Categoria: Internet

  • Il problema dei biscotti

    Tempo fa illustravo ad alcuni amici, poco informatici, quanto molti dei protocolli utilizzati dalla rete siano assolutamente poco efficienti perchè disegnati quando, forse, era impossibile immaginare quanto la rete stessa potesse crescere e, soprattutto le direzioni che avrebbe preso.

    Ma tra gli esempi che avevo portato, mi ero dimenticato di includere i cookies. Questo splendido post di Michael Zalewski (ricercatore di Google nell’ambito della sicurezza) illustra quanto questo protocollo sia stato disegnato veramente male.

    Vi consiglio, però, di dimenticarvelo presto… soprattutto se state per fare un acquisto in rete, visto che l’eCommerce si basa proprio sull’utilizzo di questo meccanismo…

    (ps: la foto viene dal sito “www.ilpolliceinfarinato.it” e sono i biscotti che Nicole e le sue amichette hanno fatto durante la sua festa… se non avete problemi di dieta, andate a vedere anche la torta…)

  • Un’altra vulnerabilità critica dei prodotti Adobe

    È in circolazione del malware che sfrutta una vulnerabilità di Acrobat Reader appena scoperta.

    La vulnerabilità interessa i file PDF che includono contenuti in Flash visualizzati attraverso Acrobat Reader.

    I prodotti interessati sono:

    • Flash Player versione 10.1.85.3 e precedenti per Windows, MacOS, Linux e Solaris
    • Flash Player versione 10.1.95.2 e precedenti per Android
    • Adobe Reader 9.x per Windows, MacOS e UNIX, ma non le versioni 8.x e non le versioni per Android (altro…)
  • Exploit di uno 0-day di Firefox sul sito del Nobel per la pace

    Il sito del premio Nobel per la pace sarebbe stato compromesso da persone che sarebbero riuscite a modificare alcune pagine del sito aggiungendo del codice HTML e JavaScript in grado di sfruttare una vulnerabilità 0-day dell’ultima versione di Firefox.

    La modifica non autorizzata è stata scoperta e rimossa.

    Il codice dannoso aggiunto in maniera illegale caricava il sito legittimo in un IFRAME mentre forzava il download sul client di un programma che consentiva l’accesso remoto al computer attaccato.

    Il codice dannoso aveva effetto solamente sui client Windows e l’accesso remoto avveniva con il medesimo livello di sicurezza dell’utente.

    La vulnerabilità di Firefox verrà presumibilmente eliminata entro pochi giorni, aspettiamoci quindi una nuova release del browser, che dovrà essere installata quanto prima. (via Darknet).

  • Tra la tastiera e la sedia

    Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

    È innegabile che l’anello debole della catena della sicurezza informatica sia l’utente, nella più ampia accezione del termine (utilizzatore, manutentore, pianificatore, decisore…).

    Come Kevin Mitnick ha dimostrato in The Art of Intrusion, l’utilizzo di tecniche di social engineering può consentire di commettere crimini molto efferati oltre che scherzi ben riusciti. (altro…)

  • What remains of the fic…

    Per iniziare la lettura soddisfacente di una fanfiction, dobbiamo per prima cosa pensare a che tipo di storia si vuole: breve e soddisfacente o lunga, complessa e potenzialmente utile per levarsi un dente su situazioni che non ci hanno soddisfatto nel canon?
    Il secondo tipo è quello per così dire “classico” vale a dire composto di capitoli di minore o maggiore lunghezza che spesso sono introdotti da un disclamer in cui si dichiara che il materiale usato non è il proprio (tranne per i personaggi propri o situazioni di propria creazione) e chiusi altrettanto spesso da note d’autore che possono variare da avvertimenti, commenti buffi o richieste di un commento per valutare la qualità del materiale proposto. Il primo genere invece è composto sia da One Shot che, come si può capire bene, sono autoconclusive oppure essere Stand-alone e Drabbles. Le prime sono storie che si possono leggere spesso sia come One Shot sia come (potenzialmente) parte di un gruppo di storie simili in sequenza. Le drabbles sono spesso lampi di ispirazione dell’autore che spesso non hanno una vera e propria trama riducendosi a frammenti, scene o situazioni. Come si può notare, il confine tra struttura classica e quella più “fanfictionara” è abbastanza labile.
    Del secondo elemento importante per la scelta, il genere, ho già fatto un ensemble nell’articolo precedente: dai classici avventura/romance/mistero/soilcapperoio (ovviamente le declinazioni sono infinite) ai fluff, lime, lemon e PWP. Per ripassare brevemente questi ultimi elementi rientrano nel cosiddetto ambito romantico e delineano il livello di attrazione sessuale dei personaggi.
    Le sigle sono un altro elemento da tenere a mente, visto che ci permette di scegliere a colpo sicuro
    OC => Original Character (la roba degli autori e quindi manipolabili ancora di più dei personaggi altrui. Attenzione che spesso le donne sono ritratte come Mary Sue vale a dire perfette, bellissime, con poteri strabilianti e (ma questa è nota personale perché c’è a chi piacciono) dannatamente irritanti e abbastanza inutili). Aggiungerei che vale anche per gli uomini (noti come Gary Stu).
    OOC => Out Of Character (personaggi che hanno un modo di fare ben stabilito che si comportano come se fossero usciti di senno… o anche rinsaviti nel caso di quelli già tarati di loro).
    AU => Alternative Universe (in cui alcuni fatti del canon non sono mai esistiti o vengono modificati ai fini della storia .
    R & R => Read and Review (come già detto è una captatio benevolentiae)
    Altri codici, come già detto, sono legate al rating, ai capitoli immessi e via discorrendo. La cosa più importante, come ho imparato da luuuunga esperienza, è: controllate se la storia è completa o meno. Se la dicitura non c’è, controllate la data dell’ultimo aggiornamento. Se è molto vecchia, leggete a vostro rischio e pericolo. Enjoy!

  • Ping parlante

    Invariabilmente, quando faccio una dimostrazione di questo script, mi chiedono: “Sì, ma a che serve?”

    È un ping che oltre a scriverti a video il tempo di round-trip in millisecondi, te lo pronuncia pure. Solo uno strumento in più. Magari un giorno ti capiterà un’occasione in cui ti potrebbe far comodo.

    (altro…)

  • Fammi sapere dove sei… che a casa tua ci penso io.

    L’argomento “privacy“, in particolare legato a Facebook ma a Internet in genere, è sempre di moda. Non solo sui giornali o sui blog (va di moda dire “l’ho letto su un blog”, non importa quale), ma anche nelle conversazioni tra amici che, magari, vogliono mostrare la propria cultura informatica buttando qua e là qualche nozione o qualche luogo comune.

    E così ti capita di assistere a divertenti conversazioni tra ingoranti informatici. Quella che segue è quello che mi ricordo di quella che ho dovuto ascoltare ieri mentre tornavo a casa in autobus. I protagonisti  erano due signori più o meno sulla 40ina, ovviamente entrambi con il sasso piatto (iPhone) in mano:

    A: “…. si perchè i giochi su facebook ti rubano l’identità”
    B: “oh vero, l’ho letto ieri su un blog… c’è stato un casino con Facebook… applicazioni che ti rubano l’indirizzo di email, poi sanno tutto di te…”
    A: “si, si… mai io su Facebook non gioco. Scrivo qualche cosa, ma basta…”
    B: “anche io, poi sono giochi stupidi, da bambini…”
    [pausa di qualche minuto, passiamo davanti a qualcosa e..]
    A: “tu usi Foursquare?”
    B: “si… anche ‘luoghi’… perchè?”
    A: “se vai in quel bar puoi registrarti!”
    B: “oh… ci andrò.”

    Ora, al di là della chiara scarsissima cultura informatica, mi ha fatto ridere la frase “applicazioni che ti rubano l’indirizzo di email, poi sanno tutto di te”… seguita poco dopo dalla conferma dell’uso di una applicazione (Foursquare come Facebook Places, stessa cosa) che comunica al mondo (ad esempio tramite Facebook stesso) dove sei in quel momento…

    Parli di privacy? E allora parlane bene: non serve rubare l’email per sapere che in quel momento non sei a casa… basta leggere Facebook e con quell’informazione è più facile rubare… ma non qualcosa di virtuale… qualcosa di materiale (macchina, svaligiare casa…).

  • Qui nulla è come sembra

    Di siti che invitano a scaricare finti antivirus che provocano un sacco di danni ce ne sono tantissimi.

    Dopo anni che non veniva più utilizzato, è tornato di moda un sistema di diffusione di malware basato sull’imitazione della pagina di sicurezza di Firefox come ad esempio questa:

    Anni fa si erano verificati attacchi di social engineering basati sull’imitazione delle pagine di errore di Internet Explorer.

    Noterete subito il pulsante sospetto che invita a scaricare un aggiornamento. Per giunta, può capitare che il download del malware parta in automatico senza che vengano premuti pulsanti.

    La protezione da questi attacchi è relativamente semplice, purché  ci si fermi un attimo e non si clicki su tutto quello che appare a video.

    Se avete installato una versione di una lingua diversa dall’inglese, dovreste leggere quel messaggio nella vostra lingua. Questo è un vantaggio per chi utilizza software (sistemi operativi o applicativi che siano) in lingue diverse dall’inglese perché un messaggio che sembra provenire dal sistema operativo o dal browser ma è in una lingua diversa dovrebbe far scattare un segnale d’allarme.

    Inoltre, il sito di Firefox mette a disposizione due pagine per verificare la funzionalità antiphishing e antimalware. Se clickate su questi due link con Firefox vi appare la vera pagina con cui il browser vi avvisa del pericolo. (via F-Secure)

  • And the Google “Champ of the Week” is….

    Certe volte Google ancora mi stupisce. Riescono a inventare un po’ di tutto, dall’utile al fondamentale, dal bello ma incompreso (questo è ciò che ancora penso di Google Wave) all’inutile ma diffuso… sino a cose apparentemente geek-oriented, incomprensibili a molti. Questo è probabilmente il caso dell’ultima novità di Google, Demo Slam, attiva da qualche giorno, ma lanciata ufficialmente oggi con un post sul loro Blog.

    Il Google Demo Slam è una vera propria arena dove chiunque può creare e inventarsi dei demo di qualsiasi cosa e sottoporla al giudizio degli utenti. Un modo per portare (o spingere) chi è creativo a inventare delle demo che possano essere anche più interessanti di quelle originali e, magari, involontariamente dimostrare le qualità di una tecnologia applicata al mondo reale.  Insomma, far diventare gli utenti stessi promotori delle tecnologie che loro più usano/amano. (Lo so, detta così ricorda vagamente la pubblicità del Conto Arancio…)

    [youtube=http://www.youtube.com/watch?v=CExK6cMFuko&w=480]

  • Achille se ne fotte della tartaruga…

    Oggi mi sono trovato davanti a due articoli. Il primo a dire il vero è di ieri, ma l’ho letto solo oggi: “Tecnologie e rete wi-fi, Brunetta: «Solo barricate contro l’innovazione»” (Corriere.it). L’altro viene da Mashable: “Internet to Surpass 2 Billion Users This Year“… e i due messaggi mi hanno fatto sorridere.

    In Italia stiamo discutendo se liberalizzare il wi-fi. Si, avete capito bene… discutendo e non agendo, mentre nel mondo sempre più gente accede ad Internet. In Italia si valuta, ci si incontra “trasversalmente”, si contestualizza, si parla di “convergenze parallele”, ma prima di agire bisogna aspettare che cambino due o tre governi. Il mondo, intanto, non si ferma.

    Permettetemi un bah!

  • Pensa un po’…

    Leggo, gironzolando in rete, che molte delle applicazioni per Facebook, alcune delle quali piuttosto famose, abbiano trasmesso informazioni personali degli utenti che le utilizzavano. Il primo a dare questa notizia è il Wall Street Journal, in questo articolo.

    A dire il vero non mi interessa sapere se ciò sia vero o meno, ma se anche lo fosse, trovo assolutamente ridicolo commentare questa notizia attaccando Zuckerberg o le società dietro alle applicazioni… era ovvio. In qualche modo questa gente deve pur vivere e acquisire nomi, indirizzi email e, dove possibile, altre informazioni è il modo più semplice e immediato per potersi “mantenere”.

    Gridare allo scandalo, ora, mi puzza tanto di ipocrisia o ignoranza… e mi danno fastidio entrambi.

  • Quando Internet si chiamava elaborazione polimorfica

    Nel primo dopoguerra qualcuno iniziava a porsi il problema della crescita delle dimensioni dei computer. Questo video della TRW mostra forse uno dei primi approcci a questo problema.

    Tralasciando l’aspetto estetico del filmato, vediamo come già nel 1959 qualcuno stesse pensando a distribuire l’elaborazione attraverso vari nodi interconnessi, gettando le basi del concetto di rete.

    Il video All About Polymorphics è liberamente scaricabile e distribuibile in vari formati. (via BoingBoing)