• Anno nuovo, idioti vecchi

    E’ del tutto inutile, la battaglia è persa in partenza: i giornalisti (così come i politici o la gente dello spettacolo) quando parlano o scrivono di internet staccano il cervello (sempre che ne abbiano uno acceso) e ripetono a macchinetta qualche mantra sensazionalistico.

    Non so quanti si ricordano gli anatemi che quell’imbonitore da 4 soldi di Beppe Grillo lanciava contro la rete? Beh, rinfreschiamoci la memoria: qui e un video qui… ed ora che ha scoperto che con la rete si possono fare soldi ha ‘rinnegato’ il suo passato.
    E quanti di voi si ricordano le puntate del Maurizio Costanzo Show dove si discuteva per ore dei “pedofili su internet sino alla famosa frase pronunciata da un ospite e benedetta dallo stesso Costanzo “Internet, di notte, va chiusa“?
    Per non parlare del famoso “Decreto Pisanu“, da poco finalmente decaduto, che dal 2005 impediva in Italia lo sviluppo del wi-fi, imponendo assurde restrizioni degne di dittature o paesi dove la parola libertà è sconosciuta.

    La nuova moda (altro…)

  • Proteggere WordPress con Fail2ban

    Come molti siti basati su WordPress, anche questo subisce un sacco di attacchi.

    Fino a pochi giorni fa gli unici sistemi di difesa erano dei plugin come Secure WordPress che nascondono informazioni utili a chi vuole fare un attacco, sia esso mirato o scripted.

    Di recente sono usciti scanner come WPScan che non solo portano un attacco a forza bruta contro il sito, ma rieschiano anche di creare dei DoS totali o parziali a causa del sovraccarico a cui sottopongono il sistema.

    (altro…)
  • BackBox 2.01

    È stata rilasciata la versione 2.01 di BackBox, la distribuzione Linux dedicata ai test di penetrazione di cui avevamo già parlato un anno fa.

    Tra le novità di questa versione ci sono un aggiornamento del sistema, un nuovo look, i menu ridisegnati e le nuove versioni dei tool, tra cui dradis 2.8, ettercap 0.7.4.2, john 1.7.8, metasploit 4.2, nmap 5.51, set 2.5.2, sleuthkit 3.2.1, w3af 1.0, weevely 0.5, wireshark 1.6.3.

    La distribuzione può essere scaricata in versione i386 oppure AMD64. (via Dissecting)

  • E che la cammella si fosse finalmente lavata?

    L’anno scorso il buon Luigi ha seguito in diverse occasioni (qui, qui e, soprattutto qui) la vicenda alla liberalizzazione del wi-fi che, in Italia, è sempre stato legato ad una serie di inutili e stupidi adempimenti burocratici.

    Il 29 dicembre scorso anno è stato pubblicato sulla Gazzetta Ufficiale l’immancabile classico di fine anno: il decreto “Mille Proroghe dove non appare alcuna proroga all’articolo 7 del D.L. 144/2005 e della sua conversione in legge 155/205.

    [youtube width=”260″ height=”210″]http://www.youtube.com/watch?v=C9EKsleJKQU[/youtube]

    Buon anno anche a voi!

  • Quando il contatto è impossibile

    Nel ’45/6 una coppia di artisti legati al mondo dello spettacolo e dell’arte decise di fare fronte comune e creare insieme un film.
    Ci furono decine di bozzetti e disegni preparatori e le idee scorrevano a fiume. L’artista che si occupò della parte disegno era geniale e per questo folle (molti sostengono che fosse una pazzia molto calcolatrice e una semplice maschera… ma con Avida Dollars non si può dare niente per scontato…). L’altro non era così stravagante ma anche lui un visionario in altro ambito. Tra i due c’era un uomo che Dollars chiamava una presenza fantasma che faceva da tramite e teneva assai al progetto contribuendo in ogni aspetto.
    Nonostante questo trio di alto livello, a causa guai economici e probabile altro (succede quando grandi personalità entrano in contatto ma questa è solo una mia speculazione), il progetto venne abbandonato. Venne riesumato 58 anni dopo, utilizzando le decine di storyboard e bozzetti. Il tutto corredato da splendida musica creata da Armando Dominguez e cantata da Dora Luz (a Dollars non piaceva ma io la trovo splendida…).
    Avete indovinato chi è questo trittico? Ho dato un bell’indizio con l’anagramma del nome dell’artista…
    Ecco qui il prodotto finito così vedrete da voi la soluzione del mistero.
    Su Google si possono trovare alcuni dei bozzetti.
    Per maggiori info qui e qui.

     

  • Buon compleanno Isaac Asimov

    Isaac Asimov (Petroviči, 2 gennaio 1920 – New York, 6 aprile 1992)

    Isaac Asimov

    Prima Legge
    Un robot non può recare danno a un essere umano, né può permettere che, a causa del suo mancato intervento, un essere umano riceva danno.

    Seconda Legge
    Un robot deve obbedire agli ordini impartiti dagli esseri umani, a meno che questi ordini non contrastino con la Prima Legge.

    Terza Legge
    Un robot deve salvaguardare la propria esistenza, a meno che questa autodifesa non contrasti con la Prima o la Seconda Legge.

  • Buon compleanno Commodore 64

    Commodore 64

    Nel gennaio 1982 veniva annunciato all’International Winter Consumer Electronics Show di Las Vegas il Commodore 64. Con l’occasione venne mostrato anche un prototipo.

    Nell’agosto 1982 è iniziata la vendita al dettaglio negli Stati Uniti con un prezzo di lancio di 595 dollari.

    In Italia il Commodore 64 è stato presentato in anteprima allo SMAU del settembre 1982 ed è stato reso disponibile per la vendita al dettaglio a partire dal marzo 1983 con un prezzo di listino di 973.500 lire,[6] listino in cui il Commodore 64 è rimasto fino al dicembre 1993 con un prezzo ribassato più volte.

    Il Commodore 64 è il computer più venduto al mondo, record che si trova anche nel Guinness dei primati. Nel 1986 furono venduti più di 10 milioni di esemplari in tutto il mondo. Fu commercializzato fino al 1993, quando le unità vendute furono appena 700 mila. In totale ne sono stati venduti nel mondo oltre 17 milioni di esemplari: record che con tutta probabilità non verrà mai più superato.

    (altro…)

  • Standardizzazione: basta volerlo

    Il mio vecchio regolabarba (meglio: la sua batteria ricaricabile) ha definitivamente tirato le cuoia e ne ho dovuto comperare un altro.

    Attratto dal display digitale e dalla regolazione elettronica del pettine (a step di un millimetro), ho comperato un Remington MB4550.

    Arrivato a casa, ho scoperto con piacevole sorpresa che il rasoio si carica attraverso un connettore micro USB, che, guardacaso e’ anche il connettore con cui si carica il mio telefono.

    Quindi assieme al regolabarba ho guadagnato un cavo USB type A – micro B e un caricatore micro USB.

    Onore al merito di chi in Europa ha insistito per la standardizzazione dei caricatori e complimenti alla Remington per non aver inventato la ruota, ma sfruttato gli standard.

    Un esempio da seguire.

  • Di buone intenzioni…

    Questa è la storia di come qualcosa fatto in perfetta buona fede possa diventare un possibile problema di sicurezza.

    Un’azienda qualche mese fa rinnova il parco PC, quelli dismessi vengono quarantenati in magazzino.

    L’azienda informa che chiunque voglia un PC di quelli dismessi deve pagare una somma a parziale copertura delle spese per cancellare i dati del PC, ma nessuno si fa avanti perché le macchine sono obsolete.

    Arriva Natale e un responsabile decide all’ultimo minuto di usare uno di quei PC per fare un regalo ad una persona a cui potrebbe essere utile.

    Il responsabile, lo ribadisco: in perfetta buona fede, sceglie il PC che apparteneva ad una delle contabili perché è uno dei migliori tra quelli scartati. La persona porta a casa il PC, ma si blocca perché non conosce la password di accesso al PC e mi telefona. Purtroppo non posso aiutare questa persona per telefono e devo chiedere di portare il PC in azienda.

    È, quindi, necessario che ogni organizzazione abbia delle procedure definite per la dismissione di materiale informatico che contenga dei dati, anche se un computer dismesso viene affidato ad una persona a cui non interessa nulla dei dati contenuti.

    Chiavette USB e memorie SD o similari: se non più utilizzate perché non funzionanti devono essere distrutte fisicamente. Quelle obsolete devono essere cedute a terzi dopo averle formattate, riempite con dati casuali (o comunque non aziendali) e cancellate o formattate di nuovo.

    Le stampanti o multifunzioni che contengono hard disk devono essere opportunamente cancellate prima di portarle all’esterno dell’azienda o renderle al noleggiatore. Queste apparecchiature hanno, di solito una procedura di cancellazione dei dati. Se sono a noleggio, includere nel contratto di locazione la cancellazione dei dati alla fine del contratto.

    I dischi dei PC devono essere cancellati prima di cedere il computer. Se non si vuole reinstallare il sistema operativo, procedere come segue:

    1. cancellare tutti i dati al di fuori dei profili utente;
    2. disinstallare tutto il software aziendale e quello le cui licenze non sono trasferibili;
    3. se il PC ha un IP fisso, configurare il DHCP;
    4. se il PC è in dominio, resettare la password dell’Administrator locale e rimuovere il computer dal dominio;
    5. cancellare tutti i profili utente;
    6. cancellare il contenuto di C:\WINDOWS\TEMP;
    7. creare una directory con dei file grossi senza dati aziendali, come ad esempio le distribuzioni ISO di Linux;
    8. duplicare la cartella di cui al punto precedente in modo ad averna 2, 4, 8, eccetera fino ad andare in disk full;
    9. cancellare le copie delle cartelle di cui sopra.

    La persona o l’organizzazione che riceve il PC deve essere informata che su quel computer non è attivo l’antivirus.

  • Ho solo cliccato…

    Tra i miei vari hobby c’è anche quello del geocaching, una caccia al tesoro fatta tramite l’utilizzo di unità GPS. Gestisco l’unico sito al 100% italiano di questa attività e sono uno dei ‘reviewer‘ italiani. Per questo all’interno di un paio di pagine del sito chiedo di contattarmi in caso di bisogno o tramite il sito ufficiale dell’attività, oppure tramite un’apposita email.

    Oggi, mentre ero seduto alla mia candida scrivania (semicit.) ricevo, all’indirizzo dedicato a queste operazioni, quest’email: (altro…)

  • Charles Babbage (1791 – 1871)

    Il 26 dicembre di 220 anni fa nasceva Charles Babbage.

    Lui non è mai stato un genio del marketing. Lui (e meno male) non ha detto a nessuno “stay hungry, stay foolish“.  Ma ha fatto molto di più.

    Se siamo qui, lo dobbiamo anche a lui.

     

  • Certificato SSL per un mail server Linux

    Avendo trasferito i miei domini presso NameCheap a causa dell’affaire GoDaddy e SOPA ho acquistato per l’astronomica cifra di due dollari un certificato SSL.

    Qui di seguito la procedura che ho utilizzato per usare il certificato con Apache (rpm), Dovecot (compilato) e Postfix (compilato) su una CentOS 5.x.

    Questa procedura non sostituisce il manuale, ma serve solamente come guida di massima. Familiarizzare con le opzioni relative a SSL dei vari programmi prima di procedere. In alcune situazioni potrebbe essere necessario utilizzare ulteriori parametri oltre a quelli indicati.

    (altro…)