Categoria: Internet

  • E’ Natale… anche per Google

    Grazie all’amico geocacher Ivan per la segnalazione.

    Provate a inserire “Let it snow” all’interno del campo di ricerca di Google e godetevi la neve e preparatevi a fare un “Defrost” del monitor.

     

    Sarà… ma questi continuano a stupirmi. Sempre.
    Buon Natale a tutti!

     

     

  • Gemnet hackerata tramite PHPMyAdmin

    Dopo DigiNotar, anche Gemnet, un altro fornitore olandese di certificati digitali, è stato vittima di un hackeraggio.

    Gemnet è una controllata della compagnia di telecomunicazioni olandese KPN e fornisce certificati anche agli enti governativi.

    In questo momento il sito di Gemnet è stato messo offline.

    Secondo le informazioni disponibili (traduzione automatica in inglese), gli attaccanti avrebbero sfruttato una pagina di accesso di PHPMyAdmin trameite cui era possibile accedere ai database di gestione del sito senza fornire password.

    Da qui gli attaccanti sono riusciti ad impossessarsi delle informazioni del sito,  ad iniettare script nelle pagine e a copiare tutto il contenuto del server che ospita il sito.

    Tra i documenti copiati ci sarebbero quelli, non destinati ad essere pubblicati, ma comunque presenti sul server, che descrivono le caratteristiche tecniche delle connessioni sicure tra KPN e alcuni uffici pubblici, tra cui il Ministero della Sicurezza e Giustizia, il dipartimento IT del Ministero dell’Interno, l’UWV (la previdenza sociale pubblica), la Polizia, l’agenzia tributaria e altri enti.

    Dai documenti sottratti sembrerebbe che il livello di sicurezza di queste connessioni non sarebbe quello che ci si aspetta in questi casi: alcuni collegamenti sono avvenuti tramite sessioni http non crittate e connessioni telnet. (via Mikko Hypponen)

  • Anatomia di un attacco

    Gli 0-day dei software, specialmente quelli molto diffusi, non valgono nemmeno più la pena di essere citati tutti.

    Quello scoperto da poco in Adobe Reader è interessante per come è stato sfruttato. Purtroppo la scansione degli eventi che segue potrebbe essere falsata dalle differenze di fusi orari, ma per ora dobbiamo convivere con questa maledizione. 🙂

    (altro…)
  • Idee geniali ma non pratiche?

    Girovagando nella rete ho incontrato questo link.
    Come si può vedere, è un concept art per delle pile ricaricabili mediante USB. Alla mia mente quasi del tutto ignorante sulle dinamiche di queste cose è parsa un’ottima idea ma la lettura dei commenti al post mi hanno fatto sorgere dei dubbi sulla sua attuabilità. Ma la domanda che mi chiedo più di tutte è forse la più banale: ma le pile per loro natura non devono essere del tutto chiuse? Nel senso, un’apertura laterale può inficiare le capacità di una pila? Al punto che forse un semplice caricabatterie USB da computer forse è un’idea più pratica… Specifico forse che a me le idee strampalate piacciono al di là della loro praticità e attuabilità…

  • La Germania abolisce i filtri Internet

    La Germania ha deciso di abolire il sistema di filtraggio preventivo di Internet in funzione dal 2009 con lo scopo di bloccare l’accesso a siti di pedopornografia.

    La legge era assai controversa fin dalla sua entrata in vigore ed era stata bollata subito come inefficace e come il seme di una possibile introduzione della censura su scala più ampia.

    Il blocco veniva effettuato dai provider tedeschi e tutti gli utenti avevano capito fin da subito quanto fosse facile aggirare il blocco, rendendo inefficace il provvedimento.

    L’attuale ministro federale della giustizia Sabine Leutheusser-Schnarrenberger ha definito questa legge una “soluzione superficiale”.

    La nuova soluzione adottata nel caso in cui si scopra un sito di pedopornografia è quella ovvia: cancellarlo.

    (altro…)

  • Ripresa degli attacchi contro ssh

    Secondo Internet Storm Center gli attacchi ssh sarebbero aumentati a partire da circa una settimana fa.

    Gli schemi di attacco sarebbero quelli standard, tentativi di accesso con l’utente root sulla porta 22, e possono essere vanificati con pochi, semplici ed efficaci accorgimenti.

    (altro…)

  • L’onda anomala

    Ultimamente su SiamoGeek si è parlato di Google Wave, anche se in maniera collaterale.
    Ho preso spunto da lì per scrivere un post, probabilmente conclusivo, su quell’esperienza.
    Per chi non conoscesse lo strumento, si tratta (e forse fra poco scriveremo trattava) di una piattaforma di collaborazione e comunicazione online inizialmente lanciata durante il Google I/O del 2009 come una rivoluzione nel modo di scambiarsi informazioni. Personalmente ne ero rimasto veramente colpito e per alcuni mesi l’ho anche potuto usare grazie alla beta pubblica proposta da Google sui suoi server.

    Sfortunatamente Wave non ha raggiunto lo status di prodotto di massa come, ad esempio, GMail, probabilmente anche per colpa di poca attenzione da parte delle stesso team in Google che pare non averci creduto troppo fin dai primi mesi di vita. In sostanza il prodotto non esisterà più come piattaforma stand-alone, ma è stata ceduta alla Apache Foundation che pare interessata più che altro a farne un prodotto server, denominato appunto Wave in a Box.
    Quanta fortuna potrà avere questo prodotto non è possibile dirlo ora, anche se non sembra capace di raggiungere la diffusione massiva di altri prodotti “tradizionali” come server software di posta o di collaborazione.

    Chi avesse un account Wave da cui esportare informazioni, dovrebbe leggere il post finale sul blog ufficiale del prodotto, in vista della chiusura definitiva ora stabilita per il prossimo 30 Aprile.

  • AccaTiEmmeElle quanto?

    Una notizia che ha recentemente fatto scalpore anche sui media generalisti è quella che Adobe ha deciso di abbandonare lo sviluppo della versione per dispositivi mobili di Flash player.
    Non è una novità che questo componente software sia quasi ubiquo sui sistemi desktop, ma fortemente avversato da due importanti attori nel campo mobile come Apple e Microsoft, mentre Google ha sempre fatto un vanto di poter lavorare a stretto contatto con Adobe e RIM aveva rilasciato dichiarazioni simili al lancio di del PlayBook, tanto che questo prodotto ha tra i suoi punti di forza proprio un perfetto supporto di Flash.

    Alcuni analisti hanno commentato che questa potrebbe essere la pietra tombale sopra Flash: eliminarlo dai dispositivi mobili potrebbe significare il primo passo verso la sua eliminazione tout court, prolungando semplicemente l’agonia per le versioni Windows, Linux e MacOS. (altro…)

  • Un https migliore

    Tutti sappiamo che il protocollo https permette ad Alice e Bob di scambiarsi messaggi senza che Charlie, costantemente in ascolto sulla linea, li legga.

    Ogni browser utilizza degli espedienti grafici per indicare che la connessione in corso non è facilmente intercettabile e leggibile.

    Ma c’è un tipo di https che offre una sicurezza maggiore rispetto ad un altro e, per ora, i browser non hanno sistemi di avviso immediatamente riconoscibili per informare l’utente in merito.

    Innanzi tutto, una carrellata su come funziona il protocollo https. I due attori in gioco (Alice e Bob) sono il client (browser dell’utente) e il server. Lo scopo è fare in modo che Charlie non legga i dati che passano in ciascuna delle due direzioni.

    (altro…)

  • Sei la mia rosa poiché le rose mi ricordano sempre di te…

    Vorrei parlare in questa sede di un altro corto geniale e struggente.
    Proviene dalla terra del Sol Levante, dov’è uscito a metà degli anni ’90 e mescola molti temi: futuro, esplorazione spaziale, lirica, ossessione, amore e illusione.
    Il corto in questione è racchiuso con altri due fratelli sotto il nome collettivo di Memories che è un film ma gli episodi sono vedibili singolarmente come corti ed è così che identifico quello di cui parlerò. Qui il link del trailer. Il nome è bellissimo quasi quanto la storia che narra: Magnetic Rose. Il regista è Katsuhiro Otomo che ha scritto la storia originale da cui è tratto Magnetic Rose e il copione degli altri due corti, oltre a dirigere.
    Premessa fondamentale: pur possedendo il DVD di Memories, non sono mai riuscita ad interessarmi alla storia degli altri due corti: Stink Bomb e Cannon Fodder. Ho provato a vederli ma non riuscivo a seguirli forse per lo stacco netto di tema con Magnetic Rose. Quindi se volete cercare e comprare il DVD basandovi su quello che dirò del primo del mazzo e scoprite di ritenerlo un ciofecone, per favore tenete a mente quanto detto. Don’t shoot the messenger!
    Dunque Magnetic Rose. Qui un assaggio della colonna sonora che è meravigliosamente curata a opera di Yoko Kanno che si è occupata delle musiche di altri anime come nel caso di Wolf’s Rain, i Cieli di Escaflowne, Ghost in the Shell e tanti altri. Il motivo per cui ho incluso questo link è che l’elemento musicale è una parte fondamentale di una storia. Non posso dire troppo della trama per non rovinare la visione ma posso dirvi che siamo in un futuro neanche troppo lontano dal nostro (per quanto personalmente penso ci siano delle incongruenze nelle date che vengono menzionate ma questo potrebbe essere dovuto ad un doppiaggio imperfetto) dove un’astronave spazzin- ahem operatrice ecologica (:P), la Corona, riceve un misterioso SOS nelle forma di un’aria di Madame Butterfly, Un bel dì vedremo (cantato da Maria Callas). Per il rispetto delle regole spaziali sul soccorso i nostri sono costretti a investigare questo SOS… un’azione che darà avvio alla storia.
    E’ interessante vedere che, anche se la storia è estremamente breve (mezzora su per giù), c’è una buona caratterizzazione dei personaggi e i dettagli sono molto curati. I personaggi sono pochissimi ma si arriva a preoccuparsi per la loro sorte. Questo è sempre un buon segno di una storia ben raccontata. Considerato che lo script è opera dal compianto Satoshi Kon, maestro di un certo livello (se si vuol ricorrere a un eufemismo alquanto riduttivo) e autore anche del bellissimo film Millenium Actress,  direi che si riconferma una perla d’autore.
    Une delle attrattive di questo corto è che si riesce a mescolare e accostare argomenti ed elementi così disparati come le trine e le tute da esplorazione spaziale ad una storia d’amore che ha come suo elemento portante il rimpianto e l’ossessione, gestiti in un modo tale da compromettere chiunque ne venga in contatto nonostante la verità di un aspetto marcescente sia celato da illusioni e gloria passata. Non è l’unica forma di amore menzionata e questo sarà determinante per la conclusione della storia. Se volete qualcosa di leggero sappiate che qua non si ride. Per quello è più adatto Stink Bomb.
    Quando la storia raggiunge il suo climax con una potentissima versione di Tu Tu Piccolo Iddio, tratto anch’esso da Madame Butterfly, io ho sempre i brividi. Allo stesso modo la coda finale con un malinconico sassofono mi commuove sempre. Un gioiello.

    Godetevelo.

    E non guarderete più le rose con gli stessi occhi…

  • L’importanza di rendere pubbliche le vulnerabilità

    Uno dei temi più dibattuti nel campo della sicurezza è l’opportunità, dopo un ragionevole periodo di tempo non negoziabile da chi è oggetto del problema, di pubblicare le vulnerabilità dei software.

    Come in altre situazioni, ci sono argomenti e singole casistiche pro e contro, ma nella lunga distanza la ragionevolezza suggerisce che sia opportuno pubblicare le vulnerabilità per evitare che chi le debba correggere decida di risparmiare sui costi di correzione, a danno dell’utilizzatore finale.

    Se queste argomentazioni non sono sufficienti, ne espongo di seguito un’altra.

    Ricordate FinFisher?

    (altro…)
  • La tecnologia condivisa si moltiplica

    Non è il testo di un Bacio Perugina per geek, ma un incontrovertibile dato di fatto che le leggi di alcuni Paesi tentano ancora di negare nel nome della difesa di presunti diritti industriali.

    Nintendo con il Wiimote e Microsoft con il Kinect sono due esempi di come gli smaettoni riescano ad utilizzare interfacce hardware/software in modi che l’ideatore non aveva lontanamente immaginato.

    Il tutto avviene in due fasi: la prima (quella che rasenta o viola la legalità in alcuni Paesi) consiste nel fare reverse engineering della tecnologia per comprenderne il funzionamento e  la seconda adatta la tecnologia di cui si è acquisita la padronanza per gli scopi più diversi. Il risultato è che la tecnologia in questione amplia il suo raggio d’azione e ne beneficiano più persone. Questo tema è trattato dal racconto disponibile gratuitamente I, Robot di Cory Doctorow.

    Poche settimane fa è stato scoperto il protocollo di Siri e poco tempo dopo plamoni ha scritto un proxy per utilizzare Siri non come vuole chi lo distribuisce, ma come desidera chi ha pagato per averne una copia legittima.

    In sostanza, questo software permette di fare in modo che Siri risponda a comandi prestabiliti di cui ciascuno può scrivere il codice di gestione.

    L’analogia con i computer dell’Enterprise e con altre storie fantascientifiche adesso è più calzante, in quanto Siri passa da interfaccia per i motori di ricerca (sto semplificando, ma non troppo) a vera interfaccia vocale che ubbidisce ai comandi che prevede chi ha approntato il proxy per Siri.

    Dustin Webber ha scritto una serie di routine che si interfacciano al proxy per Siri per chiedere lo stato della sicurezza della sua rete. Questo video vale più di mille parole per descrivere il risultato.

    [vimeo http://vimeo.com/32712939 w=480]