• Il verso di scrittura usato come vettore di attacco

    La diffusione dei computer al di fuori degli Stati Uniti e dell’Europa occidentale aveva iniziato a porre il problema degli alfabeti non latini.

    La soluzione a questo problema si chiama Unicode, un sistema di codifica dei caratteri che dovrebbe permettere, nel lungo termine, di mappare tutti gli alfabeti passati e presenti della Terra. La codifica Unicode prevede anche uno spazio dedicato, la Private Area, che può essere utilizzato per mappare alfabeti di fantasia, come, ad esempio, il klingon.

    Per poter mischiare vari tipi di alfabeti o per soddisfare le necessità di alfabeti che, come l’arabo, hanno una parte scritta verso sinistra e una parte verso destra, Unicode prevede alcuni caratteri di controllo che segnalano il cambio di verso di scrittura.

    Tutto bene, finché il cambio di verso non viene utilizzato come vettore di attacco per costringere l’utente ad aprire quello che lui crede essere un file di dati, mentre, in realtà, è un eseguibile.

    (altro…)

  • Orologio atomico in un chip

    Vi ricordate i cari vecchi chip Dallas che tenevano l’ora esatta dei PC di… uhm… qualche anno fa?

    Symmetricom è riuscita ad infilare un orologio atomico in un chip di 4 x 3,5 centimetri che pesa meno di 35 grammi e consuma meno di 110 mW a 3,3V.

    Il salto di miniaturizzazione è notevole, dal momento che fin’ora gli orologi atomici disponibili sul mercato erano grossi circa come una scatola di scarpe e avevano bisogno di una batteria per auto per funzionare sul campo.

    Il chip si basa su un laser allo stato solido che illumina dei vapori di cesio non radioattivo. Il laser forza gli atomi di cesio ad oscillare ad una frequenza precisa, che viene letta da un sensore e utilizzata per mantenere un orologio ad una precisione di un milionesimo di secondo al giorno. (via Slashdot)

  • È ora di cambiare la password di Facebook

    Symantec segnala che alcune applicazioni di Facebook potrebbero aver concesso involontariamente l’accesso all’access token degli utenti a terzi.

    L’access token è il sistema con il quale le applicazioni agiscono per conto degli utenti su Facebook, dopo aver ricevuto l’approvazione dell’utente stesso.

    Un’applicazione con il vostro access token può impersonarvi su Facebook limitatamente alle azioni che voi avete concesso a quel token.

    Per invalidare l’access token è sufficiente cambiare la password del proprio account, l’opzione si trova nelle impostazioni dell’account.

    Resta sempre valido il consiglio di concedere privilegi a meno applicazioni possibili e di rivedere di tanto in tanto le applicazioni a cui si sono concessi dei privilegi.

  • Microsoft starebbe per comperare Skype

    Skype starebbe per passare ancora una volta di mano.

    La società è stata fondata nel 2003 dagli estoni Ahti Heinla, Priit Kasesalu e Jaan Tallinn, che avevano fatto parte del team di sviluppo di Kazaa. Utilizzato all’inizio solamente dagli smanettoni, il programma è diventato sempre più famoso, specialmente quando molte aziende riuscivano a chiamare all’estero con costi ridotti. Nel 2005 eBay compera Skype per 2,6 miliardi di dollari in cash, per rivendere due anni dopo il 70% delle azioni ad una cordata di investitori privati; la transazione portava il valore della società a 2,75 miliardi.

    La scorsa estate CISCO aveva messo gli occhi su Skype, valutata in quel periodo attorno a 5 miliardi di dollari.

    Microsoft starebbe per farsi avanti con un’offerta tra i 7 e gli 8 miliardi.

    Nel 2010 Skype ha registrato incassi per 860 milioni di dollari, con un passivo di 7 miliardi. (via WSJ)

    Aggiornamento 10/5/2011 17:00 – Microsoft ha completato la transazione per 8,5 miliardi.

     

  • Il TCP/IP non funziona come credi di aver capito quando hai fatto il corso

    Ci sono sempre più dispositivi interconnessi tramite  TCP/IP i cui installatori devono confrontarsi, piaccia o no, con questo protocollo di rete.

    Per fare due esempi, fino a pochi anni fa gli installatori di centralini e di fotocopiatrici potevano tranquillamente ignorare le regole di networking e di TCP/IP; adesso devono conviverci.

    Come se non bastasse, molte organizzazioni fanno corsi superficiali senza verifiche finali serie al personale che deve poi operare sul campo o dai clienti con il nome dell’organizzazione medesima.

    I risultati, purtroppo, vanno dal comico al grottesco al tragico; tra le recenti esperienze ho visto:

    • l’installatore del centralino VOiP secondo cui centralino e telefoni devono essere assolutamente configurati con quella classe di IP perché “al corso ci hanno detto di fare così”;
    • l’installatore della stampante multifuzione che vuole attivare tutte le caratteristiche avanzate, si sbaglia, configura il POP3 del cliente nella stampante e la stampante cancella tutta la mail del cliente;
    • il tecnico di RagnatelaVeloce (nome non troppo di fantasia…) che, chiamato per un guasto all’ADSL, riconfigura l’IP della LAN del router “perché come è adesso è impossibile che funzioni” mettendo offline il cliente (la LAN è solamente su una classe diversa dal default 192.168.0.0/24).

    Potrei continuare citando decine di casi simili, molti riferibili a queste tre categorie di tecnici.

    Una preghiera a chi ha tecnici in giro che mettono le mani sul TCP/IP: o gli fate un training serio e costante, oppure fate fare la configurazione di rete a chi è capace. Grazie.

  • Gennaio 1996, ieri

    E’ successo nella notte fra il 15 e il 16 Aprile scorsi. I media ne hanno parlato poco o niente. Oggi ho aperto il numero di Maggio di Le Scienze e ho deciso che almeno noi, su questo blog, avremmo dovuto spendere due parole.

    Sì, perché tre settimane fa ci ha lasciato uno scienziato e giornalista di spessore, Enrico Bellone, che è appunto stato direttore di Le Scienze e della sua parente Mente & Cervello, oltre ad aver dato un contributo significativo alla biblioteca dell’Editore Codice di Torino.
    Il numero di questo mese della rivista scientifica, da lui diretta fino a pochi anni fa, si apre con un editoriale che è la ripubblicazione del suo primo, appunto nel Gennaio del 1996, ed è anche leggendo questo breve pezzo che ci rendiamo conto dell’importanza del personaggio.

    (altro…)

  • “Cloud” con degli Apple //

    AppleCrate II di Michael J. Mahon

    C’era una volta, prima del 1994, una Apple che non si faceva problemi se qualcuno creava hardware o software da attaccare ai loro computer.

    Gli schemi hardware dei computer di quella Apple erano talmente noti, che non era inusuale vedere nelle riviste di informatica del periodo progetti con fili che partivano da Apple ][ o Apple // aperti.

    Visto che cloud è una delle parole fighe senza un senso preciso del momento, la tentazione di utilizzarla per descrivere la realizzazione di Michael J. Mahon è stata irresistibile.

    Michael ha creato AppleCrate, un insieme di hardware, firmware [PDF] e software [PDF] che gli ha permesso di utilizzare in parallelo 17 Apple //.

    Grazie al fatto che hardware e firmware dei computer Apple pre-1984 non avevano segreti e grazie al fatto che Apple non abbia messo sistemi anti-modifica del firmware su quei computer, ancora oggi una persona è in grado di scrivere un firmware ad hoc e apportare qualche modifica all’hardware per realizzare un progetto come AppleCrate.

  • Cos’è il genio? /2

    Ringrazio Chikka per avermi fornito il ‘materiale’.

    Ok. Hai deciso di candidarti alle elezioni amministrative 2011.
    Hai deciso che non volevi nemmeno unirti a uno dei 20mila partiti già presenti e hai deciso di fondare il tuo.
    Hai pensato ad un bel logo, scegliendo un frutto stilizzato e un colore (il verde) che insieme dovrebbero dare un ottimo messaggio… sei riuscito persino a mettere il tricolore nel simbolo in maniera non invasiva.

    Sviluppi un programma fondato su pochi ma chiari punti (ovvi e scontati e che vanno molto di moda) che sono in linea con il colore da te scelto. Decidi di appoggiare uno dei vari candidati per far capire che il tuo interesse è quello del cittadino.

    Ti presenti con un gazebo vicino ad un importante parco cittadino con un sorriso e omaggi sia chi si interessa che i bambini proprio di quel frutto, insieme ad una busta con tutto il necessario affinchè ci si ricordi bene chi tu sia. (certo, almeno avresti potuto usare carta riciclata…)

    Decidi anche di mettere in piedi un sito internet e ti comperi un bel dominio “.it”, nulla di speciale, ma ci metti un po’ tutto, in maniera semplice…

    Ma porca puzzola, fatti l’indirizzo di email del dominio e non <nomedominio>@gmail.com…

    Sei un genio!

     

    (ps: ho accuratamente evitato di mettere nome, simbolo e link al sito perchè non ho nessuna intenzione di fare propaganda politica, almeno sino ad elezioni avvenute).

  • Abilitare i programmi ad utilizzare l’indicator di Unity

    La shell Unity, di default in Ubuntu 11.04 Natty Narwhal, ha cambiato un po’ di cose rispetto alla shell standard di GNOME.

    Tra i cambiamenti c’è una nuova area di notifica, l’indicator, ma non tutte le applicazioni sono autorizzate ad utilizzare l’indicator.

    Per conoscere le applicazioni autorizzate utilizzare questo comando:

    gsettings get com.canonical.Unity.Panel systray-whitelist

    il cui output di default è

    ['JavaEmbeddedFrame', 'Mumble', 'Wine', 'Skype', 'hp-systray']

    Per abilitare una singola applicazione, per esempio Dropbox, dare il comando

    gsettings set com.canonical.Unity.Panel systray-whitelist "['JavaEmbeddedFrame', 'Mumble', 'Wine', 'Skype', 'hp-systray', 'Dropbox']"

    Per abilitare tutte le applicazioni:

    gsettings set com.canonical.Unity.Panel systray-whitelist "['all']"

    Le impostazioni hanno effetto al riavvio di Unity, quindi è necessario fare logout (non serve il reboot) e rifare il login.

  • MACDefender

    È in corso un’azione volta ad associare nei motori di ricerca alcuni temi attuali, come la morte di Bin Laden, a link che portano a malware.

    Tra i malware c’è una novità di cui non sentivamo certamente la mancanza: un finto antivirus per OSX di Maintosh presentato con il nome di MACDefender.

    Bisogna chiarire subito un fatto: non esistono scanner antivirus legittimi che saltano su ex abrupto e, in un attimo, trovano decine di virus sui computer. Sono tutti finti, siano essi per Windows, OSX, Android, iOS…

    I siti civetta che tentano di forzare l’utente ad installare MACDefender propongono il download di un file compresso come BestMacAntivirus2011.mpkg.zip, di un pacchetto di installazione o anche di un’applicazione pronta per essere eseguita.

    Chi ha abilitato l’opzione Open Safe files after downloading di Safari si troverà installato il malware senza che sia necessario confermare alcunché. Inutile dire che è bene disabilitare questa opzione.

    MacRumors ha una procedura da seguire per chi è caduto vittima di questo malware.

    Anche i forum di Apple contengono riferimenti a questo tipo di malware. (via NakedSecurity, ISC).

  • Non solo in Italia le cazzate legislative

    PasswordCome dice Luigi quiogni tanto qualche legislatore ha la bella idea di regolamentare qualche aspetto dell’informatica“.

    E’ notizia di circa un mese fa che il governo francese ha deciso di proibire che le password all’interno di un sistema informatico vengano conservate criptate.

    Secondo la BBC la legge obbliga i siti di e-commerce, i servizi di video, music ed i provider webmail di mantenere alcuni dati degli utenti. Questi includono il nome completo, indirizzo, numeri di telefono e password. Ovviamente i dati devono essere passati alle autorità su richiesta. Polizia, dogana ed ufficio delle imposte hanno diritto ad accedere a quei dati.

    Alcuni big della rete come Google, Ebay si sono attivati al fianco dell’associazione francese per i servizi alla Internet community (ASIC) per una battaglia legale. Alcuni hanno dichiarato che potrebbero anche chiudere completamente i propri servizi agli utenti transalpini.

    (via Napolux)

  • Attenzione ai link relativi a Bin Laden

    I recenti avvenimenti di cronaca relativi all’uccisione di Bin Laden e di altri membri della sua famiglia in Pakistan potrebbero essere sfruttati per distribuire malware.

    ISC ha già diramato un avviso in merito.

    In sostanza, è consigliabile evitare di seguire link che promettono immagini eclatanti, siano essi nei messaggi di posta elettronica, sui forum o sui social network. Il fatto che questi link siano postata da amici che conoscete bene non deve essere un fattore mitigante, specialmente se queste persone non fanno abitualmente queste cose.

    Anche i risultati delle ricerche di immagini su Google dovrebbero essere trattati con le molle.