FREAK è l’acronimo di Factoring RSA Export Keys.
Si tratta del termine con cui si identifica un exploit di sicurezza, relativo alle chiavi pubbliche e private di una comunicazione crittografata, venuto alla ribalta solo ai primi di marzo del 2015, nonostante si basi su una vulnerabilità risalente a decenni fa. (altro…)
Categoria: SysAdmin
-
Attenzione al #FREAKAttack
-
Risolvere gli errori delle CA intermedie
Sempre più siti adottano certificati validati dalla PKI, grazie anche a fornitori molto convenienti.
Alcuni certificati acquistati necessitano di una serie di CA oppure di certificati intermedi affinché il client li possa verificare correttamente.
Esistono tool online come quello di SSL Hopper che permettono di verificare se il server dichiara correttamente la catena di certificati che validano quello che si sta utilizzando. (altro…)
-
Meeting VMUG IT a Verona
Il prossimo 4 marzo si terrà a Verona presso il Roseo Hotel Leon d’Oro in Viale del Piave 5 il meeting del VMUG IT.
I meeting del VMUG sono molto utili per conoscere le novità del mondo di VMware e, soprattutto, per scambiare idee e opinioni con i colleghi e con i relatori, che sono disponibili tutta la giornata per chiacchiere e domande.
Si tratta di un ambiente informale in cui, per usare una terminologia un po’ modaiola, è possibile fare network. (altro…)
-
Postfix 3.0.0
Wietse Venema ha rilasciato la versione 3.0.0 di Postfix.
Il motivo del salto di numero di versione principale risiede anche in un cambiamento della struttura dei binari del programma: dalla versione 3.0.0 Postfix supporta opzionalmente le librerie linkate dinamicamente e i plugin esterni per le connessioni ai database. Questa novità porta con sé la modifica di alcuni parametri di compilazione legati ai database esterni.
Altre novità risiedono nella sintassi dei file di configurazione e nell’adozione (opzionale) di nuovi default per alcuni parametri del programma. (altro…)
-
NCSI
No, non si tratta di una nuova serie TV della CBS.
L’acrostico è Network Connectivity Status Icon: per chi non lo sapesse, si tratta dell’etichetta con cui si identifica l’insieme delle procedure tramite le quali Windows – da Vista in poi – stabilisce se la macchina su cui gira sia collegata a internet o meno.
Quando il nostro computer non dispone di una connessione cablata o WiFi, Windows semplicemente comunica che non siamo connessi ad alcuna rete.
La faccenda si fa più complicata se in effetti abbiamo una connessione a una rete locale e di conseguenza il sistema operativo deve stbilire se questa rete sia collegata a sua volta a internet e ne consenta la navigazione. (altro…) -
FTPS con vsftpd
Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin.
Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali.
Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che non va confuso con il protocollo SFTP. (altro…)
-
Nomi degli host in LAN
Ogni host IP in una rete ha almeno un indirizzo e almeno un nome.
Se gli indirizzi sono spesso una classe /24 con spazio di manovra ridotto e, salvo eccezioni, vengono gestiti per lo più in maniera automatica, nella scelta dei nomi si scatenano fantasie e perversioni di utenti e amministratori. (altro…)
-
Giocare con i record del DNS
Non c’è solamente chi mette i titoli di Star Wars nei reverse DNS.
C’è qualcuno che utilizza in maniera creativa i record NAPTR.
dig +short naptr ascii.artsy.net|sort
Dovrebbe fornire qualcosa di questo tipo: (altro…)
-
File dei certificati SSL
Più studio i dettagli e i dietro le quinte di SSL/TLS e della PKI e più mi rendo conto di quanti (troppi?) livelli di complessità ci siano in questo insieme di tecnologie.
Tra questi ci sono i formati dei file e le loro estensioni.
Anche in questo caso vale la regola che il bello degli standard è che ce ne sono tanti tra cui scegliere.
Ho cercato di mantenere il discorso il più chiaro possibile linkando fonti esterne per evitare di aprire troppi incisi; l’elenco e le spiegazioni sono tutto fuorché esaustivi. (altro…)
-
Secondo intercalare in giugno
Il 2015 durerà un secondo in più.
Quando la differenza in valore assoluto tra il tempo universale UT1 e il tempo coordinato universale (UTC) si avvicina agli 0,6 secondi viene applicato un secondo intercalare per mantenere il delta tra le due misure entro 0,9 secondi in valore assoluto.
Applicata per la prima volta nel 1972, è una correzione necessaria per mantenere sincronizzata il più possibile l’ora degli orologi atomici con il movimento della Terra.
Fin’ora le correzioni sono sempre state in positivo.
(altro…) -
Due tool command line
Capita ogni tanto di essere davanti ad un terminale ad aspettare che finisca un’operazione sistemistica oppure di aver bisogno un’informazione e trovarla senza utilizzare un browser.
Questi due programmi sono utili proprio in quei due contesti. (altro…)
-
Ridurre lo spazio di WSUS
Molti lamentano che WSUS occupa troppo spazio su disco.
Se l’opzione di utilizzare
wsusutil movecontent
non è praticabile oppure si desidera proprio togliere di mezzo un po’ di file, allora si può seguire questa procedura. (altro…)