Categoria: Internet
-
Non avete ricevuto alcun MMS
Si avvicina il Natale, che porta con sé innumerevoli messaggi di posta elettronica inutili con allegate immagini oppure programmi che installano malware. L’ultima notizia riguarda un messaggio di posta elettronica che sembra provenire da Vodafone U.K. che contiene l’avviso del presunto recapito di un messaggio MMS. Come è successo in altri casi, è facile supporre che, se questo scherzetto…
-
Open Data
Open Data è una delle parole chiave che riempiono le bocche di molte persone o amministratori. Si tratta più di un concetto astratto che di un insieme di regole, la qual cosa lascia la mano libera alle più varie interpretazioni. Per un amministrativo (o comunque un non-tecnico) la scansione bitmap di una pagina stampata messa online costituisce…
-
HTML5: raccolta di vulnerabilità
Nato dopo una serie di frizioni e malintesi, HTML 5 sta diventando il nuovo standard delle pagine web. Come successo fin dagli inizi della diffusione del web, il nuovo livello del linguaggio HTML diventa uno standard nel momento in cui i browser più diffusi lo supportano. Allo stesso modo, ciascun motore di rendering alla base…
-
Big Data vs. Pig Data
Secondo un’interessante analisi di Gianni Riotta, la vittoria presidenziale americana sarebbe stata favorita dalla corretta elaborazione di una grande messe di dati a disposizione o raccolti dallo staff di Obama. Lo staff del presidente rieletto ha dispiegato con molto anticipo il progetto Narwhal, un sistema che integra da modelli matematici, capacità di elaborare e analizzare…
-
Verifica dei certificati SSL
Uno studio ha dimostrato che non è una bella idea verificare i certificati con chiamate alle librerie, ma è meglio delegare il compito a chi lo sa far bene, come il browser. Il problema risiede nel modo in cui vengono utilizzate le API delle librerie, non si tratta, quindi, di una vulnerabilità intrinseca delle librerie…
-
Quando anche in Italia?
Appena Fox (schierata politicamente con i Repubblicani) prima ancora di CNN ha dato la vittoria a Obama, l’account di Twitter del Presidente uscente ha pubblicato questo: I 78.000 RT sono stati catturati cinque minuti scarsi dopo il tweet, venti minuti dopo erano 232.000, con una crescita di 2.000 in una decina di secondi. Faccio ancora fatica a pensare…
-
Caro amico, ti scrivo… così bevi un po’!
No, non c’è nessun refuso nel titolo. Un giovanotto, noto su internet come Morskoiboy, ha progettato una macchina da scrivere che converte ogni parola in un cocktail. Ogni tasto è collegato a una bottiglia contenente quello che sembra o liquore o succo di frutta (considerazione per fegati astemi?). Leggete come qui. E qui ci starebbe…
-
Si trova proprio di tutto
Abbiamo trattato varie volte il problema dei motori di ricerca che indicizzano più di quello che ci si aspetta. Con la formula corretta si possono trovare varie cose: chiavi private, log di trasferimenti FTP, chiavi o configurazioni dei VPN, telecamere… Aggiungiamo questa messe di informazioni un esempio di come sia possibile cercare dei fogli di…
-
AET: siamo tutti vulnerabili! Sarà vero??
Nella giornata di ieri ho partecipato ad un seminario sulle AET (Advenced Evasion Techniques) tenuto dal vendor che per primo si è occupato di fornire soluzioni per proteggere da questa minaccia. Senza entrare in dettagli molto tecnici si tratta di metodi in grado di penetrare gli IPS più avanzati del mercato e di farlo senza lasciare traccia.…
-
Un linguaggio senza ‘if’
Vanno bene i concetti di no frills e low cost, ma ci dovrebbero essere dei limiti ragionevoli. Questa mattina ho rinnovato un account di mail che devo avere per rispetto della legge e che acquisto dal fornitore che fa il minor prezzo. Insomma: la mailbox PEC per la mia società. Una volta confermati i dati…
-
Venduta la “God Letter” di Einstein
Segnalo un articolo a riguardo. Enjoy!