Per evitare di finire così.
Il software di gestione di un sito deve essere manutenuto e aggiornato periodicamente. Non per rincorrere il gadget grafico modaiolo del momento, ma per mantenere il software a livelli decenti di sicurezza.
(altro…)Un recente articolo sul blog di Tor mette in evidenza che, a mio avviso, uno dei principali problemi della sicurezza al giorno d’oggi sia: “quanto ti fidi del tuo browser?”
Al di la’ delle paranoie che io non so come lavora il mio browser (qualunque esso sia) sotto di me, quali backdoor possa avere aperte, chi mi dice che una sessione SSL sia aperta da manuale… c’e’ tutto un mondo intorno che puo’ risultare compromesso…
Buona lettura… si fa per dire…
Questo slide show dimostra le nuove caratteristiche di HTML5.
Ovviamente bisogna avere un browser che supporta HTML5 per vederlo.
Una volta sola ha fatto crashare il tab (non l’intero programma) di Chrome su Ubuntu/64 in cui lo stavo visualizzando. Ma avevo giocato non poco con i controlli. (via Michael Neale su Twitter)
È disponibile da oggi la versione definitiva di Firefox 4.0.
Sotto Windows l’installer per default aggiorna automaticamente la versione precedente.
Le similitudini con Google Chrome sono molte. L’interfaccia è più minimalista per lasciare il massimo screen real estate possibile alla navigazione. Anche Firefox ha introdotto un servizio di sincronizzazione delle impostazioni tra le varie installazioni, con in più, rispetto a Chrome, la possibilità di utilizzare un server di sincronizzazione diverso da quello di Mozilla.
Sicuramente molti tra i lettori avranno aderito alla beta della versione 4 di Mozilla FireFox. Da pochi giorni l’applicativo è nella fase Release Candidate, quindi si presume che ci sarà un picco nella migrazione a questa versione del browser a breve.
Chi già usa questo prodotto, avrà notato che, a partire dal rilascio 10 della beta, il browser si chiude senza più chiedere se salvare le linguette aperte, dandoci quindi una spiacevole sorprese alla riapertura, quando scopriamo che tutti i siti che stavamo consultando sono improvvisamente andati a farsi benedire.
Una soluzione a questo inconveniente è usare il comando Restore Previous Session che si trova nel menu History e permette appunto di riaprire i tab dall’ultima sessione di lavoro, altrimenti si può ripristinare il comportamento predefinito della versioni precedenti andando a modificare alcuni parametri di configurazione.
Per accedere alle impostazioni, ricordiamo che bisogna battere about:config nella barra degli indirizzi ed eventualmente confermare il messaggio informativo che appare.
Il nome a dominio più vecchio ancora attivo è SYMBOLICS.COM registrato il 15 marzo 1985.
Il secondo è stato BBN.COM (24 aprile 1985) e THINK.COM è stato registrato un mese dopo.
Per conoscere i primi 100 nomi a dominio registrati ancora attivi si può consultare questa pagina di whoisd.
Gli utenti di Twitter sono interessati da una serie di attacchi basati sul social engineering, molto simili a quelli che hanno colpito facebook da tempo.
Su Twitter stanno girando, infatti, due tipi di messaggi:
OMG: This GIRL KILLED HERSELF after her father posted THIS on her wall
I am xx% addicted to Twitter, find out how addicted you are here
Ovviamente entrambi i messaggi terminano con un link accorciato, che impedisce di capire esattamente dove si va a finire se si clicka. Il link porta dritto alla pagina che installa il malware sul computer.
Inutile dire che non esiste alcun metodo per calcolare la percentuale di dipendenza da Twitter né ragazze suicidate in seguito a quanto descritto dal messaggio virale.
Se proprio non potete fare a meno di gossip estremo, consiglio il Sun o la Bild: alcune volte le notizie sono altrettanto inattendibili, ma almeno non vi arriva del malware sul computer. (via Naked Security)
I browser moderni hanno una funzione apparentemente utile, ma che provoca un notevole e inutile incremento di traffico DNS.
Una piccola spiegazione a grandi linee su cime funziona la risoluzione dei nomi, una delle tecnologie che stanno alla base del funzionamento di Internet per l’utente finale.
Ogni macchina (host) collegata a Internet ha un indirizzo IP che è necessariamente univoco (tralasciamo i NAT delle reti private che non ci interessano in questo contesto). L’indirizzo IP è, per ora, formato da una quaterna di numeri decimali da 0 a 255 separati da punti, tipo 1.2.3.4
Per rendere più facile la memorizzazione dei siti, esiste un sistema che assegna ad ogni indirizzo (ad esempio 209.62.58.154) uno più nomi a dominio (ad esempio siamogeek.com). Questo accoppiamento è gestito dal DNS.
(altro…)Internet Explorer 6 è stato rilasciato il 27 agosto del 2001, poco prima di Windows XP.
Dieci anni dopo ancora il 12% dei browser utilizzati su Internet è costituito da Internet Explorer 6.
The Internet Explorer 6 Countdown tiene traccia dell’utilizzo di questa versione del browser, che sarebbe da non utilizzare più per svariate ragioni, non tutte di tifoseria anti-Microsoft.
Secondo il sito, le due nazioni in cui viene utilizzato ancora maggiormente Explorer 6 sono la Cina (34,5%) e la Corea del Sud (24,8%).
Dal lato opposto della classifica troviamo due Paesi scandinavi, Norvegia (0,7%) e Finlandia (0,9%).
L’Italia presenta un 3,3% di utenti che utilizzano ancora Internet Explorer 6.
In questo momento il sito del London Stock Exchenge www.londonstockexchange.com tenta di distribuire del malware a chi lo visita.
Il malware è il tipico finto antivirus che sfrutta le vulnerabilità dei browser per tentare di eseguire codice sul computer remoto.
Questa [PDF] è una copia della pagina diagnostica di Google.
(via High Severity)
Aggiornamento 28/2 16:00 – SC Magazine riporta che il problema sarebbe stato causato da malvertiser, un banner pubblicitario il cui contenuto viene fornito da terze parti, che contiene del codice dannoso.
Il Pogo di cui sopra è noto su Youtube come Fagottron e è un DJ australiano giovanissimo. Nonostante questo è seguito da tantissimi a causa (o grazie, a seconda dei gusti) di video coloratissimi tratti da film di animazione come live action, mescolando e manipolando i suoni e le affermazioni dei personaggi in maniera ritmica. Ovviamente, visto che siamo in ambito geek e nerd, la maggioranza ha a che fare con questo campo: tra gli altri, Terminator, Alice in Wonderland (vecchia versione), La spada nella roccia, Harry Potter e il più recente sul Signore degli Anelli (non ancora del tutto completo). Tutti consigliatissimi. Non contento di questo, aggiunge anche video live action del suo quotidiano creando musica ad esempio con i suoni di un giardino, tanto per nominare uno dei suoi video più belli, Gardyn. Ha avuto un tale successo che Showtime gli ha commissionato un video su una delle sue serie di punta, Dexter, come spot pubblicitario e ha lavorato anche per la Pixar. Ovviamente trattandosi per lo più di manipolazione elettronica e campionamento da film, viene accusato di ogni possibile “crimine”, dal concetto che la sua non sia musica vera e propria (mi pare una polemica sterile considerato che c’è musica e musica) al fatto che sia spocchioso (se non ti piace non lo segui, dico sempre io). Tuttavia, avendo ottimi contatti di lavoro e un sito personale di tutto rispetto, non credo che si farà arrestare dalle critiche. Sia come sia, ritengo che il suo talento sia indubbio e che vada tenuto d’occhio.
Risposta breve: teoricamente sì, ma con un sacco di se e di ma.
Max Schuchard e i ricercatori dell’università del Minnesota hanno dimostrato [PDF] che un botnet di circa 250.00 elementi ben programmato potrebbe mettere in crisi le tabelle BGP dei router di confine delle varie sottoreti e bloccare, quindi, il routnig tra gli autonomous system.
Una premessa: per comprendere le implicazioni di quanto scritto in questo articolo è necessaria un minimo di familiarità sui meccanismi che regolano Internet ad un livello che non viene normalmente percepito dagli utenti o dai SysAdmin che operano a livello server. Di seguito cercherò di spiegare a grandi linee questi meccanismi.
Durante il primo boom di Internet (metà anni ’90) questa veniva definita anche la rete delle reti, definizione che ci viene molto utile in questo contesto. A livello macrosocopico Internet è una serie di reti con delle regole specifiche di interconnessione (peering) e instradamento (routing) tra di loro. Le regole di routing interne delle singole reti non sono importanti: come la singola connessione ADSL raggiunga il confine della rete di un provider non interessa le altre reti. Le singole reti sono, ad esempio, quelle dei vari ISP, quelle delle grandi società di hosting/housing, quelle delle multinazionali. Da questo momento in avanti il termine rete è utilizzato con questa accezione, non pensate alla vostra LAN, ma all’insieme degli indirizzi del vostro provider (per esempio). Bisogna pensare in grande quando si parla di BGP e assimilati.
(altro…)