Categoria: Internet
-
Linee di Nazca in chiave moderna
Scopro oggi da un articolo su Wired una serie di misteriose strutture nel mezzo del deserto nel territorio della Cina. Tramite Google Maps è possibile osservare queste strutture dallo spazio e, se “inquietanti” è una parola troppo grossa da usare, sicuramente sono misteriose, più che curiose e forse anche preoccupanti. La prima e più evidente…
-
Traffico dei bot
La scorsa settimana ha avuto una notevole risonanza la notizia secondo la quale il traffico dei bot ammonterebbe fino al 61,5% del traffico web. Incuriosito, ho preso i log di Siamo geek della scorsa settimana con tutto il traffico IPv4 e IPv6 verso questo sito, li ho importati in una tabella SQL e ho fatto…
-
Metti una volpe nel cellulare con #FirefoxOS
Passando davanti a un negozio di cellulari del nostro ex-monopolista di telefonia radiomobile, ho visto in vetrina un prodotto di cui avevo già letto, ma che pensavo fosse ancora di la da venire sul mercato; ovviamente mi sbagliavo e penso sia utile aggiornare anche altri Geek smemorati come me. Si tratta di un cellulare dotato…
-
Avete un utente admin su WordPress?
Se sì e se è un utente valido siete dei gonzi. La tabellina a fianco mostra l’elenco di IP che in meno di 10 ore ieri hanno tentato almeno 5 login come admin a questo sito. Probabilmente è un programma utilizzato da qualche script kiddie, ma non per questo meno pericoloso, specialmente se poi il sito…
-
Perfect Forward Secrecy
Il protocollo HTTPS come è implementato da molti siti o browser ha un problema con il futuro. Ipotizzando che qualcuno stia registrando tutto il traffico HTTPS di un sito adesso potrebbe solamente avere in mano dei dati illeggibili. Ma cosa succederebbe se venisse trafugata la chiave segreta, oppure se un domani i computer riuscissero in poche…
-
Nuovi gTLD in arrivo
Sono in arrivo nuovi domini generici di primo livello. Il prossimo 11 novembre partirà il sunrise di questi gTLD: .bike .clothing .guru .holdings .plumbing .singles .ventures Mentre il prossimo 3 dicembre partirà il sunrise di questi altri: .camera .equipment .estate .gallery .graphics .lighting .photography .sexy .tattoo In base al regolamento ICANN, è obbligatorio stabilire un…
-
False promesse
Molte persone non tecniche credono che un algoritmo di crittografia inattaccabile in tempi ragionevoli favorisca solamente i criminali. Chiariamo subito che la frase “se non hai nulla da nascondere, non devi nascondere nulla” è tipica dei regimi dittatoriali o totalitari e deve essere ribaltata in “se non ho nulla da nascondere non devi venire a…
-
Mikko Hyppönen sulla NSA
[ted id=1861] Mikko Hyppönen ha tenuto questo discorso ad un evento TED Talk a Bruxelles. A differenza di quello del 2011 in cui ha spiegato perché esistono i virus, in questo spiega come la NSA abbia minato la sicurezza di tutti noi e ribatte ad alcune argomentazioni che tentano di mitigare gli effetti delle azioni…
-
Remix
Il bello di Internet è che prende qualcosa, lo adatta per i propri scopi e lo utilizza per finalità non previste dall’inventore/creatore. Ci sono alcune ditte che detestano questo comportamento e fanno di tutto per impedirlo, ma sono problemi loro e di chi vuole essere legato ad un guinzaglio. Prendiamo Twitter, recentemente sbarcato in borsa…
-
Un altro zero-day per Internet Explorer
Questa storia rischia di diventare una rubrica settimanale. FireEye Labs ha scoperto un nuovo zero-day di Internet Explorer. Si tratta di un attacco ROP portato al programma quando questo verifica la data dell’header PE di msvcrt.dll. Se l’attacco va a buon fine, il malware può eseguire codice arbitrario sul computer della vittima (remote code execution). Il…
-
Tracciatura via Wi-Fi: come funziona?
Ultimamente si parla molto di tracciatura delle persone attraverso il Wi-Fi, vediamo di seguito come funziona. Come al solito bisogna fare qualche passo indietro per spiegare un po’ di basi. Il Wi-Fi è codificato nella famiglia di standard 802.11 e occupa i primi due strati (Fisico e Collegamento) del modello ISO/OSI. Fuor di tecnicismi, il…
-
Controspionaggio
Tutti ci spiano. Prima era uno sospetto, adesso una certezza. Giornali, opinionisti, blog, social network… Tutti dicono che qualcuno ci spia, ma in pochi dicono come ci si può difendere. Va da sé che se un’entità governativa o militare decide di mettere una singola persona sotto sorveglianza, le probabilità di eludere la medesima sono veramente…