Categoria: Internet

  • 2011 il collasso di internet

    ..in anticipo di un anno sui maya, internet come la conosciamo  potrebbe collassare a causa dell’annunciata fine degli indirizzi IP disponibili.
    Come si può vedere in vari countdown (p. es http://ipv6.he.net/statistics/) mancherebbero meno di due mesi al nefasto evento.
    Sarà vero?

    In realtà lavoro con internet da 15 anni e già ai tempi annunciavano la fine dello spazio di indirizzamento entro i successivi 5 anni.
    Lo stesso contatore di HE circa 2 anni fa ne annunciava l’esaurimento entro 300 giorni….
    Questo fa pensare che il tempo mancante  sia una specie di funzione asintotica!

    Scherzi a parte, gli indirizzi stanno effettivamente finendo anche se probabilmente ci vorranno più di 2 mesi.
    Cosa cambia?

    Inizialmente nulla.
    Tutti i provider ne hanno una scorta più che abbondante, ma diventerà più difficile per nuovi operatori farsi assegnare delle sottoreti nuove.

    E col mondo IPV6?
    Il nuovo standard dovrebbe garantire uno spazio di indirizzamento talmente vasto da poter fornire un indirizzo IP ad ogni atomo presente nell’universo  e quindi risolvere definitivamente il problema.
    Peccato che ancora quasi nessuno lo usi.
    Non più tardi di un anno fa ho litigato nientepopodimeno che con la nostra registration authority perchè il check automatico del nameserver necessario alla registrazione di un dominio nel TLD .IT falliva a causa del fatto che uno dei miei DNS era configurato anche per gestire domini V6.
    I provider che offrono connettivita IPV6 nativa sono ancora pochissimi.
    Molti dei prodotti software più diffusi non supportano appieno gli indirizzi “lunghi” (si anche Thunderbird ha problemi, anche se con i nomi funziona…).
    Quelli che come me vogliono iniziare a sperimentare la “nuova” tecnologia sono obbligati ad usare un tunnelbroker o altre diavolerie simili.

    Insomma, sembra che il nuovo standard si stia avviando molto lentamente.
    Forse gli annunci mediatici che seguiranno l’esaurimento del mondo V4 daranno la scossa necessaria per avviare (con calma…non c’è una reale fretta!) la transizione?
    Io ho fatto un bel po’ di sperimentazione ed effettivamente il V6 funziona ed offre notevoli vantaggi.
    Per chi non lo avesse già fatto e volesse approfondire e mettere alla prova le sue conoscenze tecniche sull’argomento, consiglio la certificazione IPV6 online di Hurricane Electric ( http://ipv6.he.net/certification/).
    Copre vari step dal più semplice (strumenti come ping6) al più complicato (configurazione DNS glue per domini V6) in maniera ordinata e completa.
    Se riuscitrete ad ottenere la certificazione di livello “sage” sarete sicuramente in grado di configurare i vostri spazi di nomi e le vostre reti  per gestire anche IPV6.
    Per il momento non serve quasi a nulla, ma prima o poi…..

  • Google segnala i siti hackerati

    Google ha introdotto una nuova funzione nei risultati delle ricerche che segnala i possibili siti compromessi da un attacco.

    Qui a fianco c’è un esempio di come viene segnalato un sito che probabilmente è stato hackerato e che potrebbe sfruttare le vulnerabilità dei browser per diffondere del malware.

  • Yahoo! chiude delicious

    Secondo quanto riportato da Daring Fireball, Yahoo! starebbe per chiudere delicious.

    Il personale sarebbe già stato licenziato il 15 dicembre. (via Slashdot)

    Aggiornamento del 17/12/2010 20:20 – Secondo alcuni aggiornamenti, delicious potrebbe essere ceduto. Potrebbe essere comunque una buona idea esportare i propri dati.

  • Giochino divertente

    Questo link http://www.wordle.net/ consente di creare delle “nuvolette” di testo con cui rendere un blocco di testo oppure il link di un blog/sito. Andando nella pagina Create immettete link e testo e lui provvederà a fare la conversione. E’ possibile fare la conversione in modalità random. I risultati sono stampabili e le applicazioni sono variegate: io per esempio sto pensando di usarlo per fare dei biglietti di auguri. Buon divertimento!

  • Sicurezza web for dummies

    Voglio parlarvi 5 minuti della sicurezza delle applicazioni con interfaccia web. E lo faro` con qualche semplice suggerimento atto ad evitarvi gli attacchi “casuali”, cioe` non quelli diretti proprio a voi, ma quelli portati avanti da ragazzini annoiati o da botnet. Il senso del titolo dell’articolo, infatti, e` che i “dummies” non siete voi, ma chi vi attacca. Se chi vi attacca e` determinato ad attaccare proprio voi, tutto questo non servira` a nulla (o quasi). (altro…)

  • Furto di dati personali di deviantART

    Secondo la mailing list di deviantART, sarebbero stati rubati i profili degli utenti del sito dai server di Silverpop, la ditta incaricata di inviare notizie via mail per conto di deviantART.

    Di sicuro sono stati rubati gli indirizzi di posta elettronica, mentre non è certo che siano state sottratti anche il nome dell’utente e la data di nascita.

    Se volete disattivare l’account di deviantART, potete farlo da qui, ma i vostri dati sono già scappati.

  • Generatore di false ricevute di Amazon

    Il blog di GFI ha un articolo interessante sui software che generano delle false ricevute di Amazon.

    I software prendono come input i dati da inserire nella ricevuta e creano una mail con una replica molto credibile di una ricevuta di Amazon.

    È interessante notare che esiste un software che genera una ricevuta che Amazon trasmetterebbe al venditore, non all’acquirente. Quindi un finto acquirente potrebbe incastrare un venditore con un software del genere, che si aspetta di ricevere da Amazon una comunicazione in merito ad una transazione appena conclusa.

    Non è sano cercare sui motori di ricerca frasi tipo Amazon receipt generators download perché, adesso che la notizia è stata pubblicata, quello che si scarica potrebbe essere un bel malware ben confezionato. (via Mikko Hypponen)

  • La mappa dei social network

    Vincenzo Cosenza ha aggiornato la mappa dei social network.

    Ogni sei mesi Vincenzo calcola quale siano i social network più diffusi nei vari paesi e pubblica una mappa con i risultati dell’elaborazione.

    Mi permetto un solo commento personale: non deve colpire quante aree sono blu, ma quante sono grige.

  • Server mail con Exim sotto attacco

    Sergey Kononenko ha segnalato su una delle mailing list di Exim di essere stato vittima di attacchi che sfruttano due vulnerabilità del MTA.

    Le due vulnerabilità sono molto serie perché permettono uno di eseguire da remoto dei programmi con i privilegi dell’utente di Exim e un altro di escalare i privilegi e diventare root.

    (altro…)

  • Ci sono cose che non si possono comperare, per il resto c’è un errore HTTP 408

    Fin’ora l’attivismo su Internet è stato una pallida copia dell’attivismo del mondo reale.

    Le persone disagiate si aiutano con fatti concreti (ciascuno decida quali), non certo cambiando l’avatar o aggregandosi ad un gruppo di un social network.

    Ieri però abbiamo visto che l’attivismo online può avere una sostanza. Ci sono blog e siti che spiegano come supportare l’attacco verso i siti si organizzazioni che, per una ragione o un’altra, avrebbero causato problemi a WikiLeaks o al suo fondatore.

    I notiziari di questa mattina parlano degli attacchi DOS a questi siti Internet. La cosiddetta “protesta popolare” si è spostata sulla Rete, dove si può protestare comodamente seduti al caldo di casa propria senza nemmeno farsi otto ore di pullman per andare al corteo.

    Non è questo il luogo per dare giudizi morali (e me ne guardo bene dal farlo!), qui ci si limita a constatare che la Rete è diventata un luogo come gli altri. Era anche questo che sognavamo nel 1994 quando abbiamo iniziato a lavorarci, non è vero?

  • Sono solo io, o il sito è down?

    Down for everyone or just me? è un servizio utile per verificare se un sito è irraggiungibile anche da altri punti di Internet.

    I titolari dei siti possono utilizzarlo per verificare la raggiungibilità del loro sito prima di chiamare allarmati come una porta il gestore del server o per dimostrare la non raggiungibilità di un sito.

  • Attenzione ai falsi WikiLeaks

    Ci sono notizie di falsi mirror di WikiLeaks e di file torrent con falsi contenuti del sito.

    Vista la copertura mediatica e la curiosità un po’ morbosa che possono suscitare i contenuti del sito, i male intenzionati iniziano a sfruttare WikiLeaks per installare malware sui computer degli utenti.

    È quindi necessario prestare particolare attenzione anche ad eventuali mail o messaggi sui social network, specialmente se chiedono di scaricare o eseguire qualcosa sul proprio computer.