• 404 Project

    Internet Storm Center ha avviato un progetto per raccogliere i dati dei tentativi di accesso per forza bruta ad eventuali applicativi web con delle vulnerabilità note.

    Il progetto si basa sulla cooperazione volontaria dei webmaster che integrano uno script PHP nella pagina dei errore 404.

    Per prima cosa, è necessario creare un account su ISC. Una volta creato si annotano il codice utente (il numero tra parentesi dopo la mail che compare nella colonna di destra) e l’authentication key; entrambi si possono reperire seguendo il link My Information dopo essersi autenticati.

    Quindi si scarica lo script PHP e si istruisce Apache per eseguirlo ad ogni tentativo di caricare una pagina non esistente. Lo script è molto semplice e trasmette pochi dati a ISC.

    Lo scopo del progetto è di raccogliere dati sufficienti per capire quali siano i bersagli favoriti dalle sonde automatiche che scandagliano i siti. (via ISC)

     

  • System Administrator Appreciation Day

    Come ogni ultimo venerdì di luglio, oggi ricorre il System Administrator Appreciation Day.

    Se volete, oggi offrite un caffè o una birra al vostro SysAdmin. O, molto più banalmente, cercate di stressarlo il meno possibile 😉

    Auguri, quindi, a tutti i colleghi SysAdmin, quelli veri, quelli che ci tengono.

    Per capire cosa significa ci tengono, consiglio la lettura del raconto breve di Cory Doctorow Quando i sistemisti domineranno la Terra vincitore del premio Locus 2007 e rilasciato con licenza Creative Commons attribution – non commercial – share alike.

  • DNA al contrario

    Capita spesso di vedere immagini o illustrazioni del DNA umano errate.

    Di seguito la spiegazione di perché sono errate e di cosa non bisogna fare se si vuole rappresentare correttamente il DNA per evitare che una licenza artistica si trasformi in licenza di uccidere la correttezza scientifica.

    (altro…)

  • E se Anonymous fosse rimasto zitto?

    Ultima di una serie la notizia dell’accesso non autorizzato del gruppo Anonymous al CNAIPIC, uno dei cui articoli che lo riguarda è, in prospettiva un po’ divertente.

    Vera o falsa che sia l’intrusione nel CNAIPIC, credo che il fatto sia un altro.

    Per un Anonymous che dice di essere riuscito a penetrare un sistema presunto di alta sicurezza, altri mille (stima per difetto) riescono a farlo, stanno zitti e nessuno se ne accorge.

    La caratteristica dei crimini informatici che molte persone fanno ancora fatica a comprendere è che molto spesso non lasciano traccia anche se questi sono continuati nel tempo.

    Non basta mettere un firewall con un IDS per sentirsi al sicuro perché bisogna controllare continuamente i log dell’IDS e tenere il firewall aggiornato. Anche queste misure, però, sono inefficaci finché ci sono utenti che inseriscono chiavette USB nei PC senza pensarci due volte.

    Se è stata commessa veramente, l’azione di Anonymous è e resta un reato secondo il nostro Codice, ma è anche un monito per chi si occupa di sicurezza, sia esso tecnico o responsabile che deve approvare spese o progetti.

    Dieci e più anni fa bastava mettere un buon firewall a protezione della CDN a 128 kbit (del costo di svariati milioni di lire l’anno) e il gioco era fatto. I tempi sono cambiati, è ora di cambiare i punti di vista.

  • Matematica, natura, armonia

    [vimeo http://vimeo.com/9953368 w=480]

    La successione di Fibonacci, la sezione aurea, conchiglie, girasoli, libellule e l’armonia della natura. Tutto in un bellissimo video realizzato da Etérea. (via fark.com)

  • Batterie fin troppo intelligenti

    Le batterie dei portatili e di altri dispositivi elettronici sono da anni dotate di un’elettronica di controllo e, alcune volte di un processore che le governa.

    I chip di controllo delle batterie sono svariati, per fare alcuni esempi si va dal BQ2040 e NT1908  che permettono di leggere la situazione della batteria e di pilotare dei led di stato, fino ai più sofisticati come il vecchio MAX1780 equipaggiato con una CPU RISC a 8 bit, EEPROM e mezzo k di RAM.

    Probabilmente il primo (o il più famoso) caso in cui l’intelligenza della batteria è stata utilizzata per scopi diversi da quelli della gestione dell’alimentazione è quello della protezione del firmware della prima PSP, il cui sblocco del firmware poteva passare attraverso l’installazione di una batteria opportunamente modificata.

    Esiste anche un software, Battery EEPROM Works, che si interfaccia con i chip delle batterie e permette di eseguire alcune operazioni di manutenzione o controllo.

    Tra i computer con le batterie intelligenti ci sono anche i portatili di Apple, per le cui batterie sono stati rilasciati vari aggiornamenti.

    Proprio studiando questi aggiornamenti Charlie Miller ha scoperto che i chip di queste batterie hanno tre modalità di funzionalemnto: sealed, unsealed e full access. Il passaggio da una modalità a quella superiore avviene presentando una password di 4 byte al chip, che, nel caso dei portatili Apple, è quella di default impostata dalla fabbrica.

    (altro…)
  • Google rileva alcuni computer infetti

    Google ha introdotto un sistema che riconosce un’attività insolita proveniente dai client, che è sicuramente riconducibile ad in malware.

    Se un client infetto da questo tipo di malware si connette a Google, il motore di ricerca presenta nella parte alta della pagina dei risultati della ricerca una schermata come questa:

    Se, quindi, dovesse apparire un messaggio simile, probabilmente scritto nella lingua che avete selezionato in Google, è il momento di aggiornare l’antivirus o di installarne uno migliore.

    Il sistema è in grado di individuare i PC infetti anche nel caso in cui facciano rimbalzare la richiesta attraverso un computer terzo. (via Google Security Blog)

  • Space Shuttle: addio e grazie per averci fatto sognare

    Poco più di un’ora fa Atlantis ha toccato terra e ha posto fine al capitolo degli Space Shuttle.

    Ricordo ancora quando nella primavera del 1981 ero corso a casa da scuola per poter vedere il lancio del Columbia. Pensavamo che gli Shuttle potessero aprire la porta verso le stelle, rendendo un po’ più verosimile quello che raccontava la letteratura fantascientifica.

    Purtroppo così non è stato: adesso siamo qui a dire no ad ogni cosa, troppo pavidi e troppo attenti a quello che succede nel nostro giardino dietro casa per osare di andare al di là della nostra atmosfera.

    Troppo attenti anche alle PR, non riusciremmo nemmeno a portare due uomini sulla luna e a riportarli indietro salvi.

    La ISS orbita a 350 chilometri sopra la nostra testa, la luna si trova a 400.000 chilometri dalla Terra: dalle missioni Apollo abbiamo ristretto i nostri orizzonti anziché espanderli.

    Forse non siamo ancora pronti per le stelle o forse aveva ragione Sette di Nove quando diceva a Chakotay “You lack harmony… cohesion… greatness. It will be your undoing.” (Voyager, Scorpion Part II)

    Space Shuttle 1981 – 2011

  • Vittoria di Pirro

    L’analogia tra un episodio che ha coinvolto la stampa belga e il fatto storico è più che mai adatta.

    Nel 2006 Copiepresse ha trascinato Google in tribunale sostenendo che l’attività di Google News violava il diritto d’autore di alcuni giornali.

    Nel maggio 2011 la sentenza passa in giudicato e Google viene obbligato a rimuovere ogni link ai giornali che hanno fatto causa.

    Il motore di ricerca ottempera alla direttiva della corte, ma subito dopo i giornali parlano di comportamento vendicativo.

    Ieri i giornali in questione hanno concesso il permesso a Google di reintegrare i contenuti nel motore di ricerca.

    Una vicenda che si commenta da sola.

  • Il consulente direzionale

    La figura oggetto di questo articolo è molto tipica della realtà distorta delle aziende italiane.

    Uso questo termine, per certi versi fin troppo eccessivo, per definire quella persona a cui il dirigente/proprietario di un’azienda si rivolge per avere un’opinione.

    Sia chiaro, non stiamo parlando qui di professionisti del settore, spesso associati a studi di consulenza aziendale, che svolgono ruoli molto professionali all’interno di grosse aziende. Questi sono veri professionisti e di seguito non si parla di loro.

    Di solito il consulente direzionale in questione è amico della proprietà, di cui ha guadagnato una fiducia incondizionata, e svolge questo ruolo come secondo lavoro. Spesso la collaborazione è iniziata con un aiuto vero in cui il consulente ha dato un aiuto sostanziale e importante. La situazione si è poi calcificata al punto che la direzione/proprietà interpella il consulente per qualsiasi decisione che non riguardi il core business dell’azienda.

    Il consulente, da parte sua, sente questa missione in maniera viscerale e fa di tutto per perseguire il proprio scopo. Peccato che la persona in questione non abbia spesso la competenza per prendere alcune decisioni e basa i suoi verdetti su conoscenze non oggettive (mi hanno detto che…, al telegiornale ho sentito che…, un mio vicino ha detto che…) o ribaltando la domanda che gli viene posta ai tecnici dell’azienda presso cui lavora per riportarne i verdetti lapidari dati velocemente per togliersi di dosso il collega che fa domande insensate.

    (altro…)
  • Un vero geek fa un annuncio devastante

    Presumo che il vostro geek interiore, come quello di quasi tutti i geek, sia ispirato o sia stato ispirato da altri geek, più geek di voi, o che erano geek prima di voi.

    Tra le figure leggendarie del geekdom, un posto di rilievo spetta senza dubbio a Donald Knuth [genuflessione]. (altro…)