-
Analisi di un tentativo di compromissione
Analizzare i tentativi di attacco dei server è sempre un’esperienza istruttiva per il SysAdmin. Questa notte ho analizzato il tentativo di attacco, abortito per varie ragioni tra cui avere il sistema aggiornato, al server web di un cliente. L’attaccante ha sfruttato una vulnerabilità di un vecchio script dimenticato per caricare alcuni file, ma poi non…
-
La patologia? Ossessionati dallo scrivere articoli sulla tecnologia!
Caro Beppe, Ti considero un grandissimo giornalista, un vero e proprio mito. Ho anche avuto l’onore (e la fortuna) di intervistarti quando scrivevo per .Net, proprio perchè all’epoca (parlo della metà degli anni ’90) eri uno dei pochi che già frequentava in maniera intelligente la rete. Ma come tutti quelli bravi veramente bravi, ogni tanto…
-
Da Galaxy S a Galaxy S II
Articolo pubblicato contemporaneamente sul mio blog personale stefanopetroni.wordpress.com Non sono una persona che cambia cellulare spesso, per me non è uno status simbol ma uno strumento di lavoro e come tale deve durare almeno tre o quattro anni. Questo è quello che pensavo quando l’anno scorso mi sono fatto regalare dai miei amici per il…
-
Windows 8
Ho scaricato e installato in un VM di VMware Workstation la Consumer Preview a 64 bit di Windows 8. La fase iniziale di setup è praticamente uguale a Windows 7, ma alla fine iniziano le sorprese che fanno capire il taglio di questa nuova release. Quando viene richiesto il nome dell’utente del computer, l’opzione predefinita…
-
Cos’è il genio? /8
Vivi in Inghilterra anche se non sei un brit. Hai un ruolo importante in quanto sei uno dei responsabili dei database di una multinazionale e stai concordando con il responsabile dei database della filiale italiana la migrazione dei due database server che contengono i dati delle due applicazioni mission critical aziendali. Dopo che ti sono…
-
Hacking dei siti: un bene o una scocciatura?
Di recente c’è stato un incremento di hacking di siti e pare che le nuove vittime siano i sistemi di videoconferenza. Certamente non è simpatico per un SysAdmin o responsabile IT scoprire da Twitter che il sito di cui si è responsabili ha delle falle di sicurezza che sono state sfruttate da dei simpaticoni che…
-
Tattiche del XXI secolo
Secondo The Hacker News l’account di posta elettronica del presidente siriano Bashar Al Assad sarebbe stato hackerato da alcuni Sauditi. I Sauditi avrebbero minacciato Al Assad di pubblicare i testi dei messaggi se non vengono accolte le loro richieste. E se succedesse a voi? Quali sono i sistemi di attacco contro la forza bruta che sono…
-
Quis custodiet ipsos custodes?
Lo diceva Giovenale e anche Platone nel Repubblica trattava questo problema: Nempe ridiculum esset, custode indigere custodem. Gli eventi di cronaca degli ultimi giorni hanno mostrato quali siano i pericoli di avere una sola persona al comando senza che questa debba rispondere delle proprie azioni, se non ex post (ok, adesso la pianto con il latinorum) nel…
-
Di buone intenzioni…
Questa è la storia di come qualcosa fatto in perfetta buona fede possa diventare un possibile problema di sicurezza. Un’azienda qualche mese fa rinnova il parco PC, quelli dismessi vengono quarantenati in magazzino. L’azienda informa che chiunque voglia un PC di quelli dismessi deve pagare una somma a parziale copertura delle spese per cancellare i…
-
Ho solo cliccato…
Tra i miei vari hobby c’è anche quello del geocaching, una caccia al tesoro fatta tramite l’utilizzo di unità GPS. Gestisco l’unico sito al 100% italiano di questa attività e sono uno dei ‘reviewer‘ italiani. Per questo all’interno di un paio di pagine del sito chiedo di contattarmi in caso di bisogno o tramite il…