Categoria: Internet

  • Linee di Nazca in chiave moderna

    ChinaNazca

    Scopro oggi da un articolo su Wired una serie di misteriose strutture nel mezzo del deserto nel territorio della Cina.
    Tramite Google Maps è possibile osservare queste strutture dallo spazio e, se “inquietanti” è una parola troppo grossa da usare, sicuramente sono misteriose, più che curiose e forse anche preoccupanti.

    La prima e più evidente è un apparente intrico di piste larghe approssimativamente 10-20 metri.
    Non è chiaro se siano cementate, imbiancate o se si tratta di roccia madre ripulita dal suolo. Apparentemente non c’è regoalrità nel disegno: alcune sono rette, altre frastagliate. Misteriosamente tutte iniziano e finiscono bruscamente, non rappresentano nessun percorso chiuso.
    A prima vista sembrano veramente delle moderne Linee di Nazca.

    (altro…)

  • Traffico dei bot

    La scorsa settimana ha avuto una notevole risonanza la notizia secondo la quale il traffico dei bot ammonterebbe fino al 61,5% del traffico web.

    Incuriosito, ho preso i log di Siamo geek della scorsa settimana con tutto il traffico IPv4 e IPv6 verso questo sito, li ho importati in una tabella SQL e ho fatto due conti.

    (altro…)
  • Metti una volpe nel cellulare con #FirefoxOS

    FirefoxOSPassando davanti a un negozio di cellulari del nostro ex-monopolista di telefonia radiomobile, ho visto in vetrina un prodotto di cui avevo già letto, ma che pensavo fosse ancora di la da venire sul mercato; ovviamente mi sbagliavo e penso sia utile aggiornare anche altri Geek smemorati come me.

    Si tratta di un cellulare dotato del nuovo sistema operativo Firefox OS prodotto dalla Mozilla Foundation : in Italia per il momento questo apparecchio è distribuito in esclusiva da TIM (lo scopo di questo post non è pubblicitario e quindi non aggiungo nessun link, chi fosse interessato ad approfondire può fare una ricerca sul web per marca e modello: Alcatel One Touch Fire).

    Tutti sappiamo che Mozilla è nata da una costola di Netscape con lo scopo originario di dedicarsi allo sviluppo della versione opensource di Netscape Navigator nella forma di una suite integrata di nome Mozilla Application Suite.
    Per quanto questo ultimo prodotto non abbia mai avuto grande successo di pubblico, esattamente il contrario si può dire del successivo prodotto di Mozilla: Firefox il browser che, prima dell’arrivo di Google Chrome, riuscì finalmente a scardinare il monopolio di Internet Explorer non a colpi di carta bollata, ma, più coerentemente con il mondo dell’informatica, tramite una dotazione tecnologica che gli era in buona sostanza superiore da ogni punto di vista. Firefox OS nasce appunto dall’esperienza accumulata su questo browser. (altro…)

  • Perfect Forward Secrecy

    Il protocollo HTTPS come è implementato da molti siti o browser ha un problema con il futuro.

    Ipotizzando che qualcuno stia registrando tutto il traffico HTTPS di un sito adesso potrebbe solamente avere in mano dei dati illeggibili. Ma cosa succederebbe se venisse trafugata la chiave segreta, oppure se un domani i computer riuscissero in poche settimane a scardinare la chiave utilizzata?

    C’è un passaggio fondamentale nei primi millisecondi del protocollo HTTPS:

    Il browser, verificato il certificato, invia un messaggio al server che contiene un altro numero casuale cifrato con la chiave pubblica del server

    Quindi, chi riuscisse a calcolare o trafugare la chiave privata del server potrebbe decifrare tutto il traffico HTTPS protetto con quella coppia di chiavi, ipoteticamente salvato negli anni, che fino a quel momento non era decifrabile (retrospective decryption).

    Lo scambio di una chiave segreta condivisa su un canale non sicuro è un problema non nuovo. Whitfield DiffieMartin Hellman e Ralph Merkle avevano trovato una soluzione già negli anni ’70 del secolo scorso elaborando quello che poi sarebbe diventato il protocollo Diffie-Hellman per lo scambio di chiavi (brevetto US4200770 ora scaduto).

    Anche in questo caso bisogna fare un passo indietro per vedere come funzionano le cose dietro le quinte.

    (altro…)

  • Nuovi gTLD in arrivo

    Sono in arrivo nuovi domini generici di primo livello.

    Il prossimo 11 novembre partirà il sunrise di questi gTLD:

    • .bike
    • .clothing
    • .guru
    • .holdings
    • .plumbing
    • .singles
    • .ventures

    Mentre il prossimo 3 dicembre partirà il sunrise di questi altri:

    • .camera
    • .equipment
    • .estate
    • .gallery
    • .graphics
    • .lighting
    • .photography
    • .sexy
    • .tattoo

    In base al regolamento ICANN, è obbligatorio stabilire un periodo iniziale di sunrise di almeno 30 giorni durante il quale la registrazione di nomi sotto quel gTLD è riservata ai possessori di marchi.

    (altro…)

  • False promesse

    Molte persone non tecniche credono che un algoritmo di crittografia inattaccabile in tempi ragionevoli favorisca solamente i criminali.

    Chiariamo subito che la frase “se non hai nulla da nascondere, non devi nascondere nulla” è tipica dei regimi dittatoriali o totalitari e deve essere ribaltata in “se non ho nulla da nascondere non devi venire a cercare nulla qui da me”.

    Dobbiamo partire dal principio inviolabile che la privacy sia un diritto non negoziabile e mantenere saldo questo principio, ad ogni costo.

    (altro…)
  • Mikko Hyppönen sulla NSA

    [ted id=1861]

    Mikko Hyppönen ha tenuto questo discorso ad un evento TED Talk a Bruxelles.

    A differenza di quello del 2011 in cui ha spiegato perché esistono i virus, in questo spiega come la NSA abbia minato la sicurezza di tutti noi e ribatte ad alcune argomentazioni che tentano di mitigare gli effetti delle azioni di spionaggio collettivo.

    Ho collaborato con Paolo Attivissimo per la stesura della traduzione italiana di questo discorso.

    Che sia l’originale inglese o la versione tradotta, vale la pena di ascoltare o leggere quelle parole e di farle leggere agli altri, soprattutto chi ritiene che sia legittimo rinunciare alla propria privacy per una promessa di maggior sicurezza.

  • Remix

    Il bello di Internet è che prende qualcosa, lo adatta per i propri scopi e lo utilizza per finalità non previste dall’inventore/creatore.

    Ci sono alcune ditte che detestano questo comportamento e fanno di tutto per impedirlo, ma sono problemi loro e di chi vuole essere legato ad un guinzaglio.

    Prendiamo Twitter, recentemente sbarcato in borsa con numeri da bolla .COM: quando era stato creato lo scopo era tra l’inutile e il pavoneggio perché sarebbe dovuto servire per dire “dove sono, cosa sto facendo”.

    Nel tempo qualcuno ha iniziato ad utilizzarlo per scopi più utili e adesso è diventato simile ad una grande agenzia stampa con notizie battute quasi prima su Twitter, quando Twitter stesso non è la fonte primaria. Verrebbe da supporre che se i creatori avessero vietato questa trasformazione e avessero imposto agli utenti di dire solamente “dove sono, cosa sto facendo”, il sito sarebbe stato abbandonato da tempo dagli utenti.

    Discorso analogo vale per github, un servizio nato per scrivere software in gruppo, in cui non solo vengono tracciate le modifiche ma che facilita e incoraggia i fork.

    Qualcuno ha pensato bene per usarlo in maniera alternativa, come creare un repository con tutte le ricette dei tacos.

    Anche in questo caso i gestori del sito non hanno vietato il remix. La pagina dedicata ai dati della pubblica amministrazione lo dimostra chiaramente.

    L’utilizzo alternativo di piattaforme o software è statisticamente più probabile dell’utilizzo canonico previsto dal suo creatore. Statisticamente perché un gruppo di poche persone, per quanto preparate, non può pretendere di avere più punti di vista e più idee del resto del mondo; è una mera questione di numeri.

  • Un altro zero-day per Internet Explorer

    Questa storia rischia di diventare una rubrica settimanale.

    FireEye Labs ha scoperto un nuovo zero-day di Internet Explorer. Si tratta di un attacco ROP portato al programma quando questo verifica la data dell’header PE di msvcrt.dll. Se l’attacco va a buon fine, il malware può eseguire codice arbitrario sul computer della vittima (remote code execution).

    Il campione di malware esaminato da FireEye è destinato a Windows XP e 7 con Internet Explorer 7 e 8 versione inglese. Tuttavia la vulnerabilità esiste in tutte le versioni di Internet Explorer e il malware può essere facilmente modificato per attaccare altre versioni e altre localizzazioni del software.

    Non sono disponibili patch per questo problema, l’unica soluzione è evitare di utilizzare Internet Explorer oppure installare e configurare Microsoft EMET. (via ISC)

    Aggiornamento 12/11/2013 – Questo baco verrà corretto con il patch tuesday di oggi.

  • Tracciatura via Wi-Fi: come funziona?

    Wi-SpyUltimamente si parla molto di tracciatura delle persone attraverso il Wi-Fi, vediamo di seguito come funziona.

    Come al solito bisogna fare qualche passo indietro per spiegare un po’ di basi.

    Il Wi-Fi è codificato nella famiglia di standard 802.11 e occupa i primi due strati (Fisico e Collegamento) del modello ISO/OSI. Fuor di tecnicismi, il WiFi si occupa di trasportare al più basso livello possibile i dati, indipendentemente dal loro contenuto, ed ha come omologhi gli switch, i cavi e le schede di rete.

    Per funzionare correttamente e poter scambiare i dati ogni oggetto della rete Wi-Fi è identificato da un numero univoco, l’indirizzo MAC (Media Access Control). Il MAC è lungo 48 bit ed è visualizzato come una sequenza di numeri esadecimali da due cifre tipo  01-23-45-67-89-AB (oppure 01:23:45:67:89:AB). Il MAC identifica anche il rivenditore del dispositivo tramite la prima metà del codice: è possibile sapere che ha costruito il dispositivo consultando appositi database online (qui, qui, qui e qui). Ovviamente il MAC deve essere univoco ed è compito dei costruttori fare in modo che lo sia. Benché sia scritto nel firmware del dispositivo, è possibile modificare il MAC di una scheda di rete via software, quindi non c’è nessuna garanzia che un dispositivo abbia sempre lo stesso MAC in tempi diversi (ovvero c’è il legittimo sospetto che possa cambiarlo).

    Abbiamo, quindi, una rete via onde radio fatta di oggetti che dialogano tra loro attraverso dei codici di riconoscimento univoci (i MAC). Avete già capito.

    (altro…)

  • Controspionaggio

    Tutti ci spiano. Prima era uno sospetto, adesso una certezza.

    Giornali, opinionisti, blog, social network… Tutti dicono che qualcuno ci spia, ma in pochi dicono come ci si può difendere.

    Va da sé che se un’entità governativa o militare decide di mettere una singola persona sotto sorveglianza, le probabilità di eludere la medesima sono veramente basse. Ma i casi presentati sono di raccolta di informazioni a strascico contro le quali qualcosa si può fare.

    La teoria da Stato totalitario secondo cui quelli che hanno la coscienza pulita non hanno nulla da temere non solo è contro ogni logica di libertà individuale, ma è confutabile con svariati esempi di “falsi positivi” in cui ci sono andati di mezzo proprio delle persone innocenti. Avere una vita privata senza interferenze è un diritto non negoziabile.

    La EFF ha pubblicato un decalogo per difendersi dalla sorveglianza a strascico su Internet che riassumo brevemente di seguito.

    (altro…)