emulazione.

    Vale la pena di segnalare anche un’interessatene documento con le slide di presentazione che contiene anche alcune foto curiose. (via BoingBoing)

  • Ubuntu su Sony Vaio

    Dopo oltre cinque anni di onorato servizio, è ora di pensionare il fidato Dell Latitude D610. Gli succede una Sony Vaio serie F VPCF12C4E. Ma come se le inventano le sigle dei modelli?

    Qui di seguito le impressioni, le esperienze e i problemi incontrati durante l’installazione di Ubuntu 10.04 Lucid Lynx.

    Parto con il sistema operativo preinstallato (Windows 7 Workstation) per creare i DVD di backup. Nota per Sony: altri vendor molto meno blasonati forniscono i DVD-R assieme al PC. Prendete nota.

    (altro…)
  • Intel conferma: la master key è legittima

    Avevo raccontato che alcuni siti avevano pubblicato la master key del protocollo di cifratura HDCP utilizzato nel Blue-Ray e nel HDMI.

    Ora Intel, che ha creato HDCP, conferma che la chiave è legittima, mettendo di fatto una pietra tombale sul DRM dei dischi Blue-Ray e sul HDMI.

    La master key è stata probabilmente calcolata sfruttando dei problemi di sicurezza noti dell’interfaccia HDMI.

  • HDCP master key

    Secondo Engadget sarebbe stata pubblicata la master key autentica che presiede il protocollo di cifratura HDCP utilizzato dall’interfaccia HDMI per verificare la legittimità di un dispositivo collegato.

    La master key è la chiave utilizzata per creare tutte le chiavi assegnate ai dispositivi HDMI. Se la chiave pubblicata fosse autentica, il protocollo HDCP sarebbe di fatto inutile.

    Chi possiede la master key, infatti, può creare hardware o software compatibili HDMI senza bisogno di richiedere una chiave, senza pagare royalty e, soprattutto, senza un controllo preventivo da parte di chi gestisce HDCP.

    Questo potrebbe avere effetti sia nel campo della pirateria multimediale sia nel campo dell’accesso legittimo a sistemi di ripresa, visualizzazione e archiviazione su su supporti collegati con HDMI. Questi ultimi, infatti, non devono più temere che un giorno qualcuno possa revocare la chiave legittima degli apparati.

    Non si sa ancora con precisione se la master key sia stata rubata né quale sia la fonte.

    Aggiornamento del 17 settembre 2010 07:00Intel conferma che la master key è legittima.

  • Firewall quasi-embedded con Alix Board e Debian Linux

    Dopo aver installato una buona quantita` di firewall per piccole esigenze usando OpenWRT, mi sono stancato della scarsita` dell’ hardware (Linksys WRT54GL) e mi sono dedicato alla ricerca di una piattaforma embedded o quasi che fosse piu` potente ma non costasse un rene.

    Dopo diverse peripezie, ho trovato (mi hanno consigliato) le Alix Board. Si tratta di schede quasi-embedded, nel senso che prevedono anche funzionalita` da “vero computer”, tipo USB, interfaccia IDE, VGA (su alcuni modelli). Ho scelto il modello 2D13, che fornisce 256 MB di RAM (fissa), una porta ide, una porta per schede CompactFlash, due USB, una seriale (e una seconda on-board senza connettore esterno), 3 ethernet 10/100, uno zoccolo per schede Mini-PCI e una CPU AMD Geode. Niente tastiera e video. Su questa scheda e` possibile (con qualche customizzazione) installare una Debian con kernel per 486. L’installazione e` un po` funambolica, ma se vi interessa (scrivetemi nei commenti) posso fornire un link a una immagine gia` pronta da caricare con un semplice “dd” sulla vostra scheda CompactFlash.

    Il sistema e` sufficientemente potente da poter installare una quantita` decente di applicazioni, su una SD da 1 GB ci sta tranqillamente una installazione anche abbastanza complessa. Chiaramente i limiti sono principalmente sulla lentezza della CPU (non aspettiamoci di fare passare traffico a 100 Mbit, pero` a 50 si arriva) e nella lentezza spaventosa della CF. Quest’ultima probabilmente sarebbe decisamente migliorabile se avessi installato una CF piu` costosa e performante. Occorre anche ricordare che la CF, come tutti i dispositivi flash memory, ha una vita limitata dal numero di scritture, quindi non pensate di installare un server FTP dove i files cambiano spesso, un proxy con caching, o un database. Sarebbe lento e massacrerebbe la CF molto in fretta.

    Se pero` vi serve un firewall, concentratore VPN (per pochi utenti), proxy web senza cache (per autenticare o per logging), o un centralino Asterisk puramente voip (senza schede per linee telefoniche PSTN o ISDN) questa potrebbe essere la vostra soluzione. Considerando poi che ho trovato proprio oggi delle schede Mini-PCI per 1, 2 o 4 canali ISDN BRI (marca OpenVox) ecco che (posto che la CPU ce la faccia) potremmo anche farci un centralino con 4 ISDN BRI.

    Il consumo elettrico ridicolo (meno di 15 W) e il costo ridotto (circa 140 euro con alimentatore, scatola, e scheda CF economica da 4 GB) rendono questa soluzione interessante anche in una configurazione ridondante active-standby, anche per clienti con budget molto limitati.

  • Firewire

    L’interfaccia IEEE 1394 (aka firewire) era partita con gran squilli di trombe, ma è ora relegata ad utilizzi meno comuni, se confrontati con USB.

    Tuttavia moltissimi computer possiedono almeno un’interfaccia firewire, che viene correttamente riconosciuta e gestita dal sistema operativo.

    Freddie Witherden ha pubblicato di recente una ricerca correlata da software e librerie per Linux in cui analizza le potenziali vulnerabilità dell’interfaccia firewire.

    (altro…)
  • Cancellare un disco. Senza paranoie.

    Cambio del computer. Cosa ne facciamo del vecchio? Un privato magari lo passa al collega o all’amico dell’amico, l’azienda potrebbe affidarlo ad una società terza che si occupa dello smaltimento, o renderlo per fine locazione.

    Il problema è comune: il disco del computer contiene dei dati personali o sensibili e non vogliamo che finiscano nelle mani di chi ci può ricattare o di può usarli in maniera fraudolenta.

    Ci sono vari metodi per cancellare i dati senza distruggere il disco, di seguito vediamo le alternative, senza farci prendere troppo dalla paranoia e senza giocare al piccolo James Bond.

    Aggiornamento 9/3/2011 – Un’alternativa a quanto spiegato di seguito è il comando ATA SecureErase spiegato in un altro articolo.

    (altro…)