• Crackato il sistema di autenticazione delle immagini di Nikon

    Dopo aver scoperto un problema nel sistema di autenticazione di Canon, la Elcomsoft è riuscita a crackare anche il sistema di Nikon.

    I modelli interessati da questo problema sono tutti quelli che supportano la tecnologia Image Authentication: D3X, D3, D700, D300S, D300, D2Xs, D2X, D2Hs, e D200.

    L’Image Authentication di Nikon calcola un hash SHA-1 dei dati e un altro dei metadati di una fotografia. I due valori di 160 bit ciascuno vengono, quindi, crittografati attraverso una chiave privata registrata nella fotocamera utilizzando l’algoritmo RSA-1024. I due valori di 1024 bit (128 byte) che rappresentano la firma elettronica della fotografia sono registrati nei metadati EXIF MakerNote, riservati, appunto, ai dati non standard che il costruttore dell’apparecchio decide di registrare.

    Il software di validazione di Nikon estrae questi due valori e li decritta attraverso la parte pubblica della chiave RSA con cui sono stati crittografati.

    Elcomsoft è riuscita ad estrarre la chiave privata, che dovrebbe rimanere segreta, da una fotocamera Nikon. Conoscendo la chiave privata e l’algoritmo di firma, non pubblicato da Nikon, ma scoperto da Elcomsoft), è possibile firmare qualsiasi tipo di immagine. (via blog di Elcomsoft, The Register)

     

     

  • Ubuntu 11.04 Natty Narwhal

    Dopo aver fatto un bel backup, questa mattina ho aggiornato il desktop con Ubuntu alla 11.04.

    Un paio d’ore di download, una ventina di minuti di installazione e il gioco era fatto.

    Unity non è male, è solamente un’interfaccia con dei paradigmi diversi: ne abbiamo viste a decine e una in più non è certo un dramma. Quello che manca forse è la possibilità di personalizzare l’interfaccia in alcuni dettagli.

    Buona l’idea di includere i comandi dei player multimediali nell’applet sonora dell’indicator di Unity; Clementine si integra perfettamente in questa nuova interfaccia. Mancano un pochino tutte le applet da ficcare nell’indicator, ma confido che verranno portate prima o poi.

    L’ultima versione di vmware Workstation non ha problemi con Natty.

    L’implementazione di una ricerca veloce delle applicazioni come Windows 7 è davvero la benvenuta, visto che la struttura gerarchica del menu delle applicazioni inizia ad essere un po’ obsoleta.

    Arrivederci al prossimo 13 ottobre per la 11.10 Oneiric Ocelot.

  • Cercate delle chiavi private di PGP?

    Trovare su Internet delle chiavi private in formato OpenPGP è più semplice di quanto si possa credere, basta chiedere a Google.

  • Tanto fumo, niente fuoco

    Come ormai tutti saprete, oggi la Web Farm di Aruba.it – uno dei grandi fornitore di connettività, server e servizi internet in Italia – ha subito un grave incidente, per fortuna senza danni a persone.

    Come cliente, devo dire che l’azienda non ha brillato per velocità nella comunicazione e per trasparenza, tuttavia è ormai chiaro come si sono svolti i fati.
    A causa di un corto circuito in una batteria nella sala UPS, la plastica degli involucri è andata letteralmente in fumo, facendo scattare gli allarmi antincendio che hanno quindi preventivamente tagliato l’alimentazione elettrica in tutta la struttura.
    A causa di questo problema, molti siti internet in hosting, server in housing e altri servizi hanno smesso di funzionare per molte ore. I tecnici di Aruba hanno quindi messo l’alimentazione elettrica in bypass escludendo gli UPS e assicurando un ritorno all’operatività per quanto senza più nessuna ridondanza sull’alimentazione fornita dalla rete.

    Per chi volesse approfondire la questione, può rivedersi il microblog su Twitter oppure il comunicato stampa ufficiale.
    Sarà interessante seguire la vicenda nelle prossime ore e giorni e vedere come questa azienda affronterà il resto del disaster recovery, oltre che prendere nota delle reazione dei clienti all’interruzione prolungata.

  • Dalle porte aperte non entrano solamente gli amici

    Come ogni tecnologia di Internet, c’è sempre qualcuno che ne abusa e obbliga a chiudere servizi utili che prima erano accessibili a tutti senza problemi.

    Quando ho mosso i primi passi nella Rete, tutti i server SMTP accettavano mail da tutti perché era così che doveva essere. Adesso un mail server del genere verrebbe blacklistato in poche ore.

    La pratica dei WiFi liberi poteva sembrare bella e utile, finché qualcuno non ha iniziato ad abusarne, rendendola sconsigliabile.

    Al di là delle imposizioni di legge, ci sono due motivi essenziali per cui i WiFi liberi non sono più una bella idea.

    Il primo problema l’avevamo trattato tempo fa, vi rimando, quindi all’articolo Proteggere i WiFi liberi con una password nota per i dettagli. In pratica, in una rete WiFi senza password i pacchetti dati passano in chiaro e sono leggibili da tutti quelli che vogliono farlo.

    Il secondo problema è ben più grave, come hanno sperimentato sulla loro pelle delle persone di Buffalo, Sarasota e Syracuse. In breve, i WiFi liberi possono venir utilizzati da malintenzionati per commettere delle azioni illegali, tra cui il download di materiale pedopornografico.

    La vostra connessione, lasciata libera con le migliori intenzioni di aiutare il prossimo, potrebbe, quindi, essere utilizzata per scopi illeciti. (via Bruce Schneier)

  • iOS tiene traccia della posizione del device

    Pete Warden ha scoperto che iOS registra nella directory di root la posizione del device in un database SQLite in chiaro.

    I dati sono registrati nella tabella CellLocation, ogni record contiene latitudine, longitudine e timestamp espresso come numero di secondi trascorsi dal 1 gennaio 2001. Le coordinate sono calcolate triangolando le torri, non via GPS, quindi non sono estremamente precise, specialmente se si riferiscono a zone in cui le torri sono molto distanti tra loro.

    All’interno di iOS il file si trova nella directory dell’utente root, quindi nessuna APP può leggere quei dati, ma non può nemmeno cancellarli.

    Quando, però, viene eseguito un backup del dispositivo, se non si selezione la copia crittografata, il file SQLite è liberamente accessibile sul computer in cui è registrato il backup.

    Inoltre, chiunque entri in possesso del device iOS potrebbe fare una copia del contenuto e analizzarlo.

    Aggiornamento 26/4/2011Sulla mailing list Full disclosure c’è una procedura applicabile ai dispositivi iOS non sbloccati che disabilita la registrazione dello storico delle posizioni. La procedura consiste nella creazione  di una serie di trigger da applicare al database che registra i dati che cancella lo storico delle posizioni registrate.

  • Cos’è il genio? /1

    Prima di tutto ringrazio il mitico Max per questa segnalazione.

    Hai un sito (http://www.orobanks.com) che hai sviluppato o hai fatto sviluppare da qualcuno che ha un minimo di conoscenza informatica, sufficiente a creare quell’oramai indispensabile animazione flash e di capirne qualcosina (poco poco) di CSS. Forse non è un esperto di usabilità (dopo la “Intro” sei sulla “Home”, nonostante ti segnali di essere sulla “Intro”)  e deve ancora rifinire la scelta delle combinazioni dei colori (il grigio ed il rosso sul blu non sono proprio facilmente leggibili).
    Certo è che il sito ti fornisce le informazioni che servono per capire la tua attività.
    Hai anche aggiunto una gallery in flash, per cercare di dargli quel tocco di modernità, renderlo un po’ accattivante… e non ti sei dimenticato di indicare i tuoi punti vendita. Certo, magari avresti potuto scalare tu le immagini (esempio, esempio) e non farlo fare al browser, ma in fondo, oramai, la banda te la tirano dietro.

    Sei veramente lungimirante: hai investito in questo progetto, hai comperato spazi pubblicitari sul più famoso e importante giornale della città e in previsione dell’interesse che susciterai hai creato una form per i contatti e per render più facile ai tuoi potenziali clienti l’accesso ai tutti i tuoi punti vendita, decidi di fornire loro la mappa di Google Maps.

    Ma… non sarebbe stato più comodo fare il link a Google Maps piuttosto che stampare la pagina di Google Maps, scannarla e aggiungerla come immagine? E magari aggiungerla pure a rovescio?

    Sei un genio !

     

     

  • L’importante è sapere a chi dare la colpa

    Si sa che nelle organizzazioni trovare il colpevole è più importante di trovare una soluzione e l’AD di Telecom Italia Franco Bernabè (63 anni) offre un triste esempio di questo comportamento.

    Guido Scorza cita alcuni passi dell’audizione dell’AD dell’incumbent che ricalcano alla perfezione quanto detto sopra.

    Prima di commentare quanto detto da Bernabè rilevo che sul sito di Telecom Italia svettano due offerte ADSL, una a 7 Mbit/384 kbit e l’altra a 20 Mbit/1 Mbit ed è ben in evidenza l’offerta cubovision, che trasmette la TV sull’ADSL 20 Mbit.

    Secondo Bernabè la lentezza di Internet in Italia sarebbe colpa “dell’immensa crescita del traffico video, in particolare di quello peer-to-peer, che è scaricato illegalmente soprattutto dalle generazioni più giovani”.

    Ecco fatto! Abbiamo una rete che fa schifo? Colpa di questi giovinastri che rubano attraverso Internet. Chissenefrega se la tecnologia permette di fare streaming video, questo è un problema per l’infrastruttura della rete. Però Telecom vende cubovision, evidentemente quello non è un problema.

    Ma non basta: “Giusto per darvi alcuni riferimenti numerici, sulla nostra rete circa il 70 per cento del traffico è video, di cui il 50 per cento è peer-to-peer e viene fatto da due applicativi, eMule e BitTorrent, che servono esclusivamente per scaricare illegalmente film dalla rete; un’altra componente è rappresentata da YouTube; un’altra, che non vorrei citare, è quella dei video a luci rosse e poi ci sono altri tipi di file video che saturano una quantità rilevantissima della rete.”

    In un colpo solo Bernabè ha fatto filotto con i luoghi comuni di Internet: rubano tutti, la tecnologia p2p serve solo a rubare e the Internet is for porn. Non poteva certo mancare una pennellata di sesso proibito, quello tira sempre e fa notizia!

    Per quanto riguarda il fatto che BitTorrent serva esclusivamente per scaricare illegalmente film dalla rete, dottor Bernabè impari a conoscere Internet prima di parlarne, ma non vada solamente sui siti dei quotidiani, su YouTube e YouPorn perché c’è tutto un mondo da scoprire, posto di averne voglia.

    Il sottoscritto ha un’ADSL, non certo con la SIP, che ha un’ottima qualità costante da oltre un lustro, nonostante il fatto che sulla rete di Telecom ci siano solamente dei ladri e dei pervertiti.

    Se l’AD della Telecom (l’AD, non l’ultimo degli impiegati) non è in grado di soddisfare le offerte di connettività e teme ritorsioni da parte delle associazioni dei consumatori, non dovrebbe pararsi le terga come un normale dipendente, ma o rimodulare le offerte perché siano realistiche oppure potenziare la rete investendo i soldi che riceve, senza trovare alibi poco credibili.

     

     

  • Filtri P2P? No grazie.

    Il titolo è chiaro: “According to Advocate General Cruz Villalón, a measure ordering an internet service provider to install a system for filtering and blocking electronic communications in order to protect intellectual property rights in principle infringes fundamental rights“. Il testo (pdf) è altrettanto chiaro.

    Finalmente qualcuno si è accorto che certe misure “preventivistiche” sono una emerita stronzata perchè partire dal presupposto che uno possa commettere un crimine non è e non deve essere una giustificazione sufficiente per privare questa persona dei propri diritti.

    Forse per proteggere il diritto di autore bisogna trovare soluzioni più intelligenti.
    Questa è illegale.

     

     

  • Walter Cunningham

    Come si può descrivere l’incontro con un astronauta?

    È difficile perché, come ho già detto varie volte, i miei supereroi sono le persone come Walter Cunningham, non dei loschi figuri che vanno in giro in tutine un po’ imbarazzanti.

    Te lo trovi davanti, lo ascolti mentre racconta alcune sue esperienze, ripassi mentalmente la sua biografia e capisci cosa vuol dire quando lui stesso dice che le persone selezionate per volare nello spazio negli anni ’60 dovevano passare una selezione durissima.

    Un grazie caloroso alla Fondazione Osservatorio Astronomico di Tradate “Messier 13” che ha reso possibile questo evento.

    Troverete altre notizie sul blog di Paolo, appena si riprende dall’emozione, dal canto mio ho pubblicato alcune foto dell’evento.

    Nota a piè di pagina: se vivete dalle parti di Tradate, partecipate agli eventi dell’osservatorio astronomico: hanno una struttura assolutamente invidiabile, che fa il paio con un’entusiasmo contagioso.

  • PDF, omissis, grafica a oggetti, figuracce

    Ci risiamo. Un altro caso di ignoranza (in senso etimologico) informatica ha scatenato un putiferio.

    Il Ministero della Difesa britannico ha ammesso che le censure applicate su un documento PDF sono leggibili da tutti. Un caso analogo era capitato con il rapporto statunitense relativo alla morte di Nicola Calipari.

    Alla base di questi due incidenti c’è la mancanza di conoscenza o la poca familiarità con lo strumento che si sta utilizzano, la qual cosa porta alla redazione di procedure di sicurezza aggirabili con un copia e incolla e alla diffusione di informazioni classificate.

    Questo succede perché chi compie queste azioni non ha ben chiara la differenza tra un documento bitmap e uno a oggetti.

    (altro…)
  • Eccone un altro che ha bisogno di pubblicità…

    Già altre volte avevo sottolineato come ogni tanto qualcuno cerchi di ritornare sulla cresta dell’onda o di far parlare un po’ di lui utilizzando Facebook. L’ultimo è stato Jimmy Kimmel e questa volta tocca a Bruce Sterling, rinomato scrittore di fantascienza che, probabilmente, sente la necessità di farsi ulteriore pubblicità usando Facebook.

    In una recente intervista Sterling ha difatti pontificato che “Facebook ha i giorni contati“, completando il tutto prima affermando che è un pazzo chi punta sul futuro a lungo su Facebook così come altri social network, e poi sntrando pure nello specifico: “Basti pensare a Myspace che nel giro di un anno ha perso piu’ del 70% del suo valore e dei suoi contatti. I social network avranno al massimo sette, forse 10 anni di vita ancora. Poi saranno sostituiti da nuovi media“.
    La cosa fa più effetto se pensiamo che Sterling è colui che disse “il futuro non è mai scritto“.

    Già… qualche ovvietà, un po’ di sano qualunquismo conditi con la parola Facebook… ecco un altro perfetto modo per far parlare di se!

    C’è anche il rischio che anche lui possa essere sostituito in quel periodo.
    E in meglio.