• Sophos anti-virus, visione da non tecnica

    Allora partiamo con le cose belle:
    Sophos antivirus è questo programma qua nato per Mac OSX il primo novembre di quest’anno che si scarica facilmente ed è installabile con altrettanta facilità.
    Il suo emblema è uno scudo azzurro diviso in sezioni sulla parte sinistra e ha la simpatica caratteristica, per chi non lo volesse mettere nel doc (cosa che personalmente preferisco perché mi piace avere le cose utili a portata di mano), di produrre un fratellino più piccolo di questo scudo di colore nero che si trova nella toolbar in alto vicino al simbolo della connessione, lingua, orologio, eccetera. Questo stemmino rimane là tranquillo tranne all’attivazione quando le sue sezioni a sinistra somigliano ai tasti di un pianoforte per controllare la situazione, assume una croce bianca per avvertire che non c’è rete e se cambia colore sono cavoli (almeno così mi dicono… il mio è sempre rimasto color fuliggine, il colore più scuro del nero [cit.] e ne sono molto contenta!)
    Quando si sceglie di attivare la versione grande per fare le scansioni le opzioni sono due: la prima è usufruire del tasto > che si trova nella finestrella di dialogo che si attiva quando si clicca sullo stemma o l’alternativa è l’opzione sulla stessa finestra in cui si da la possibilità di fare scansioni localizzate. Il succo è sempre quello perchè la scansione viene fatta ma la prima, come è facilmente intuibile, è generalizzata mentre la seconda da la possibilità di fare scansioni su singoli file.
    Nell’eventualità in cui si stana qualcosa, lo stemma inizia a saltellare con un bel segnale di pericolo corredato e si apre il quarantine manager. Ti dice che bestiaccia hai preso (mi è capitato con un malware che rompe i cocomeri a windows ma non fa nulla al mac) e nelle preferenze di sistema si possono settare le opzioni per gestire la fine delle immode bestiacce. Le opzioni sono 3: elimina, metti in quarantena e segnala.
    Ed è qui che viene la cosa negativa: quando gli ho detto di gestire la bestiaccia spazzandola via mi ha detto che non ci riusciva e che dovevo procedere manualmente. Vado sulle opzioni e non c’è una spiegazione che fosse una su come fare. Seguo il link al sito ufficiale e dice queste illuminanti parole: per procedere all’eliminazione manuale procedere all’eliminazione manuale. Mi veniva da dirgli: “Maddai??” seguito presto da un “Ma come?” Alla fine ho selezionato l’opzione elimina bestiacce che ha eliminato anche i file infetti e ho proceduto a rifare la scansione sia generica che localizzata. Il processo per immettere i file localizzati è un pelo macchinosa: c’è un’opzione sulla finestra di dialogo per farlo ma quando apre la seconda finestra di dialogo ho dovuto procedere come per l’immissione di allegati in una mail. Alla fine zero bestiacce!
    Morale della favola: il prodotto è buono e lavora bene, sicuramente meglio di ClamXav che da un po’ tende ad andare in tilt quando procede all’aggiornamento giornaliero e NON aveva stanato la bestiaccia Windosiana. E ciò è male. Il sito è informativo e direi ben gestito. Spero solo che la parte sull’eliminazione manuale dei virus sia stata modificata per renderla più chiara. Sottolineo che da allora non ho + stanato bestiacce quindi non so se si stato aggiornato e che le esperienze narrate sono le mie.

  • Server mail con Exim sotto attacco

    Sergey Kononenko ha segnalato su una delle mailing list di Exim di essere stato vittima di attacchi che sfruttano due vulnerabilità del MTA.

    Le due vulnerabilità sono molto serie perché permettono uno di eseguire da remoto dei programmi con i privilegi dell’utente di Exim e un altro di escalare i privilegi e diventare root.

    (altro…)

  • La macchina di Antikythera in LEGO

    [youtube=http://www.youtube.com/watch?v=RLPVCJjTNgk&w=480]

    Andrew Carol ha ricostruito la macchina di Antikythera in LEGO (grazie ad Alberto).

  • Mozilla Firefox 3.6.13

    FirefoxÈ stato rilasciato Firefox 3.6.13, che sistema alcuni problemi di stabilità e corregge alcuni problemi di sicurezza.

    Questa è la lista completa delle modifiche rispetto alla versione precedente.

    L’aggiornamento può essere fatto scegliendo l’apposita voce dal menu Help/Aiuto oppure scaricando la nuova versione da mozilla.com.

  • Game On

    [youtube=http://www.youtube.com/watch?v=Pfol0ZsyzJk&w=480]

    Leicestershire Teenage Pregnancy Partnership ha utilizzato la metafora del famoso gioco Super Mario Bros. per sensibilizzare i giovani britannici in tema di gravidanze tra i giovani, un problema molto sentito oltremanica.

    (e per questa volta evito i tag calo di produttività e sicurezza)

  • Ci sono cose che non si possono comperare, per il resto c’è un errore HTTP 408

    Fin’ora l’attivismo su Internet è stato una pallida copia dell’attivismo del mondo reale.

    Le persone disagiate si aiutano con fatti concreti (ciascuno decida quali), non certo cambiando l’avatar o aggregandosi ad un gruppo di un social network.

    Ieri però abbiamo visto che l’attivismo online può avere una sostanza. Ci sono blog e siti che spiegano come supportare l’attacco verso i siti si organizzazioni che, per una ragione o un’altra, avrebbero causato problemi a WikiLeaks o al suo fondatore.

    I notiziari di questa mattina parlano degli attacchi DOS a questi siti Internet. La cosiddetta “protesta popolare” si è spostata sulla Rete, dove si può protestare comodamente seduti al caldo di casa propria senza nemmeno farsi otto ore di pullman per andare al corteo.

    Non è questo il luogo per dare giudizi morali (e me ne guardo bene dal farlo!), qui ci si limita a constatare che la Rete è diventata un luogo come gli altri. Era anche questo che sognavamo nel 1994 quando abbiamo iniziato a lavorarci, non è vero?

  • Sono solo io, o il sito è down?

    Down for everyone or just me? è un servizio utile per verificare se un sito è irraggiungibile anche da altri punti di Internet.

    I titolari dei siti possono utilizzarlo per verificare la raggiungibilità del loro sito prima di chiamare allarmati come una porta il gestore del server o per dimostrare la non raggiungibilità di un sito.

  • Kit di installazione di Live Essential 2011

    Su questa pagina sono disponibili i link per scaricare i pacchetti di installazione di Live Essential 2011.

    Gli eseguibili permettono di installare i componenti del pacchetto senza scaricarli ogni volta da Internet. Questo è il link della versione italiana del pacchetto. (via itkia)

  • Archivio audio delle missioni NASA

    La Houston Audio Control Room del Johnson Space Center sta mettendo online i file audio delle missioni NASA.

    I file sono in formato WAV campionati a 48kHz/24 bit; l’iniziativa vuole rendere pubblica e fruibile delle pagine interessanti della storia della conquista spaziale.

    Per il momento sono disponibili i dialoghi delle missioni Mercury 4, Mercury 9, Gemini II, Gemini 4 e Apollo 11. Altre registrazioni seguiranno.

  • Guadagno di privilegi per Linux

    Sulla mailing list full disclosure è stato pubblicato il sorgente di un programma di Dan Rosenberg che permette il guadagno di privilegi per un utente locale di Linux fino alla versione 2.6.37 inclusa.

    Il programma sfrutta tre diverse vulnerabilità note del kernel, che vengono utilizzate per guadagnare i privilegi di root.

    Benché sia una vulnerabilità sfruttabile solo localmente, un programma del genere potrebbe essere caricato su un server di cui si è guadagnato il controllo attraverso un sito con bachi o vulnerabilità.

    Aggiornamento del 8/12/2010 17:25: Marcus Meissner sulla lista bugtraq propone un sistema temporaneo per evitare il guadagno di privilegi. Dando il comando

    echo 1 > /proc/sys/kernel/panic_on_oops

    si forza il kernel ad andare in panico se qualcuno tenta di sfruttare la vulnerabilità.

  • Test di veclocità

    [youtube=http://www.youtube.com/watch?v=nCgQDjiotG0&w=480]

    I test di velocità più assurdi poteva farli solamente una delle ditte con la più alta concentrazione di geek estremi del pianeta.

  • Attenzione ai falsi WikiLeaks

    Ci sono notizie di falsi mirror di WikiLeaks e di file torrent con falsi contenuti del sito.

    Vista la copertura mediatica e la curiosità un po’ morbosa che possono suscitare i contenuti del sito, i male intenzionati iniziano a sfruttare WikiLeaks per installare malware sui computer degli utenti.

    È quindi necessario prestare particolare attenzione anche ad eventuali mail o messaggi sui social network, specialmente se chiedono di scaricare o eseguire qualcosa sul proprio computer.