Risultati della ricerca per: “aggiornamento”

  • L’idiozia degli URL shortener surrettizi

    Pochi minuti fa tutti gli URL presenti nei messaggi di Twitter hanno smesso di funzionare.

    Questo perché il social network avvolge in maniera surrettizia tutti gli URL dei twit nel proprio sistema di ridirezione/shortnening basato sul nome a dominio t.co

    Purtroppo i name server autoritari per t.co rispondono che il dominio non esiste (NXDOMAIN):

    $ dig -t ns t.co
    
    ; <<>> DiG 9.8.1-P1 <<>> -t ns t.co
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41775
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

    (altro…)

  • Seria vulnerabilità di alcuni Android

    Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.

    Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.

    (altro…)
  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso.

    Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services.

    Secondo il rapporto preliminare pubblicato da Adobe, uno dei server utilizzati per la compilazione dei programmi sarebbe stato infettato da malware che ha permesso a terzi di prendere il controllo del server. Gli attaccanti sono riusciti a compilare del software realizzato da loro e ad utilizzare i protocolli interni di Adobe per firmare digitalmente il software fraudolento. Non ci sarebbe stato un accesso diretto degli attaccanti alle chiavi private dei certificati.

    Uno dei programmi firmati con il certificato di Adobe è pwdump7 v7.1, ma F-Secure ha 5127 campioni di programmi firmati con il certificato compromesso di Adobe.

    Il certificato compromesso verrà revocato il 4 ottobre 2012 alle 13:15 PDT (20:15 GMT). Spostare questo certificato nel gruppo dei certificati non fidati non mitiga il problema.

    Adobe sta firmando di nuovo tutti i programmi e li sta ridistribuendo: è, quindi, particolarmente importante aggiornare i programmi di Adobe quando appare l’avviso che è disponibile un aggiornamento.

    Si potrebbe approfittare di questa occasione per sostituire Adobe Reader con un altro lettore di PDF.

    Adobe ha approntato una pagina di supporto per chiarire i dettagli di questo incidente.

    Aggiornamento 1/10/2012: Per trovare i file firmati con il certificato compromesso, utilizzare un programma che possa cercare stringhe esadecimali e cercare “15e5ac0a487063718e39da52301a0488” (via Mikko Hypponen)

  • Java: toglietelo se non lo usate

    Secondo un detto mutuato dalla meccanica, quello che non c’è non si rompe.

    L’installazione della macchina virtuale (che è diventata sempre più una macchina vulnerabile) Java fa parte spesso di quella che il personale IT considera la dotazione standard di un PC da consegnare agli utenti.

    Purtroppo Java continua ad avere problemi di sicurezza nonostante i continui aggiornamenti (qui e qui) e spesso gli utenti ignorano bellamente gli avvisi di disponibilità di nuove versione di Java.

    L’unica soluzione è rimuovere Java e installarlo solamente se richiesto espressamente.

    Ci sono casi molto definibili in cui Java è necessario, come, ad esempio, se si utilizzano software realizzati per conto dell’Agenzia delle Entrate.

    Credo sia il momento di passare dall’installazione per default all’installazione su richiesta, per evitare di avere a bordo un altro software utilizzabile come vettore di malware.

  • Microsoft alza il limite minimo delle chiavi RSA

    Il patch tuesday di ottobre conterrà l’aggiornamento di cui all’articolo KB2661254.

    L’avviso è stato diramato con così largo anticipo per l’impatto che potrebbe avere in molte organizzazioni: una volta installata KB2661254 non verranno più considerate valide le chiavi RSA con lunghezza minore di 1024 bit.

    (altro…)
  • Un giorno in anticipo?

    Il doodle di oggi è un omaggio a una icona della cultura contemporanea, oltre che a una vera passione per ogni geek che si rispetti.

    Ammetto candidamente di non aver capito al primo colpo quale anniversario ricorresse oggi: mi sono quindi affidato alla Wikipedia e ho scoperto – non senza sorpresa – che, apparentemente, oggi non è l’anniversario della TOS!

    Infatti la prima trasmissione della serie risale al 8 Settembre 1966, non al 7.
    Onestamente non sono sicuro – e non ho trovato spiegazioni affidabili su internet – se i doodle seguano il fuso del paese da cui si accede, o se cambiano per tutto il mondo nello stesso momento.
    Ad ogni modo, quando ho visto l’immagine per la prima volta, da nessuna parte del mondo era ancora arrivato il giorno 8.

    Mi sfugge qualcosa o Google oggi ha toppato?

    Aggiornamento 2012-09-09
    Preso probabilmente da paresi cerebrale del venerdì sera, non mi sono reso conto che il doodle era anche interattivo.
    Per chi volesse giocarci un po’, è ancora disponibile a questo link: http://www.google.com/doodles/46th-anniversary-of-star-treks-1st-broadcast

  • Peggio dei Dalek

    Lo streaming video della premiazione dei premi Hugo gestito da Ustream è stato interrotto da un sistema automatico contro le violazioni del copyright.

    Vobile, il sistema di censura automatica utilizzato da Ustream, ha interrotto il discorso di Neil Gaiman perché erano state proiettate delle scene di Dr. Who.

    Non è una battuta: la trasmissione della premiazione di un autore di un episodio televisivo è stata censurata perché le immagini utilizzate per presentare il suo lavoro sono state ritenute una violazione del copyright da parte di un sistema automatico.

    (altro…)

  • La guerra civile per il computer universale

    Cory Doctorow ha cortesemente concesso il diritto di pubblicare la traduzione del suo discorso The Coming Civil War over General Purpose Computing.

    Quindi ecco la nuova pagina L’imminente guerra civile per il computer universale direttamente accessibile dalla barra di menu sotto al titolo del blog. La prima stesura della traduzione è mia; Paolo Attivissimo ha rifatto rivisto il mio testo per dargli un aspetto professionale e, soprattutto, sensato. Ancora una volta grazie a Paolo per aver dedicato parte del suo pochissimo tempo libero per questa revisione.

    Il discorso sulla guerra civile è il seguito di quello sul computer universale. Non sono letture leggere né brevi, ma sono pregne di concetti e di spunti di riflessione. Cionondimeno vale la pena prendersi una decina di minuti per affrontarle perché offrono un punto di vista su una serie di possibili scenari futuri che potrebbero portare a situazioni non esattamente simpatiche per quanto riguarda le nostre interazioni con i computer e per tutto quanto è comandato da loro.

    Nel discorso della guerra civile c’è un’ampia parte dedicata ai rapporti tra personale IT e utenti, con un breve excurus storico su come il personal computer sia entrato in azienda.

    Buona lettura.

    Aggiornamento – Se qualcuno pensa che quelle scritte negli articoli sono fantasie di un hippy un po’ naïf, considerate che Apple ha brevettato un sistema per disabilitare alcune funzioni (leggi: telecamera) dei dispositivi in base alla posizione (leggi: dove a qualcuno non piace che vengano scattate foto).

  • Una Moleskine digitale

    Non c’è bisogno che io ripeta qui quanto l’informatica, soprattutto nel suo aspetto social, stia diventando eprvasiva a un ritmo accelerato. Aziende più tradizionali legate a un mondo ancora “carta e penna” stanno lottando per sopravvivere, alcune senza troppa fortuna.
    Una compagnia che sta tenando di conigare una storia fatta di taccuini e agende con una società sempre più digitale è la Italianissima (Milanesissima, per la precisione) Moleskine.

    Per quei pochi che non avessero mai sentito parlare di questa società, possono leggere unpo’ della sua storia originale nel sito internet; la sua rivitalizzazione da parte di Modo & Modo e la conseguente proliferaizone di prodotti, fa invece parte della quotididiantà da ormai più di un decennio.
    Moleskine da quelche tempo sta cercando di ritagliarsi uno spazio anche nel mondo dell’informatica, rilasciando applicazioni per iOS, e cercando di convicncere gli utenti a creare contenuti digitali da stampare in formato cartaceao, ritaglaire e inserire nei taccuini, tutto tramite l’applicazione MSK. (altro…)

  • VMware Workstation 9

    VMware ha annunciato la nuove versione del sistema di virtualizzazione desktop.

    A partire dalla versione 8, VMware Workstation può eseguire automaticamente delle VM all’avvio del sistema operativo ospitante senza interventi da parte dell’utente, rendendo definitivamente obsoleto l’oramai vetusto VMware Server 2.0, ancora utilizzato da chi non vuole o non può installare VMware ESXi.

    (altro…)

  • Elenco aggiornato dei TLD

    Ci sono alcuni contesti in cui farebbe comodo avere a disposizione un elenco aggiornato dei TLD.

    IANA mette a disposizione questo elenco in formato testo [MD5].

    L’ultimo aggiornamento del 12 agosto saluta di questo file l’arrivo del TLD .POST voluto dall’UPU.

    La gestione del nuovo TLD verrà delegata all’UPU; la registrazioni di domini di secondo livello non sarà accessibile al pubblico, ma saranno riservate agli operatori pubblici e privati, alle organizzazioni e agenzie governative che forniscono e supportano servizi postali universali sicuri ed affidabili.

  • Gauss

    La famiglia dei malware creati ad arte per portare attacchi mirati saluta Gauss (Trojan.Win32.Gauss), l’ultimo arrivato del gruppo.

    Gauss è stato realizzato sulla stessa piattaforma di Flame e condivide con Stuxnet (edizione 2010) il modulo di propagazione via USB.

    Questo malware è stato realizzato a metà del 2011, rilasciato pochi mesi dopo ed è stato identificato come tale nel giugno del 2012.

    L’analisi di Gauss è ancora in corso, quindi le informazioni non sono ancora complete, Kaspersky ha pubblicato un documento tecnico con le informazioni disponibili (HTML, PDF).

    (altro…)