• I dollari di Windows

    Gli amministratori di sistemi Windows senza dubbio conoscono bene la possibilità di accedere all’intero disco fisso di un computer collegato in rete per  il quale si hanno le credenziali di amministratore usando la condivisione amministrativa identificata dal nome del drive seguita dal segno dollaro.
    Sfruttando questo accesso, è possibile copiare o prelevare files senza disturbare il lavoro degli utenti, facilitando al contempo l’amministrazione di un computer Windows.
    Ovviamente questa abilità offre il fianco anche a possibili attacchi: è sempre buona norma – e questo è un motivo in più – fare attenzione all’elenco degli utenti che fanno parte del gruppo Administrators e alla forza della loro password. Invece la difesa perimetrale della rete dovrebbe fare in modo di impedire l’accesso a queste condivisione a chiunque sia all’esterno della LAN.

    Fatta questa piccola precisazione sulla sicurezza, diciamo che gli utenti migrati da Windows XP (ancora ampiamente usato soprattutto in ambito aziendale) verso Vista o 7 avranno trovato impossibile utilizzare questo tipo di accesso che infatti risulta disabilitato per impostazione di base nei due sistemi operativi più recenti di Microsoft.
    E’ tuttavia possibile riattivare manualmente questa funzionalità agendo su un valore del Registro che si trova nella chiave

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

    Verificate se esiste la voce LocalAccountTokenFilterPolicy, altrimenti createla come 32-bit DWORD e impostatela al valore 1.
    Dopo aver riavviato il PC, sarà di nuovo possibile accedere alle condivisione amministrative usando la solita sintassi del tipo \\nomecomputer\c$.

  • Adobe Flash Player 10.3

    Finalmente un pannello di controllo decente

    Adobe ha rilasciato la versione 10.3 di Flash Player per tutte le piattaforme.

    La documentazione della release descrive in dettaglio tutte le novità contenute in questa versione.

    Tra le migliorie degne di nota c’è finalmente la possibilità di accedere facilmente alle impostazioni del programma. Fino alle versioni precedenti, l’accesso non era intuitivo e l’interfaccia lasciava a desiderare. Dalla 10.3, nel pannello di controllo del sistema operativo è possibile richiamare la funzionalità di configurazione del player. In questo modo gli utenti possono vedere chiaramente quali dati vengono registrati da Flash.

    Da questa versione viene supportata l’API ClearSiteData, che permette al browser di cancellare, se richiesto dall’utente, anche i dati memorizzati da Flash. Una funzionalità analoga è supportata anche per Internet Explorer.

    Da segnalare l’implementazione anche per la piattaforma OSX della funzionalità di auto aggiornamento già presente in Windows. Per default, viene effettuato un controllo ogni settimana.

    Una volta aggiornato Flash, verificate le impostazioni nel pannello di controllo e cancellate i dati registrati da siti che non conoscete.

  • Il verso di scrittura usato come vettore di attacco

    La diffusione dei computer al di fuori degli Stati Uniti e dell’Europa occidentale aveva iniziato a porre il problema degli alfabeti non latini.

    La soluzione a questo problema si chiama Unicode, un sistema di codifica dei caratteri che dovrebbe permettere, nel lungo termine, di mappare tutti gli alfabeti passati e presenti della Terra. La codifica Unicode prevede anche uno spazio dedicato, la Private Area, che può essere utilizzato per mappare alfabeti di fantasia, come, ad esempio, il klingon.

    Per poter mischiare vari tipi di alfabeti o per soddisfare le necessità di alfabeti che, come l’arabo, hanno una parte scritta verso sinistra e una parte verso destra, Unicode prevede alcuni caratteri di controllo che segnalano il cambio di verso di scrittura.

    Tutto bene, finché il cambio di verso non viene utilizzato come vettore di attacco per costringere l’utente ad aprire quello che lui crede essere un file di dati, mentre, in realtà, è un eseguibile.

    (altro…)

  • Orologio atomico in un chip

    Vi ricordate i cari vecchi chip Dallas che tenevano l’ora esatta dei PC di… uhm… qualche anno fa?

    Symmetricom è riuscita ad infilare un orologio atomico in un chip di 4 x 3,5 centimetri che pesa meno di 35 grammi e consuma meno di 110 mW a 3,3V.

    Il salto di miniaturizzazione è notevole, dal momento che fin’ora gli orologi atomici disponibili sul mercato erano grossi circa come una scatola di scarpe e avevano bisogno di una batteria per auto per funzionare sul campo.

    Il chip si basa su un laser allo stato solido che illumina dei vapori di cesio non radioattivo. Il laser forza gli atomi di cesio ad oscillare ad una frequenza precisa, che viene letta da un sensore e utilizzata per mantenere un orologio ad una precisione di un milionesimo di secondo al giorno. (via Slashdot)

  • È ora di cambiare la password di Facebook

    Symantec segnala che alcune applicazioni di Facebook potrebbero aver concesso involontariamente l’accesso all’access token degli utenti a terzi.

    L’access token è il sistema con il quale le applicazioni agiscono per conto degli utenti su Facebook, dopo aver ricevuto l’approvazione dell’utente stesso.

    Un’applicazione con il vostro access token può impersonarvi su Facebook limitatamente alle azioni che voi avete concesso a quel token.

    Per invalidare l’access token è sufficiente cambiare la password del proprio account, l’opzione si trova nelle impostazioni dell’account.

    Resta sempre valido il consiglio di concedere privilegi a meno applicazioni possibili e di rivedere di tanto in tanto le applicazioni a cui si sono concessi dei privilegi.

  • Microsoft starebbe per comperare Skype

    Skype starebbe per passare ancora una volta di mano.

    La società è stata fondata nel 2003 dagli estoni Ahti Heinla, Priit Kasesalu e Jaan Tallinn, che avevano fatto parte del team di sviluppo di Kazaa. Utilizzato all’inizio solamente dagli smanettoni, il programma è diventato sempre più famoso, specialmente quando molte aziende riuscivano a chiamare all’estero con costi ridotti. Nel 2005 eBay compera Skype per 2,6 miliardi di dollari in cash, per rivendere due anni dopo il 70% delle azioni ad una cordata di investitori privati; la transazione portava il valore della società a 2,75 miliardi.

    La scorsa estate CISCO aveva messo gli occhi su Skype, valutata in quel periodo attorno a 5 miliardi di dollari.

    Microsoft starebbe per farsi avanti con un’offerta tra i 7 e gli 8 miliardi.

    Nel 2010 Skype ha registrato incassi per 860 milioni di dollari, con un passivo di 7 miliardi. (via WSJ)

    Aggiornamento 10/5/2011 17:00 – Microsoft ha completato la transazione per 8,5 miliardi.

     

  • Il TCP/IP non funziona come credi di aver capito quando hai fatto il corso

    Ci sono sempre più dispositivi interconnessi tramite  TCP/IP i cui installatori devono confrontarsi, piaccia o no, con questo protocollo di rete.

    Per fare due esempi, fino a pochi anni fa gli installatori di centralini e di fotocopiatrici potevano tranquillamente ignorare le regole di networking e di TCP/IP; adesso devono conviverci.

    Come se non bastasse, molte organizzazioni fanno corsi superficiali senza verifiche finali serie al personale che deve poi operare sul campo o dai clienti con il nome dell’organizzazione medesima.

    I risultati, purtroppo, vanno dal comico al grottesco al tragico; tra le recenti esperienze ho visto:

    • l’installatore del centralino VOiP secondo cui centralino e telefoni devono essere assolutamente configurati con quella classe di IP perché “al corso ci hanno detto di fare così”;
    • l’installatore della stampante multifuzione che vuole attivare tutte le caratteristiche avanzate, si sbaglia, configura il POP3 del cliente nella stampante e la stampante cancella tutta la mail del cliente;
    • il tecnico di RagnatelaVeloce (nome non troppo di fantasia…) che, chiamato per un guasto all’ADSL, riconfigura l’IP della LAN del router “perché come è adesso è impossibile che funzioni” mettendo offline il cliente (la LAN è solamente su una classe diversa dal default 192.168.0.0/24).

    Potrei continuare citando decine di casi simili, molti riferibili a queste tre categorie di tecnici.

    Una preghiera a chi ha tecnici in giro che mettono le mani sul TCP/IP: o gli fate un training serio e costante, oppure fate fare la configurazione di rete a chi è capace. Grazie.

  • Gennaio 1996, ieri

    E’ successo nella notte fra il 15 e il 16 Aprile scorsi. I media ne hanno parlato poco o niente. Oggi ho aperto il numero di Maggio di Le Scienze e ho deciso che almeno noi, su questo blog, avremmo dovuto spendere due parole.

    Sì, perché tre settimane fa ci ha lasciato uno scienziato e giornalista di spessore, Enrico Bellone, che è appunto stato direttore di Le Scienze e della sua parente Mente & Cervello, oltre ad aver dato un contributo significativo alla biblioteca dell’Editore Codice di Torino.
    Il numero di questo mese della rivista scientifica, da lui diretta fino a pochi anni fa, si apre con un editoriale che è la ripubblicazione del suo primo, appunto nel Gennaio del 1996, ed è anche leggendo questo breve pezzo che ci rendiamo conto dell’importanza del personaggio.

    (altro…)

  • “Cloud” con degli Apple //

    AppleCrate II di Michael J. Mahon

    C’era una volta, prima del 1994, una Apple che non si faceva problemi se qualcuno creava hardware o software da attaccare ai loro computer.

    Gli schemi hardware dei computer di quella Apple erano talmente noti, che non era inusuale vedere nelle riviste di informatica del periodo progetti con fili che partivano da Apple ][ o Apple // aperti.

    Visto che cloud è una delle parole fighe senza un senso preciso del momento, la tentazione di utilizzarla per descrivere la realizzazione di Michael J. Mahon è stata irresistibile.

    Michael ha creato AppleCrate, un insieme di hardware, firmware [PDF] e software [PDF] che gli ha permesso di utilizzare in parallelo 17 Apple //.

    Grazie al fatto che hardware e firmware dei computer Apple pre-1984 non avevano segreti e grazie al fatto che Apple non abbia messo sistemi anti-modifica del firmware su quei computer, ancora oggi una persona è in grado di scrivere un firmware ad hoc e apportare qualche modifica all’hardware per realizzare un progetto come AppleCrate.

  • Cos’è il genio? /2

    Ringrazio Chikka per avermi fornito il ‘materiale’.

    Ok. Hai deciso di candidarti alle elezioni amministrative 2011.
    Hai deciso che non volevi nemmeno unirti a uno dei 20mila partiti già presenti e hai deciso di fondare il tuo.
    Hai pensato ad un bel logo, scegliendo un frutto stilizzato e un colore (il verde) che insieme dovrebbero dare un ottimo messaggio… sei riuscito persino a mettere il tricolore nel simbolo in maniera non invasiva.

    Sviluppi un programma fondato su pochi ma chiari punti (ovvi e scontati e che vanno molto di moda) che sono in linea con il colore da te scelto. Decidi di appoggiare uno dei vari candidati per far capire che il tuo interesse è quello del cittadino.

    Ti presenti con un gazebo vicino ad un importante parco cittadino con un sorriso e omaggi sia chi si interessa che i bambini proprio di quel frutto, insieme ad una busta con tutto il necessario affinchè ci si ricordi bene chi tu sia. (certo, almeno avresti potuto usare carta riciclata…)

    Decidi anche di mettere in piedi un sito internet e ti comperi un bel dominio “.it”, nulla di speciale, ma ci metti un po’ tutto, in maniera semplice…

    Ma porca puzzola, fatti l’indirizzo di email del dominio e non <nomedominio>@gmail.com…

    Sei un genio!

     

    (ps: ho accuratamente evitato di mettere nome, simbolo e link al sito perchè non ho nessuna intenzione di fare propaganda politica, almeno sino ad elezioni avvenute).

  • Abilitare i programmi ad utilizzare l’indicator di Unity

    La shell Unity, di default in Ubuntu 11.04 Natty Narwhal, ha cambiato un po’ di cose rispetto alla shell standard di GNOME.

    Tra i cambiamenti c’è una nuova area di notifica, l’indicator, ma non tutte le applicazioni sono autorizzate ad utilizzare l’indicator.

    Per conoscere le applicazioni autorizzate utilizzare questo comando:

    gsettings get com.canonical.Unity.Panel systray-whitelist

    il cui output di default è

    ['JavaEmbeddedFrame', 'Mumble', 'Wine', 'Skype', 'hp-systray']

    Per abilitare una singola applicazione, per esempio Dropbox, dare il comando

    gsettings set com.canonical.Unity.Panel systray-whitelist "['JavaEmbeddedFrame', 'Mumble', 'Wine', 'Skype', 'hp-systray', 'Dropbox']"

    Per abilitare tutte le applicazioni:

    gsettings set com.canonical.Unity.Panel systray-whitelist "['all']"

    Le impostazioni hanno effetto al riavvio di Unity, quindi è necessario fare logout (non serve il reboot) e rifare il login.

  • MACDefender

    È in corso un’azione volta ad associare nei motori di ricerca alcuni temi attuali, come la morte di Bin Laden, a link che portano a malware.

    Tra i malware c’è una novità di cui non sentivamo certamente la mancanza: un finto antivirus per OSX di Maintosh presentato con il nome di MACDefender.

    Bisogna chiarire subito un fatto: non esistono scanner antivirus legittimi che saltano su ex abrupto e, in un attimo, trovano decine di virus sui computer. Sono tutti finti, siano essi per Windows, OSX, Android, iOS…

    I siti civetta che tentano di forzare l’utente ad installare MACDefender propongono il download di un file compresso come BestMacAntivirus2011.mpkg.zip, di un pacchetto di installazione o anche di un’applicazione pronta per essere eseguita.

    Chi ha abilitato l’opzione Open Safe files after downloading di Safari si troverà installato il malware senza che sia necessario confermare alcunché. Inutile dire che è bene disabilitare questa opzione.

    MacRumors ha una procedura da seguire per chi è caduto vittima di questo malware.

    Anche i forum di Apple contengono riferimenti a questo tipo di malware. (via NakedSecurity, ISC).