• Patch tuesday non solo Microsoft

    Il prossimo patch tuesday interesserà tutte le versioni di Windows e di Internet Explorer supportate da Microsoft più un aggiornamento per Visio.

    Secondo quanto anticipato da Redmond, usciranno una dozzina di patch, alcune critiche e altre importanti. Le patch critiche correggono tutte bachi che permettono l’esecuzione di programmi da remoto.

    Adobe ha anticipato che martedì prossimo usciranno degli aggiornamenti anche per Adobe Reader 9 e X (10) per Windows e Macintosh.

    Per il momento, anche Mozilla ha in programma il rilascio di Firefox 3.6.14 e 5.15.17, Thunderbird 3.1.8 e Seamonkey 2.0.12.

    Il prossimo potrebbe essere un martedì affollato.

  • Addio IPV4

    Dopo lunga agonia lo spazio IPV4 è venuto a mancare (anche gli ultimi 5 netblock /8 sono stati assegnati da IANA ai registri locali….)

    La comunità internet ha accolto incredula il triste annuncio ( http://www.nro.net/news/ipv4-free-pool-depleted).

  • CentOS 5.6 in arrivo

    Il team di sviluppo di CentOS aveva deciso di dare la priorità alla 5.6 rispetto alla 6.0.

    Secondo quanto detto nella mailing list della distribuzione, Karanbir Singh ha appena effettuato le prime installazioni di prova della 5.6. durante le quali ha riscontrato alcuni problemi che dovrebbero essere risolti in pochi giorni.

    Nel fine settimana la palla dovrebbe passare ai responsabili della qualità e, se non verranno trovati problemi bloccanti, la nuova release dovrebbe essere pubblicata a metà di febbraio.

  • hiybbprqag mbzrxpgjys indoswiftjobinproduction

    È più o meno il rumore delle unghie degli sviluppatori di Bing che si arrampicano sui vetri.

    Google aveva il concreto sospetto che i risultati delle ricerche di Bing venissero… migliorati attraverso una ricerca supplementare su Google.

    Un primo sospetto era venuto quando cercando una parola come torsoraphy su Google appariva il risultato ipotizzando che l’utente cercasse tarsorrhaphy e avesse sbagliato a scrivere. Su Bing, invece, cercando torsoraphy apparivano i risultati di tarsorrhaphy, ma senza che l’utente venisse avvisato dell’errore di digitazione.

    Insospettiti, i tecnici di Google hanno fatto quello che ogni SysAdmin farebbe al loro posto: hanno creato una serie di honeypot.

    Cercando mbzrxpgjys, per esempio, Google dava come primo risultato il sito di RIM, il produttore del BlackBerry. Bing ci è cascato in pieno e anche lui dava come primo risultato il sito di RIM, finché la storia non è stata resa pubblica. (via search engine land)

  • Attori morti: attenzione al malware

    Si stanno moltiplicando le finte comunicazioni di decessi piùo meno violenti di personaggi famosi accompagnate da presunte videate di siti di informazione.

    Attenzione a quel tipo di messaggi email o di link sui social network perché potrebbero essere clamorosamente falsi, come quelli relativi a Johnny Depp e Christian Slater, ma ce ne sono altri.

    Quando ricevere una comunicazione di questo tipo è meglio verificarla prima di rilanciarla.

    La verifica è molto semplice: si va su Google e si cerca nelle news il nome del presunto deceduto. Se la notizia è in giro come vi vuole far credere chi vi sta facendo la segnalazione, non avrete difficoltà a trovare le conferme del decesso.

  • “Facciamo una lastra?” – “L’ascolto…”

    Un nuovo strumento per scandagliare il corpo e poter vedere meglio ciò che c’è dentro di noi. Questa è la novità proposta da Lihong Wang della Washington University.

    La Risonanza Magnetica è molto costosa ed ha una risoluzione relativamente bassa, i Raggi X hanno una migliore risoluzione, ma portano con loro il pericolo di una esposizione prolungata. La soluzione potrebbe essere la Photoacustic Imaging.

    Il processo di base è che un raggio di luce relativamente potente viene diretto verso una parte del corpo. Ovunque questo raggio sia assorbito – e solo piccole quantità di luce sono assorbite, quindi è innocuo – genera calore, il bersaglio si espande e genera una piccola onda sonora. Rilevando queste onde sonore con dei microfoni, è possibile ricostruire un’immagine della struttura assorbente.

  • Prima stesura dell’idea di Star Trek

    Sta Trek is…
    A one-hour dramatic television series.

    Action- Adventure – Science Fiction.
    The first such concept with strong central lead characters plus other continuing regulars.

    Inizia così un documento PDF con la scansione della prima stesura dell’idea di Star Trek che Gene Roddenberry ha proposto agli studios.

    Il documento è datato 11 marzo 1964 e contiene già le tracce di alcuni possibili storie di episodi come The Next Cage, The Day Charlie Became God, President Capone, The Women, The Coming, alcune delle quali sono diventati poi degli episodi della Serie Classica.

  • Rubati i sorgenti dell’antivirus Kaspersky

    Secondo molte fonti sarebbero in circolazione nei canali BitTorrent alcuni sorgenti rubati a Kaspersky.

    Il codice sarebbe stato trafugato nel 2008 e le date dei sorgenti non sarebbero posteriori al dicembre 2007.

    I sorgenti sarebbero in C++ e Delphi e riguarderebbero vari tipi di motori di scansione, tra cui l’antivirus, l’antispam, il controllo dei genitori e l’antiphishing.

    Dalle date, si presume che i sorgenti siano della versione 8.0; in questo momento l’ultima versione dell’antivirus è la 11.0

    Kaspersky non ha ancora commentato la notizia. (via softpedia)

    Aggiornamento 29/1/2011 14:05Cnews riporta (traduzione inglese) la dichiarazione di un portavoce di Kaspersky secondo cui la società sarebbe al corrente della diffusione su larga scala dei sorgenti a partire dal novembre u.s. L’autore del furto è un ex dipendente che aveva accesso legittimo ai sorgenti che è già stato condannato per il reato commesso.

  • Zero day per Microsoft MHTML

    Microsoft ha pubblicato una nota in cui riconosce l’esistenza di uno zero day che interessa tutte le versioni di Windows tranne Server Core.

    La vulnerabilità riguarda il sistema di rendering MHTML e interessa tutti i programmi che utilizzano le librerie di Microsoft per visualizzare i contenuti HTML, inclusi Internet Explorer e tutti i client mail di Microsoft.

    Il codice che dimostra in pratica questa vulnerabilità è già in circolazione ed è quindi lecito supporre che entro breve verrà integrato in qualche tipo di malware.

    Microsoft ha reso disponibile un tool che permette di impostare i settaggi opportuni per bloccare gli effetti di questo baco. È consigliabile distribuire questo tool via policy per evitare di cadere vittima di attacchi che sfruttano questo baco. (via nakedsecurity)

  • The Pentagon Papers (Star Wars version)

    The contents of this volume are drawn from the official record of the U.S. Senate Subcommittee on Public Buildings and Grounds. No copyright is claimed in the text of this official Government document.
    INDOCHINA IN U.S. WARTIME POLICY, 1941-1945
    Significant misunderstanding has developed concerning U.S. policy towards Indochina in the decade of World War II and its aftermath. A number of historians have held that anti-colonialism governed U.S. policy and actions up until 1950, when containment of communism supervened. For example, Bernard Fall (e.g. in his 1967 postmortem book, Last Reflections on a War) categorized American policy toward Indochina in six periods: “(1) Anti-Vichy, 1940-1945; (2) Pro-Viet Minh, 1945-1946; (3) Non-involvement, 1946-June 1950; (4) Pro-French, 1950-July 1954; (5) Non-military involvement, 1954-November 1961; (6) Direct and full involvement, 1961-.”
    The contents of this volume are drawn from the official record of the Empire on Public Buildings and Grounds. No copyright is claimed in the text of this imperial document.
    BACKGROUND TO THE CRISIS
    A long long time ago in a galaxy far far away, significant misunderstanding had developed concerning Empire policy towards the planet of Alderaan. Bernard Fall (e.g. in his postmortem book, Last Reflections on a Clone War) categorized the Empire policy toward Alderaan in six periods: “(1) Anti-colonialist; (2) Pro-Rebel Alliance; (3) Non-involvement; (4) Pro-Galactic Republic; (5) Non-military involvement; (6) Direct and full involvement.”

    Brian Joseph Davis ha adattato all’universo di Star Wars il documento noto con il nome di Pentagon Papers.

  • L’insicurezza delle applicazioni mobili

    Conte Biancamano: telefonoSecondo Bank Technology News gli istituti di credito dovrebbero migliorare la sicurezza delle applicazioni dei dispositivi mobili.

    Una percentuale che varia dall’80% al 90% delle applicazioni analizzate lo scorso novembre da appWatchdog avevano problemi di sicurezza che hanno permesso di recuperare nome utente, password o dati di transazioni finanziarie dalla memoria del dispositivo mobile.

    Molte banche si sono mosse velocemente, anche con la collaborazione di appWatchdog, e hanno corretto in tempi rapidi problemi di sicurezza anche non critici.

    Uno dei motivi per cui le applicazioni prese in esame presentavano problemi di sicurezza è il limitato tempo concesso agli sviluppatori per realizzare e verificare le applicazioni, che dovevano essere messe online nel più breve tempo possibile.