• È possibile creare un virus che spegne Internet?

    Risposta breve: teoricamente sì, ma con un sacco di se e di ma.

    Max Schuchard e i ricercatori dell’università del Minnesota hanno dimostrato [PDF] che un botnet di circa 250.00 elementi ben programmato potrebbe mettere in crisi le tabelle BGP dei router di confine delle varie sottoreti e bloccare, quindi, il routnig tra gli autonomous system.

    Una premessa: per comprendere le implicazioni di quanto scritto in questo articolo è necessaria un minimo di familiarità sui meccanismi che regolano Internet ad un livello che non viene normalmente percepito dagli utenti o dai SysAdmin che operano a livello server. Di seguito cercherò di spiegare a grandi linee questi meccanismi.

    Durante il primo boom di Internet (metà anni ’90) questa veniva definita anche la rete delle reti, definizione che ci viene molto utile in questo contesto. A livello macrosocopico Internet è una serie di reti con delle regole specifiche di interconnessione (peering) e instradamento (routing) tra di loro. Le regole di routing interne delle singole reti non sono importanti: come la singola connessione ADSL raggiunga il confine della rete di un provider non interessa le altre reti. Le singole reti sono, ad esempio, quelle dei vari ISP, quelle delle grandi società di hosting/housing, quelle delle multinazionali. Da questo momento in avanti il termine rete è utilizzato con questa accezione, non pensate alla vostra LAN, ma all’insieme degli indirizzi del vostro provider (per esempio). Bisogna pensare in grande quando si parla di BGP e assimilati.

    (altro…)
  • Borders

    La catena di librerie Borders sta per chiedere la protezione prevista dal capitolo 11 del diritto fallimentare americano.

    Borders è nato nel 1971 ad Ann Arbor, Michigan, creato da Tom e Louis Borders ed è stato per decenni un marchio molto famoso negli USA.

    All’inizio del secolo Borders aveva delegato ad Amazon la gestione delle vendite online e solamente nel 2008 aveva interrotto l’accordo per portare in casa il business delle vendite via Internet.

    L’avvento delle pubblicazioni digitali ha inferto un duro colpo alla società, che aveva scelto di non entrare nel business degli ebook. Ne pagheranno le spese, oltre agli azionisti, qualche migliaio dei 19.500 dipendenti e almeno un terzo dei 674 punti vendita. (via America 24)

  • Voi e le vostre balle sulla sicurezza…

    Reuters ha pubblicato una notizia secondo la quale cinque grandi società multinazionali dell’energia sarebbero state penetrate da malviventi informatici cinesi.

    Gli attacchi sarebbero andati a buon fine in due giorni e sarebbero stati effettuati partendo dai siti istituzionali o da email inviate ai dirigenti delle aziende.

    I malviventi avrebbero copiato dati aziendali, finanziari e dati relativi a proprietà intellettuali delle vittime.

    I server che avrebbero ospitato la parte Internet del malware si sarebbero trovati in Cina, nella provincia dello Shandong e a Pechino.

    Questa notizia insegna molte cose a chi vuole ascoltare le lezioni (chi pensa di sapere tutto e di non aver nulla da imparare ha problemi ben più grossi della sicurezza informatica), alcune delle quali vengono riassunte di seguito.

    (altro…)
  • Il PC ben temperato

    [youtube=http://www.youtube.com/watch?v=dmoDLyiQYKw&w=480]

    Il case di un vecchio PC, due lettori di floppy da 3″½, due da 5″¼, un microcontroller PIC18F14K50 e qualche modifica per interfacciare il sistema ad una connessione MIDI.

    Il risultato è questa versione della toccata e fuga in re minore (via BoingBoing).

  • Un pezzo della base lunare Alpha a Manhattan

    Sessantasei metri quadrati a Manhattan tra la prima e la seconda Av. all’altezza della trentesima trasformati in un pezzo di Alpha.

    Manca probabilmente solo l’oggettistica di Kartell, ma lo studio Dash Marshall ha ricreato in un piccolo appartamento della Grande Mela l’ambientazione retrofuturistica degli anni ’60/’70 per conto di un cliente.

    Bello da vedere, ma se posso esprimere il mio parere, più alienante come l’ambientazione di THX-1138 che familiare e accogliente come la base lunare di Spazio 1999. (via BoingBoing)

  • Foto panoramiche dei cockpit

    Quattordici fotografie panoramiche sferiche navigabili con zoom di altrettanti cockpit di aerei.

    Disponibili qui.

  • Spazio commerciale o commercio dello spazio?

    In tempi di relativa calma nel mondo di Star Trek, sulla mailing list ItaTrek spesso escono discussioni un po’ border-topic, ma non per questo meno interessanti.
    Qualche settimana fa (sì, ormai il topic è freddo, cadavere, ma io ho i miei tempi per scrivere…) c’è stato un interessante scambio di battute tra alcuni di noi sull’argomento dell’esplorazione spaziale in generale e sull’idea di affidare a imprese commerciali in particolare.

    Tutto il discorso nasce originariamente da una battuta, notando che nonostante si sia ormai a 2010 inoltrato, letteralmente il futuro non è quello che ci sarebbe aspettato, soprattutto per quanto riguarda la tecnologia pesante. Se pensiamo agli anni ’60 (nascita di Star Trek, conquista della Luna e via dicendo), mentre i progressi in alcuni campi della scienza sono stati enormi – vedete elettronica, informatica in genere – in campo aerospaziale si è fatto ben poco. Addirittura nel campo dell’aviazione civile, i progressi sono stati miseri: qualcuno ha fatto uno sforzo per ampliare gli aerei (vedi la Airbus con l’A380), ma per la maggior parte si è solo pensato alla economia dei singoli aviogetti.

    Anche l’unico aereo supersonico civile – il celeberrimo Anglo-francese Concorde – è andato fuori mercato; quindi l’idea di statoreattori supersonici è appunto solo una idea e un gruppo di disegni schizzati da qualche disegnatore futurista. Non esiste niente che sia anche lontanamente commerciabile.
    Non parliamo neanche di spazioplani (preferibilmente con il logo Pan-Am) che avrebbero dovuto portarci dalla terra alla Luna con la facilità di un volo di linea attraverso l’Atlantico negli anni ’60.

    Fatta questa lunga premessa, scriviamo ora qualcosa a proposito dello spazio, che sarebbe il punto vero del post.
    Come ogni buon Geek sa, l’epoca dello Space Shuttle è ormai giunta al termine: anche con un volo in più per AMS02 e i ritardi accumulati nei mesi precedenti, tutti gli indizi portano ormai a una chiusura dei lanci entro la fine del 2011, più probabilmente nell’estate di quest’anno.

    (altro…)

  • Possibile vulnerabilità di Excel

    Zero Day Initiative ha pubblicato degli articoli su quattro possibile vulnerabilità di Microsoft Excel.

    Gli articoli hanno i codici ZDI-11-040, ZDI-11-041, ZDI-11-042 e ZDI-11-043.

    I problemi riguarderebbero il modo in cui Excel analizza i file che apre. Un file opportunamente modificato potrebbe indurre Excel ad eseguire del codice arbitrario.

    Microsoft non ha ancora preso posizione in merito a questa segnalazione.

    In attesa di dati più certi o di valutazioni di terze parti è comunque consigliabile diffidare da file Excel provenienti da fonti ignote, specialmente se vengono aperti su computer che svolgono operazioni importanti. (via Full Disclosure mailing list)

  • Attraversamento delle directory con Majordomo2

    Sitewatch ha pubblicato un articolo che parla di un un serio problema di attraversamento delle directory delle versioni fino alla 20110131 esclusa di Majordomo2.

    Il problema riguarda tutte le interfacce di Majordomo2, inclusa la mail.

    Quindi inviando un messaggio all’account amministrativo di Majordomo2 (per esempio majordomo@example.com) con un testo tipo

    help ../../../../../../../../../../../../../etc/passwd

    se si indovina la profondità corretta del file system si ottiene come risposta il contenuto di /etc/passwd

    Ovviamente il trucco vale per qualsiasi file di testo di cui si conosca o si riesca ad indovinare il path.

  • Debian 6.0

    Dopo 24 mesi di sviluppo è stata rilasciata la versione 6.0 squeeze di Debian.

    La novità più grande di questa release è la possibilità di avere un kernel diverso da GNU/Linux: nonostante sia una technology preview con supporto limitato, è infatti possibile utilizzare il kernel FreeBSD.

    Queste sono le versioni di alcuni programmi inclusi nella distribuzione: Apache 2.2.16, BIND 9.7.1, Courier 0.63.0, Exim 4.72 (MTA di default), GCC 4.4.5, MySQL 5.1.49, OpenSSH 5.5p1, PHP 5.3.2, Postfix 2.7.1, PostgreSQL 8.4.5, Python 2.6.6 e Samba 3.5.5.

    Una delle innovazioni è la possibilità, abilitata per default, di avviare contemporaneamente più demoni durante il processo di boot al fine di velocizzare l’avvio della macchina.

  • Portamatite con i floppy da 3″½

    Portamatite di floppy / Floppy pen holder

    In giro si trovano tante istruzioni per fare dei portamatire con i floppy da 3″½.

    Questa è la mia versione che risale a una ventina di anni fa. Non uso trapani o fascette di nylon, ma solamente del cianacrilato.

    Materiale necessario:

    • almeno 6 floppy da 3″½
    • cianacrilato (Attack)
    • un ripiano con dei fogli di carta che lo protegga
    • tempo

    La procedura è abbastanza semplice, bisogna solamente cercare di non sbagliare la modalità di assemblaggio. Il portamatite qui a fianco è stato assemblato in maniera scorretta e i floppy non risultano allineati verticalmente. Consiglio di fare delle prove a secco assemblando i floppy senza la colla, magari utilizzando del nastro adesivo per farsi un’idea di come vanno incollati i dischi tra loro.

    Una sola avvertenza: utilizzare il cianacrilato in ambienti ben areati.

    (altro…)
  • Vulnerabilità nei vecchi certificati di OpenSSH

    Il 26 gennaio Mateusz Kocielski ha segnalato un problema nella generazione dei certificati di vecchio tipo nel kit OpenSSH ed ora è disponibile una nuova versione che risolve il problema.

    Come dettagliato nel bollettino di sicurezza, La vulnerabilità riguarda la generazione di chiavi di vecchio tipo utilizzando il parametro -t di openssh-keygen.

    In queste condizioni un campo non veniva riempito con dei dati casuali, ma con il contenuto dello stack, la qual cosa potrebbe comportare l’inclusione di dati sensibili.

    La nuova versione 5.8 di OpenSSH corregge il problema.

    Tutti coloro i quali hanno generato delle chiavi utilizzando l’opzione -t dovrebbero aggiornare (o patchare) OpenSSH e rigenerare le chiavi.