Categoria: Internet

  • Big Data vs. Pig Data

    Secondo un’interessante analisi di Gianni Riotta, la vittoria presidenziale americana sarebbe stata favorita dalla corretta elaborazione di una grande messe di dati a disposizione o raccolti dallo staff di Obama. Lo staff del presidente rieletto ha dispiegato con molto anticipo il progetto Narwhal, un sistema che integra da modelli matematici, capacità di elaborare e analizzare…

  • Verifica dei certificati SSL

    Uno studio ha dimostrato che non è una bella idea verificare i certificati con chiamate alle librerie, ma è meglio delegare il compito a chi lo sa far bene, come il browser. Il problema risiede nel modo in cui vengono utilizzate le API delle librerie, non si tratta, quindi, di una vulnerabilità intrinseca delle librerie…

  • Quando anche in Italia?

    Appena Fox (schierata politicamente con i Repubblicani) prima ancora di CNN ha dato la vittoria a Obama, l’account di Twitter del Presidente uscente ha pubblicato questo: I 78.000 RT sono stati catturati cinque minuti scarsi dopo il tweet, venti minuti dopo erano 232.000, con una crescita di 2.000 in una decina di secondi. Faccio ancora fatica a pensare…

  • Listino prezzi russo

    Trend Micro ha pubblicato un’analisi dell’attività criminale russa legata al malware, spam e assimilati. La creazione di malware o l’hacking di siti o email è passata da qualcosa di goliardico ad una vera e propria attività legata alla criminalità organizzata. Alcuni siti russi, citati nella pubblicazione, mettono a disposizione una serie di servizi illegali a…

  • Caro amico, ti scrivo… così bevi un po’!

    No, non c’è nessun refuso nel titolo. Un giovanotto, noto su internet come Morskoiboy, ha progettato una macchina da scrivere che converte ogni parola in un cocktail. Ogni tasto è collegato a una bottiglia contenente quello che sembra o liquore o succo di frutta (considerazione per fegati astemi?). Leggete come qui. E qui ci starebbe…

  • Si trova proprio di tutto

    Abbiamo trattato varie volte il problema dei motori di ricerca che indicizzano più di quello che ci si aspetta. Con la formula corretta si possono trovare varie cose: chiavi private, log di trasferimenti FTP, chiavi o configurazioni dei VPN, telecamere… Aggiungiamo questa messe di informazioni un esempio di come sia possibile cercare dei fogli di…

  • AET: siamo tutti vulnerabili! Sarà vero??

    Nella giornata di ieri ho partecipato ad un seminario sulle AET (Advenced Evasion Techniques) tenuto dal vendor che per primo si è occupato di fornire soluzioni per proteggere da questa minaccia. Senza entrare in dettagli molto tecnici si tratta di metodi in grado di penetrare gli IPS più avanzati del mercato e di farlo senza lasciare traccia.…

  • Un linguaggio senza ‘if’

    Vanno bene i concetti di no frills e low cost, ma ci dovrebbero essere dei limiti ragionevoli. Questa mattina ho rinnovato un account di mail che devo avere per rispetto della legge e che acquisto dal fornitore che fa il minor prezzo. Insomma: la mailbox PEC per la mia società. Una volta confermati i dati…

  • Venduta la “God Letter” di Einstein

    Segnalo un articolo a riguardo. Enjoy!

  • OpenOffice va nel cloud?

    Il progetto OpenOffice dopo le note vicissitudini sembra avere ricevuto nuova linfa essendo classificato come “Top Level project”  in Apache Incubator. Nel prossimo simposio che si terrà dal 5 all’8 novembre in Germania, verranno presentate numerose novità. Una di queste in particolare sta suscitando un notevole interesse. Si tratta di un progetto simile a Office…