• Il problema dei biscotti

    Tempo fa illustravo ad alcuni amici, poco informatici, quanto molti dei protocolli utilizzati dalla rete siano assolutamente poco efficienti perchè disegnati quando, forse, era impossibile immaginare quanto la rete stessa potesse crescere e, soprattutto le direzioni che avrebbe preso.

    Ma tra gli esempi che avevo portato, mi ero dimenticato di includere i cookies. Questo splendido post di Michael Zalewski (ricercatore di Google nell’ambito della sicurezza) illustra quanto questo protocollo sia stato disegnato veramente male.

    Vi consiglio, però, di dimenticarvelo presto… soprattutto se state per fare un acquisto in rete, visto che l’eCommerce si basa proprio sull’utilizzo di questo meccanismo…

    (ps: la foto viene dal sito “www.ilpolliceinfarinato.it” e sono i biscotti che Nicole e le sue amichette hanno fatto durante la sua festa… se non avete problemi di dieta, andate a vedere anche la torta…)

  • Un’altra vulnerabilità critica dei prodotti Adobe

    È in circolazione del malware che sfrutta una vulnerabilità di Acrobat Reader appena scoperta.

    La vulnerabilità interessa i file PDF che includono contenuti in Flash visualizzati attraverso Acrobat Reader.

    I prodotti interessati sono:

    • Flash Player versione 10.1.85.3 e precedenti per Windows, MacOS, Linux e Solaris
    • Flash Player versione 10.1.95.2 e precedenti per Android
    • Adobe Reader 9.x per Windows, MacOS e UNIX, ma non le versioni 8.x e non le versioni per Android (altro…)
  • Da noi si sospende, nel resto del mondo si innova…

    Ancora una volta mi trovo a dover riconoscere che siamo sempre indietro quando si guarda l’atteggiamento degli altri paesi verso il mondo della rete.

    Google ha siglato un accordo con il servizio postale svedese, per cui permetterà alle piccole aziende di fare direct marketing in tempi brevissimi a costi molto bassi, sfruttando il web per la creazione di fliers (tramite templates) e la scelta dell’area  (tramite Google Maps) dove farli distribuire, operazione che verrà realizzata direttamente dal servizio postale svedese in un’ora.

    La notizia è vecchiotta (risale al 22 Ottobre) ma mi ha colpito immediatamente se contrapposta all’annuncio della sospensione del servizio di consegna della posta il sabato da parte di Poste Italiane.

    http://www.amazon.com/dp/1607617714
  • Exploit di uno 0-day di Firefox sul sito del Nobel per la pace

    Il sito del premio Nobel per la pace sarebbe stato compromesso da persone che sarebbero riuscite a modificare alcune pagine del sito aggiungendo del codice HTML e JavaScript in grado di sfruttare una vulnerabilità 0-day dell’ultima versione di Firefox.

    La modifica non autorizzata è stata scoperta e rimossa.

    Il codice dannoso aggiunto in maniera illegale caricava il sito legittimo in un IFRAME mentre forzava il download sul client di un programma che consentiva l’accesso remoto al computer attaccato.

    Il codice dannoso aveva effetto solamente sui client Windows e l’accesso remoto avveniva con il medesimo livello di sicurezza dell’utente.

    La vulnerabilità di Firefox verrà presumibilmente eliminata entro pochi giorni, aspettiamoci quindi una nuova release del browser, che dovrà essere installata quanto prima. (via Darknet).

  • Essere (giù) o non essere (giù)…

    … questo è il problema.

    Beh, ecco un simpatico link che può aiutarvi a sapere se [il vostro | un sito] sito è giù o siete voi che avete problemi di connessione 🙂

    http://downforeveryoneorjustme.com/

  • Tra la tastiera e la sedia

    Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

    È innegabile che l’anello debole della catena della sicurezza informatica sia l’utente, nella più ampia accezione del termine (utilizzatore, manutentore, pianificatore, decisore…).

    Come Kevin Mitnick ha dimostrato in The Art of Intrusion, l’utilizzo di tecniche di social engineering può consentire di commettere crimini molto efferati oltre che scherzi ben riusciti. (altro…)

  • Photoshop Disasters cambia gestore

    Photoshop Disasters pubblica con cadenza quasi giornaliera esempi eclatanti di come non vada ritoccata una fotografia.

    Il sito è stato creato e gestito fin’ora da Cosmo7 AKA Eddie Con Carne. Da questo weekend la gestione passa a Vernon, con un piccolo restyle del sito.

    Molte degli esempi pubblicati rivelano come non sia sufficiente conoscere a menadito le feature di Photoshop per fare fotoritocco, ma bisognerebbe studiare un minimo di anatomia e avere delle basi di disegno.

  • eBook fai da te

    Gli eBook stanno diventando di moda. Potrebbe essere, quindi, utile sapere come creare da soli un eBook in formato ePub, il più diffuso tra i lettori diversi dal Kindle nonché il formato standard dell’IDPF.

    ePub è un formato aperto, quindi le specifiche sono definite e pubbliche e che chiunque può scrivere software che elabora file ePub senza dover pagare diritti a terzi.

    Un file ePub non è altro che uno ZIP che contiene al suo interno file con nomi o formati specifici.

    È certamente possibile costruire a mano un file ePub, non è difficile e potrebbe essere un esercizio di studio per curiosi, per chi vuole sviluppare un software che gestisce il formato o per chi vuole fare modifiche fini ad un ePub, ma esistono alcuni programmi che rendono la vita più semplice.

    Un sistema rapido e veloce è passare dall’addon di OpenOffice che salva i documenti in ePub. Non è un metodo per distribuire pubblicazioni, ma torna molto utile per portare dei documenti in un lettore di eBook senza troppa fatica. (altro…)

  • What remains of the fic…

    Per iniziare la lettura soddisfacente di una fanfiction, dobbiamo per prima cosa pensare a che tipo di storia si vuole: breve e soddisfacente o lunga, complessa e potenzialmente utile per levarsi un dente su situazioni che non ci hanno soddisfatto nel canon?
    Il secondo tipo è quello per così dire “classico” vale a dire composto di capitoli di minore o maggiore lunghezza che spesso sono introdotti da un disclamer in cui si dichiara che il materiale usato non è il proprio (tranne per i personaggi propri o situazioni di propria creazione) e chiusi altrettanto spesso da note d’autore che possono variare da avvertimenti, commenti buffi o richieste di un commento per valutare la qualità del materiale proposto. Il primo genere invece è composto sia da One Shot che, come si può capire bene, sono autoconclusive oppure essere Stand-alone e Drabbles. Le prime sono storie che si possono leggere spesso sia come One Shot sia come (potenzialmente) parte di un gruppo di storie simili in sequenza. Le drabbles sono spesso lampi di ispirazione dell’autore che spesso non hanno una vera e propria trama riducendosi a frammenti, scene o situazioni. Come si può notare, il confine tra struttura classica e quella più “fanfictionara” è abbastanza labile.
    Del secondo elemento importante per la scelta, il genere, ho già fatto un ensemble nell’articolo precedente: dai classici avventura/romance/mistero/soilcapperoio (ovviamente le declinazioni sono infinite) ai fluff, lime, lemon e PWP. Per ripassare brevemente questi ultimi elementi rientrano nel cosiddetto ambito romantico e delineano il livello di attrazione sessuale dei personaggi.
    Le sigle sono un altro elemento da tenere a mente, visto che ci permette di scegliere a colpo sicuro
    OC => Original Character (la roba degli autori e quindi manipolabili ancora di più dei personaggi altrui. Attenzione che spesso le donne sono ritratte come Mary Sue vale a dire perfette, bellissime, con poteri strabilianti e (ma questa è nota personale perché c’è a chi piacciono) dannatamente irritanti e abbastanza inutili). Aggiungerei che vale anche per gli uomini (noti come Gary Stu).
    OOC => Out Of Character (personaggi che hanno un modo di fare ben stabilito che si comportano come se fossero usciti di senno… o anche rinsaviti nel caso di quelli già tarati di loro).
    AU => Alternative Universe (in cui alcuni fatti del canon non sono mai esistiti o vengono modificati ai fini della storia .
    R & R => Read and Review (come già detto è una captatio benevolentiae)
    Altri codici, come già detto, sono legate al rating, ai capitoli immessi e via discorrendo. La cosa più importante, come ho imparato da luuuunga esperienza, è: controllate se la storia è completa o meno. Se la dicitura non c’è, controllate la data dell’ultimo aggiornamento. Se è molto vecchia, leggete a vostro rischio e pericolo. Enjoy!

  • Ping parlante

    Invariabilmente, quando faccio una dimostrazione di questo script, mi chiedono: “Sì, ma a che serve?”

    È un ping che oltre a scriverti a video il tempo di round-trip in millisecondi, te lo pronuncia pure. Solo uno strumento in più. Magari un giorno ti capiterà un’occasione in cui ti potrebbe far comodo.

    (altro…)

  • Fammi sapere dove sei… che a casa tua ci penso io.

    L’argomento “privacy“, in particolare legato a Facebook ma a Internet in genere, è sempre di moda. Non solo sui giornali o sui blog (va di moda dire “l’ho letto su un blog”, non importa quale), ma anche nelle conversazioni tra amici che, magari, vogliono mostrare la propria cultura informatica buttando qua e là qualche nozione o qualche luogo comune.

    E così ti capita di assistere a divertenti conversazioni tra ingoranti informatici. Quella che segue è quello che mi ricordo di quella che ho dovuto ascoltare ieri mentre tornavo a casa in autobus. I protagonisti  erano due signori più o meno sulla 40ina, ovviamente entrambi con il sasso piatto (iPhone) in mano:

    A: “…. si perchè i giochi su facebook ti rubano l’identità”
    B: “oh vero, l’ho letto ieri su un blog… c’è stato un casino con Facebook… applicazioni che ti rubano l’indirizzo di email, poi sanno tutto di te…”
    A: “si, si… mai io su Facebook non gioco. Scrivo qualche cosa, ma basta…”
    B: “anche io, poi sono giochi stupidi, da bambini…”
    [pausa di qualche minuto, passiamo davanti a qualcosa e..]
    A: “tu usi Foursquare?”
    B: “si… anche ‘luoghi’… perchè?”
    A: “se vai in quel bar puoi registrarti!”
    B: “oh… ci andrò.”

    Ora, al di là della chiara scarsissima cultura informatica, mi ha fatto ridere la frase “applicazioni che ti rubano l’indirizzo di email, poi sanno tutto di te”… seguita poco dopo dalla conferma dell’uso di una applicazione (Foursquare come Facebook Places, stessa cosa) che comunica al mondo (ad esempio tramite Facebook stesso) dove sei in quel momento…

    Parli di privacy? E allora parlane bene: non serve rubare l’email per sapere che in quel momento non sei a casa… basta leggere Facebook e con quell’informazione è più facile rubare… ma non qualcosa di virtuale… qualcosa di materiale (macchina, svaligiare casa…).

  • Qui nulla è come sembra

    Di siti che invitano a scaricare finti antivirus che provocano un sacco di danni ce ne sono tantissimi.

    Dopo anni che non veniva più utilizzato, è tornato di moda un sistema di diffusione di malware basato sull’imitazione della pagina di sicurezza di Firefox come ad esempio questa:

    Anni fa si erano verificati attacchi di social engineering basati sull’imitazione delle pagine di errore di Internet Explorer.

    Noterete subito il pulsante sospetto che invita a scaricare un aggiornamento. Per giunta, può capitare che il download del malware parta in automatico senza che vengano premuti pulsanti.

    La protezione da questi attacchi è relativamente semplice, purché  ci si fermi un attimo e non si clicki su tutto quello che appare a video.

    Se avete installato una versione di una lingua diversa dall’inglese, dovreste leggere quel messaggio nella vostra lingua. Questo è un vantaggio per chi utilizza software (sistemi operativi o applicativi che siano) in lingue diverse dall’inglese perché un messaggio che sembra provenire dal sistema operativo o dal browser ma è in una lingua diversa dovrebbe far scattare un segnale d’allarme.

    Inoltre, il sito di Firefox mette a disposizione due pagine per verificare la funzionalità antiphishing e antimalware. Se clickate su questi due link con Firefox vi appare la vera pagina con cui il browser vi avvisa del pericolo. (via F-Secure)