-
La complessità del malware
È stata percorsa molta strada dal primo worm di sendmail, dai primi virus o dai primi spyware. Come illustrato da Mikko Hypponen, adesso il malware viene scritto essenzialmente per tre ragioni: danaro, attivismo politico e attacchi tra Stati. VRT ha pubblicato un’interessantissima analisi di un malware ben nidificato. Si tratta di un exploit che sfrutta un…
-
Vulnerabilità per Internet Explorer 6, 7 e 8
Microsoft ha diramato il Security Advisory 2794220 che documenta una vulnerabilità delle versioni di Internet Explorer fino alla 8 inclusa. La vulnerabilità, già sfruttata da alcuni attacchi, permette ad un malintenzionato di eseguire programmi arbitrari sul computer della vittima (remote code execution). Chi ha Windows Vista o Windows 7 dovrebbe installare Internet Explorer 9. Purtroppo per…
-
Il poliziotto grep
Gib Van Ert ha scritto A long time ago – Growing up with and out of Star Wars e l’ha pubblicato come eBook su Amazon. Il libro descrive come il primo Star Wars, quello del 1977, abbia influenzato l’immaginario di un bambino che ora è diventato adulto. Potrebbe essere la storia di molti di noi.…
-
WSUS: un regalo sotto l’albero
Il patch tuesday di questa settimana include l’aggiornamento Windows Management Framework 3.0 for Windows 7 SP1 and Windows Server 2008 R2 SP1 (KB 2506143). Su WSUS bisogna aver abilitato la categoria “Aggiornamenti” per poter vedere questo aggiornamento tra quelli disponibili. L’installazione richiede come prerequisito .Net 4.0. Il pacchetto contiene l’aggiornamento di una serie di tool che…
-
Sempre colpa dei computer
I computer sono oramai diventati il default gateway delle colpe quando qualcosa va storto. Non fa nulla se i computer sono utilizzati dalle persone, se i software sono (dovrebbero essere) approvati dalle persone, se i dati sono caricati dalle persone, se la supervisione è affidata alle persone. La colpa è del computer. Così nessuno ha colpa,…
-
Decommissionare un server in hosting
Può capitare di dover decommissionare un server Linux in hosting presso un fornitore a cui non abbiamo l’accesso fisico o di cui non possiamo verificare l’avvenuta cancellazione, se si tratta di una macchina virtuale. Quanto segue parte dal presupposto che i dati scritti sul disco tali siano e che non sia possibile leggere il dato…
-
Open Data
Open Data è una delle parole chiave che riempiono le bocche di molte persone o amministratori. Si tratta più di un concetto astratto che di un insieme di regole, la qual cosa lascia la mano libera alle più varie interpretazioni. Per un amministrativo (o comunque un non-tecnico) la scansione bitmap di una pagina stampata messa online costituisce…
-
Le regole sono regole!
Questo è quello che mi è capitato un paio di giorni fa, un tipico esempio di procedure applicate senza un minimo di competenza tecnica o contestualizzazione del problema. Un rivenditore con cui collaboro mi fornisce un apparecchio informatico (in questo contesto non importa quale) che, per comodità, diremo che è di marca ACME. Su richiesta…
-
I tubi di Google
Per la prima volta, Google ha pubblicato le fotografie dell’interno di alcuni dei suoi data centre. Sono ritratte varie parti delle strutture, tra cui la parte di raffreddamento, i rack, i sistemi di storage robotici su nastro e i dischi guasti dopo il trattamento fisico di cancellazione. Aggiornamento 20/10 – Google ha pubblicato un’intervista al…