Categoria: Internet

  • Verizon traccia gli utenti mobili

    Alcuni utenti hanno scoperto (qui e qui per citare degli esempi) che Verizon traccia gli utenti mobili.

    Il modo in cui lo fa è particolarmente fastidioso, in quanto ogni richiesta HTTP diretta da un dispositivo mobile verso un server viene aggiunto un header X-UIDH.

    L’header X-UIDH viene citato nel brevetto US8763101 B2 concesso quest’anno proprio a Verizon in cui, però, lo scopo dichiarato dell’header è di identificare univocamente un dispositivo per realizzare un’autenticazioni a più fattori.

    In questo caso l’header viene applicato a tutto il traffico in uscita ed è una sorta di super-cookie di tracciabilità: i server possono capire se un utente arriva da Verizon e possono tracciare quell’utente utilizzando X-UIDH anche senza inviare alcun cookie al browser dell’utente.

    Sembra che nelle opzioni offerte all’utente non ci sia la possibilità di chiedere a Verizon di non iniettare X-UIDH, ma si può solamente chiedere al provider di non rivendere a terzi i dati.

    Se in Italia esistono regole più restrittive in merito al trattamento dei dati personali, alcuni servizi potrebbero nascondere negli anfratti del loro contratto di servizio qualche consenso a tecnologia analoghe. Per questo su Siamo Geek è disponibile un visualizzatore degli header inviati dal browser per controllare quali sono gli header ricevuti dal server. (via Web Policy)

  • POODLE

    POODLE (Padding Oracle On Downgraded Legacy Encryption) è un tipo di attacco alle connessioni https in grado di rubare informazioni sensibili, incluse, teoricamente, le password degli account.

    L’attacco si basa su una vulnerabilità di SSLv3, RFC6101, un protocollo del novembre 1996 poco sicuro che fa parte del gruppo di protocolli di scambio dati previsti da https e da tutti i protocolli che usano TLS, come IMAPS, POP3S, SMTP con STARTTLS, eccetera.

    Quando viene iniziata una connessione TLS client e server confrontano i protocolli supportati e negoziano il più sicuro tra quelli supportati da entrambi. Tuttavia è anche possibile che un attaccante in grado di disturbare la connessione tra client e server riesca a forzare usa sessione con il protocollo meno sicuro. (altro…)

  • La burocrazia .IT

    John Maynard Keynes (via Wikipedia)La mia esperienza con la registrazione dei nomi a dominio e la loro amministrazione) inizia dal 1994.

    Ricordo ancora le regole dei .IT come un solo nome a dominio per ogni società, i fax illeggibili che venivano rifiutati, i controlli periodici di raggiungibilità dell’utente postmaster, con relativi report nella mailing list del GARR, le registrazioni respinte perché il TTL non era quello desiderato o perché non c’era un record MX (il TTL e il record MX venivano corretti 5 minuti dopo l’avvenuta registrazione e nessuno si lamentava o revocava la registrazione).

    Insomma, tutta la burocrazia .IT dei primi anni.

    Nel 2014 i .IT si possono registrare senza inviare la LAR (che sia della versione corrente! poco importa se la rimandi cambiando solo il numero di versione e viene accettata comunque) e i documenti di identità via fax; ora tutti i registrar possono registrare un nome a dominio senza passare carta, esattamente come i .COM

    Non esattamente. (altro…)

  • 3, 2, 1… #CommonMark

    Chiunque operi per lavoro o hobby nel campo dell’informatica, probabilmente condivide lo stesso rapporto di odio e amore verso i file in plain text : hanno innegabili vantaggi come la portabilità, la facile interoperabilità e la semplicità di creazione.
    D’altra parte, risultano spesso difficilmente leggibili e poco versatile, non disponendo di opzioni di formattazione, nè quelle basilari come grassetti e sottolineature, nè più sofisticati come ad esempio il supporto di hyperlink.
    Questi ultimi rimangono esclusività di editor di testi e di markup più sofisticati.

    Negli anni sono stati fatti vari tentativi prendere il meglio di entrambi i mondi e unire la semplicità di file di testo alla versatilità del testo formattato: uno dei più popolari è Markdown, inventato da John Gruber e documentato principalmente in questa pagina.
    Dalla sua nascita, Markdown è stato utilizzato in maniera molto ampia: come semplice metodo per pubblicare commenti, per scrivere file ReadMe e per documentare il codice con commenti inline .

    Tuttavia questo strumento è oggetto di molte critiche, prima di tutto per alcune sue carenze.
    Una parte della sintassi risulta ambigua nella pagina di definizione e l’implementazione originale di un interprete Markdown/HTML scritta in Perl — sempre da John Gruber — è risultato contenere numerosi bug.
    Un secondo problema di questo progetto è il modo autoritario e decisamente poco aperto con cui Gruber pretende di gestirlo, con il risultato di avere poco o nessun coinvolgimento della comunità e relativa mancanza di progressi nel migliorare lo standard o il codice della sua implementazione.
    (altro…)

  • Bypassare i “blocchi” di alcuni siti

    Alcuni siti “bloccano” i contenuti sovrapponendo alla pagina un layer traslucido tipo <div style="opacity: 0.5; visibility: visible;"> e una finestra con richieste varie.

    Alcune volte il contenuto vero e proprio è presente (quindi è stato inviato al client), ma non è normalmente fruibile finché non se ne vanno la finestra di richieste e il layer semi opaco.

    Con Google Chrome si può facilmente eliminare il contenuto scocciante con questi semplici passaggi:

    • click destro + Inspect Element (l’ultima voce che appare)
    • appare nella parte inferiore il sorgente HTML della pagina
    • scorrere il codice dall’inizio e fermarsi quando viene evidenziato l’elemento da rimuovere
    • fare click destro sul codice e selezionare Delete Node
    • ripetere se restano altri pezzi da togliere
    • voilà!

    Esistono metodi analoghi con plugin o altri browser.

  • Dati tra le nuvole

    Bella la funzione di storage automatico sul cloud online, ma…

    Non è la prima volta che succede un casino e sicuramente non è nemmeno l’ultima, ma questa ha tutti i connotati delle 5 S di un certo giornalismo (sesso, sesso, sesso, sesso, sesso).

    È oramai noto che sarebbero state trafugate delle foto molto personali di alcune celebrità.

    Ho recuperato alcune foto da una fonte che credo sia attendibile e ne ho guardate un po’. Enfasi su un po’ perché dopo la l’n-sima serie di tette, fighe e culi ripresi male in contesti privati uno si stufa anche.

    (altro…)
  • Chrome stabile a 64bit

    Google ChromeLa versione 37 per Windows di Google Chrome a 64 bit è ora dichiarata stabile.

    Da questa versione, quindi, è possibile utilizzare il browser su una versione di Windows supportata a 64 bit.

    Il passaggio alla versione a 64 bit comporta molti benefici, tra cui una maggiore velocità nella visualizzazione delle pagine e dei contenuti multimediali. Naturalmente ci sono anche dei benefici legati alla sicurezza: il codice a 64 bit riesce ad implementare meglio alcune contromisure codificate nel browser.

    In questa versione non sono più supportate le NPAPI, le API per i plugin introdotte da Netscape Navigator 2.0, che sono oramai passate alla storia e non sono comunque supportate dai dispositivi mobili.

    L’installazione della versione a 64 bit è per il momento opzionale e quella a 32 bit verrà ancora supportata per lungo tempo.

    (altro…)

  • Il moralismo e l’arte di essere incoerenti

    Bill Gates & Mark Zuckerberg
    Bill Gates & Mark Zuckerberg

    L’estate 2014 verrà probabilmente ricordata per l’estate dell’Ice Bucket Challenge, dove persone da tutto il mondo si sono “sfidate” a farsi un video mentre si versano un secchio di acqua ghiacciata in testa, tutto per promuovere la raccolta di fondi per combattere la SLA (Sclerosi Laterale Amiotrofica), la terribile malattia per la quale non si è ancora riusciti a trovare una cura. E così in rete abbiamo visto personaggi famosi e anche qualche amico compiere questa operazione “assurda” ma, soprattutto, abbiamo visto crescere il numero di donazioni a favore delle varie associazioni sia per il supporto dei malati che per la ricerca sulla SLA.

    Come tutte questo genere di iniziative, che diventano virali in pochissimo tempo, anche questa ha avuto un gruppo ben nutrito (e purtroppo in crescita) di moralisti che non si sono limitati a rifiutarla, ma l’hanno criticata, chi più chi meno pesantemente, spesso partendo da (altro…)

  • Nuove politiche per MSIE

    Microsoft ha annunciato una serie di novità per il supporto di Internet Explorer.

    I tempi potrebbero sembrare geologici, ma questi cambiamenti hanno profonde ripercussioni nelle organizzazioni multinazionali che utilizzano Internet Explorer come frontend per le procedure interne.

    A partire dal 12 gennaio 2016 solamente le ultime versioni di Internet Explorer per ciascuna piattaforma riceveranno supporto e aggiornamenti. La decisione è decisamente sensata, in quanto limita la complessità del supporto e riduce i vettori di attacco verso i client.

    Allo stato attuale, le ultime versioni disponibili per le varie piattaforme sono:

    • Windows Vista SP2: Internet Explorer 9
    • Windows Server 2008 SP2: Internet Explorer 9
    • Windows Server 2012: Internet Explorer 10
    • Windows 7 SP1: Internet Explorer 11
    • Windows Server 2008 R2 SP1: Internet Explorer 11
    • Windows 8.1: Internet Explorer 11
    • Windows Server 2012 R2: Internet Explorer 11

    (altro…)

  • SpiderOak

    SpiderOakSpiderOak è un servizio di storage online.

    A differenza di molti altri nomi noti (uno per tutti: DropBox), SpiderOak implementa il principio della conoscenza zero (zero-knowledge) dei dati lato server, in quanto sui loro server tutte le informazioni sono registrate in modo cifrato, la chiave non è nota a SpiderOak e le password non sono salvate sui loro server. Questo fa sì che nessuno in SpiderOak può rivelare a terzi il contenuto dei dati registrati.

    All’atto della creazione di un account in SpiderOak, viene generata una coppia di chiavi di cifratura protette da una password nota solamente all’utente che verranno utilizzate per cifrare il traffico da/per SpiderOak. Questa tecnologia permette di avere il massimo della privacy, ma ha due aspetti che bisogna considerare con attenzione. Il primo è che la forza delle chiavi dipende anche dalla piattaforma su cui vengono generate; l’ideale sarebbe utilizzare un Linux, o comunque un computer fidato. Il secondo aspetto è che non è possibile in alcun modo recuperare una password dimenticata: se si dimentica la password di sblocco delle chiavi (che è anche la password dell’account), i dati sono persi per sempre (o fino a quando qualcuno non riesce a decifrarli con un attacco a forza bruta). (altro…)

  • Il traffico di Facebook

    Qualcuno si è accorto che verso le 18:00 di oggi Facebook è andato down e ci è restato per circa 30 minuti.

    Per farmi un’idea della misura di questo down sono andato a vedere le statistiche di traffico IPv4 del MIX che, ad oggi, interconnette 145 ISP e 37 carrier:

    Traffico IPv4 del MIX

    Quello scalino da 20 Gbit/sec coincide con il down di Facebook. E stiamo parlando di parte del traffico italiano.


    Aggiornamenti dopo la pubblicazione iniziale:

    • 1/8/2014 22:50 sostituzione del grafico con uno catturato in seguito per meglio evidenziare il calo di traffico

     

  • Usare Internet Explorer è un rischio

    Evitate Internet Explorer. Usate il browser che più vi piace, usatene due, tre contemporaneamente, fate telnet sulla porta 80, tirate fuori Mosaic dalla naftalina… Ma evitate Internet Explorer.

    Secondo alcune persone ci sono siti che si aprono solamente con Explorer; può essere vero, ma quand’è l’ultima volta che avete fatto dei test? Browser e siti vengono aggiornati quasi settimanalmente e questi test dovrebbero essere ripetuti periodicamente prima di dichiarare la non-compatibilità.

    Il problema di Internet Explorer è la quantità di vulnerabilità note che Microsoft decide scientemente di non correggere.

    In pratica, se si usa quel browser si decide di utilizzare un programma di cui sono note le vulnerabilità a chi vi vuole attaccare, il quale avrà gioco facile a fare quello che vuole con il vostro PC. Spesso abbiamo dato conto anche qui dei vari problemi di Explorer, ma ad un certo punto la cosa non fa più notizia e si rischia l’effetto copia-e-incolla.

    Bromium Labs ha dimostrato con uno studio [PDF] la pericolosità di Internet Explorer: il risultato è che nel primo semestre di quest’anno le vulnerabilità di Explorer sono raddoppiate, a fronte di un crollo di quelle di Java e una diminuzione sostanziale di quelle di Flash e Adobe Reader.

    Usare Internet Explorer per la navigazione generale (ovvero non in maniera specifica con quei siti che richiedono espressamente il browser di Microsoft) è un comportamento molto rischioso.