• Di buone intenzioni…

    Questa è la storia di come qualcosa fatto in perfetta buona fede possa diventare un possibile problema di sicurezza.

    Un’azienda qualche mese fa rinnova il parco PC, quelli dismessi vengono quarantenati in magazzino.

    L’azienda informa che chiunque voglia un PC di quelli dismessi deve pagare una somma a parziale copertura delle spese per cancellare i dati del PC, ma nessuno si fa avanti perché le macchine sono obsolete.

    Arriva Natale e un responsabile decide all’ultimo minuto di usare uno di quei PC per fare un regalo ad una persona a cui potrebbe essere utile.

    Il responsabile, lo ribadisco: in perfetta buona fede, sceglie il PC che apparteneva ad una delle contabili perché è uno dei migliori tra quelli scartati. La persona porta a casa il PC, ma si blocca perché non conosce la password di accesso al PC e mi telefona. Purtroppo non posso aiutare questa persona per telefono e devo chiedere di portare il PC in azienda.

    È, quindi, necessario che ogni organizzazione abbia delle procedure definite per la dismissione di materiale informatico che contenga dei dati, anche se un computer dismesso viene affidato ad una persona a cui non interessa nulla dei dati contenuti.

    Chiavette USB e memorie SD o similari: se non più utilizzate perché non funzionanti devono essere distrutte fisicamente. Quelle obsolete devono essere cedute a terzi dopo averle formattate, riempite con dati casuali (o comunque non aziendali) e cancellate o formattate di nuovo.

    Le stampanti o multifunzioni che contengono hard disk devono essere opportunamente cancellate prima di portarle all’esterno dell’azienda o renderle al noleggiatore. Queste apparecchiature hanno, di solito una procedura di cancellazione dei dati. Se sono a noleggio, includere nel contratto di locazione la cancellazione dei dati alla fine del contratto.

    I dischi dei PC devono essere cancellati prima di cedere il computer. Se non si vuole reinstallare il sistema operativo, procedere come segue:

    1. cancellare tutti i dati al di fuori dei profili utente;
    2. disinstallare tutto il software aziendale e quello le cui licenze non sono trasferibili;
    3. se il PC ha un IP fisso, configurare il DHCP;
    4. se il PC è in dominio, resettare la password dell’Administrator locale e rimuovere il computer dal dominio;
    5. cancellare tutti i profili utente;
    6. cancellare il contenuto di C:\WINDOWS\TEMP;
    7. creare una directory con dei file grossi senza dati aziendali, come ad esempio le distribuzioni ISO di Linux;
    8. duplicare la cartella di cui al punto precedente in modo ad averna 2, 4, 8, eccetera fino ad andare in disk full;
    9. cancellare le copie delle cartelle di cui sopra.

    La persona o l’organizzazione che riceve il PC deve essere informata che su quel computer non è attivo l’antivirus.

  • Ho solo cliccato…

    Tra i miei vari hobby c’è anche quello del geocaching, una caccia al tesoro fatta tramite l’utilizzo di unità GPS. Gestisco l’unico sito al 100% italiano di questa attività e sono uno dei ‘reviewer‘ italiani. Per questo all’interno di un paio di pagine del sito chiedo di contattarmi in caso di bisogno o tramite il sito ufficiale dell’attività, oppure tramite un’apposita email.

    Oggi, mentre ero seduto alla mia candida scrivania (semicit.) ricevo, all’indirizzo dedicato a queste operazioni, quest’email: (altro…)

  • Charles Babbage (1791 – 1871)

    Il 26 dicembre di 220 anni fa nasceva Charles Babbage.

    Lui non è mai stato un genio del marketing. Lui (e meno male) non ha detto a nessuno “stay hungry, stay foolish“.  Ma ha fatto molto di più.

    Se siamo qui, lo dobbiamo anche a lui.

     

  • Certificato SSL per un mail server Linux

    Avendo trasferito i miei domini presso NameCheap a causa dell’affaire GoDaddy e SOPA ho acquistato per l’astronomica cifra di due dollari un certificato SSL.

    Qui di seguito la procedura che ho utilizzato per usare il certificato con Apache (rpm), Dovecot (compilato) e Postfix (compilato) su una CentOS 5.x.

    Questa procedura non sostituisce il manuale, ma serve solamente come guida di massima. Familiarizzare con le opzioni relative a SSL dei vari programmi prima di procedere. In alcune situazioni potrebbe essere necessario utilizzare ulteriori parametri oltre a quelli indicati.

    (altro…)
  • La distorsione della realtà

    Sarà capitato a molti dei lettori di vedere uno dei nuovi prodotti della casa automobilista francese Renault, la piccola city-car Twizy. La caratteristica peculiare di questa auto è quella di essere unicamente elettrica, pensata appunto come il primo modello di serie che possa attirare una numerosa clientela, almeno nel suo circoscritto segmento.
    Se non avete visto lo spot televivo – che poi è l’argomneto di questo post – vi prego di dargli una occhiata grazie al filmato di YouTube che integro per comodità qui sotto.

    [youtube=http://www.youtube.com/watch?v=CzAILLueF5Y&w=480]

    E’ a prima vista evidente come lo spot giochi sul concetto assurdo di vedere molti delle apparecchiature elettriche che usiamo tutti i giorni alimentati con qualche tipo di combustibile fossile. Da questo contrasto, il video ci porta poi a indurre che, dopo tutto, anche per viaggiare sarebbe in effetti più logico usare l’elettricità.
    Finito questo spot, qualcuno si sentirà sollevato nel pensare che finalmente ci stiamo avviando verso un futuro pulito basato sulla corrente elettrica a zero emissioni e che, dopo tutte le battaglie ecologiste che si sono combattute il mondo sta veramente cambiando.
    Lo spettatore un po’ più attento, che nel frattempo abbia nche acceso il cervello, invece ne tirerà fuori una conclusione diversa.

    (altro…)

  • Marketing done wrong

    Oggi sono a casa della mia signora, la quale, pur non essendo una nerd come me, non e` proprio a digiuno di tecnologia. Riceve una telefonata da un noto gestore telefonico fisso, del quale lei e` cliente:

    Operatore: “Buonasera, sono Marco di PippoPrada, vorrei segnalarle che solo per i nostri clienti piu` affezionati c’e` l’opportunta` di acquistare, in 30 comode rate mensili, pagabili nella bolletta telefonica, un TAGGET“.

    La signora, che ha capito benissimo cosa intedeva, non si lascia scappare l’occasione di farsi due risate, e risponde “EH?

    Operatore: “… Vorrei segnalarle che solo per i nostri clienti piu` affezionati c’e` l’opportunta` di acquistare, in 30 comode rate mensili, pagabili nella bolletta telefonica, un TAGGET…”

    Un cosa?

    Operatore: “Signora, un TAGGET… un TABBET… sa, quell’aggeggino moderno, quelle cose uscite adesso, simile a un IPPAD  (pronunciato come  “ippopotamo”, non “aipad”) ma molto piu` funzionale

     

    Ovviamente da qui e` andata in discesa verso un deciso fallimento della vendita del TAGGET… ma voglio dire, come si fa?

     

     

     

     

  • ByeDaddy

    A partire dalla notte tra il 22 e il 23 dicembre (ora europea) GoDaddy ha sperimentato sulla propria pelle cosa significa prendere posizioni impopolari.

    Il registar si era, infatti, apertamente schierato a favore del SOPA, contro cui sono stati spesi terabyte di testi.

    Se, da un lato, ognuno è libero (e deve esserlo) di esprimere le proprie opinioni, si deve anche aspettare che i suoi clienti agiscano di conseguenza e scelgano se continuare o meno ad essere tali. Azione e reazione: è fisica.

    La reazione non ha tardato a manifestarsi. Già ieri mattina, 23 dicembre, alle 5 (ora europea) Twitter brulicava di messaggi a sfavore con l’hashtag #BoycottGoDaddy che invitavano a trasferire i domini altrove.

    Io stesso ho trasferito tutti i domini, incluso questo, che avevo su GoDaddy altrove. Il blackout del sito è stato causato proprio dal trasferimento e dal fatto che GoDaddy ha sconfigurato le zone dai suoi DNS immediatamente dopo la mia conferma di trasferimento senza attendere il completamento dello stesso.

    (altro…)

  • Di quanto spazio abbiamo effettivamente bisogno?

    Dovendo allestire il nuovo server casalingo mi sono posto anche il problema dello storage.

    All’inizio ho fatto una lista della spesa provvisioria per il mio pusher di hardware quasi con il pilota automatico e ho incluso due dischi da 2 Tb andando sulla scelta più conveniente per sostituire i 4 dischi attuali.

    Poi la notte ha portato consiglio.

    (altro…)
  • Vulnerabilità in win32k.sys di Win7/64

    <iframe height='18082563'></iframe>

    w3bd3vil ha scoperto che questo frammento HTML visualizzato con Safari in un Windows 7 a 64 bit riesce a generare un errore di win32k.sys e a mandare il sistema in crash.

    Il problema non è, ovviamente, di Safari perché un’applicazione utente non deve riuscire a mandare in crash un driver del kernel.

    Il problema sembra essere un baco di win32k.sys causato da una scrittura di dati in un’area di memoria non prevista (memory corruption). Questo tipo di vulnerabilità può essere utilizzata (come è già stato fatto in passato) per bypassare il sistema di sicurezza di Windows e installare programmi senza il consenso dell’utente.

    È legittimo pensare che, ora che questo baco è stato scoperto, ci saranno altri tentativi di sfruttarlo, finché Microsoft non lo correggerà. (via ISC)

  • CentOS 6.2

    A dieci giorni dall’uscita della 6.1 il team di sviluppo di CentOS ha annunciato la disponibilità dei supporti di installazione della versione 6.2.

    Gli ISO per creare i kit di installazione sono disponibili presso i mirror abituali o possono essere scaricati via BitTorrent seguendo questi link:

  • Vecchi amici

    La televisione seriale è una bestia strana. È allo stesso tempo una compagna e una carceriera.

    Ciascuno ha le proprie serie preferite, le stagioni preferite delle serie preferite, i personaggi preferiti, eccetera.

    Non ho mai amato la televisione perché non ho mai tollerato qualcuno che mi imponesse i suoi ritmi. O, più banalmente, perché fin da bambino avevo un videoregistratore e l’ho avuto un anno prima che arrivassero in Italia quegli aggeggi, quindi potevo registrarmi i cartoni animati e uscire a giocare con gli amici. Ma sto divagando.

    Nell’ambito della televisione seriale (e mi limito a questo) ci sono pochi episodi che uno rivedrebbe anche una volta la settimana senza stancarsi, proprio come dei vecchi amici.

    Sono episodi con cui ti trovi a tuo agio, che ti piacciono, che senti come tuoi. Proprio come gli amici, quelli veri.

    Non li rivedo ogni settimana, ma magari una volta al mese mi capita di rivederne uno. Per me questi cari vecchi amici sono quattro, di due serie per molti versi uguali e opposte. Due serie che potrebbero essere lo svolgimento di uno stesso tema fatto da due bravissimi gruppi di persone.

    In rigoroso ordine alfabetico di titolo:

    • Day of the Dead, Babylon 5 di Neil Gaiman
    • Far Beyond the Stars, Deep Space Nine di Marc Scott Zicree
    • In the Pale Moonlight, Deep Space Nine di Michael Taylor e Peter Allan Fields
    • The Decostruction of Falling Stars, Babylon 5 di J. Michael Straczynski

    E i vostri?

  • E’ Natale… anche per Google

    Grazie all’amico geocacher Ivan per la segnalazione.

    Provate a inserire “Let it snow” all’interno del campo di ricerca di Google e godetevi la neve e preparatevi a fare un “Defrost” del monitor.

     

    Sarà… ma questi continuano a stupirmi. Sempre.
    Buon Natale a tutti!