• Anche Telecom potrebbe arrivare in fibra nelle grandi città

    Per la quarta volta dal 2002, Telecom annuncia di voler portare la fibra nelle case e negli uffici.

    Bernabè ha chiesto ad AGCOM di poter avviare il servizio di fibra a 100 Mbit a Roma, Milano, Catania, Bari, Venezia e Torino entro Natale (quello di quest’anno, sembra); altre città seguiranno fino ad arrivare, nelle intenzioni di Telecom, a 30 entro il 2013.

    Questa potrebbe essere la volta buona, visto che Fastweb ha già attivato il servizio. (via Stefano Quintarelli)

  • Fototour del LHC

    Ars Technica ospita un interessante tour fotografico del LHC.

    Le immagini potrebbero richiedere qualche secondo ad arrivare, ma l’attesa è ben ripagata.

  • Ebook Lab Italia

    Ieri ho assistito alla conferenza stampa di presentazione di Ebook Lab Italia.

    Per la cronaca degli eventi e i dettagli del progetto vi rimando al sito dell’iniziativa e ad altri siti più adatti a riportare eventi di cronaca nel mondo della tecnologia.

    Il progetto è molto interessante e già ieri durante la conferenza stampa c’è stato un assaggio di quello che potrebbe essere l’atmosfera della tre giorni riminese del prossimo marzo, che si propone non come una mera esposizione di prodotti o come una serie di convegni affermativi, ma come una conferece-exhibition il cui scopo è lo scambio di idee e la ricerca di soluzioni.

    (altro…)
  • Risultati dal CERN

    L’acceleratore LHC comincia a dare risultati nuovi rispetto alle conoscenze scientifiche attuali. In particolare nei giorni scorsi è stata osservata una nuova correlazione tra particelle generate da collisioni protone-protone. Per chi voglia approfondire ecco la notizia sul sito del CERN (non filtrata dalla stampa generalista italiana).

  • Ma chi vuoi che…

    «Ma chi vuoi che venga ad hackerare proprio il nostro sito?»

    Questa è la reazione di molte persone (indifferentemente singoli cittadini e responsabili di aziende o enti pubblici) che hanno o gestiscono un sito web  quando viene segnalata loro l’importanza della sicurezza.

    (altro…)
  • Sulla vulnerabilita` delle chiavi generate algoritmicamente

    Usare metodi algoritmici per creare le password e` sempre stato comodo per chi deve distribuire migliaia di apparati che poi devono essere gestiti in qualche modo, pero` si e` anche sempre rivelato un errore, nel momento in cui qualcuno ha scoperto e pubblicato l’algoritmo.

    Leggo oggi (la notizia e` di qualche giorno fa) che e` stato scoperto l’algoritmo usato per ricavare la chiave WPA degli HAG fastweb, generata partendo dal MAC address degli stessi. Se ne avete uno, vi consiglierei di cambiare la password WPA di default. Vedasi http://wifiresearchers.wordpress.com/2010/09/09/telsey-fastweb-full-disclosure/

    Altri casi simili che mi vengono in mente sono, per esempio: I router Alice (almeno le prime serie), I router alcatel One Touch Pro (e Home), e piu` o meno tutte le autoradio che hanno un “lock code” che si attiva se si stacca l’alimentazione elettrica. Per tutte queste password algoritmiche e` possibile trovare su internet la documentazione su come calcolarle partendo dal MAC address o dal numero di serie del dispositivo, rendendole di fatto inutili.

    Ma nella storia della sicurezza c’e` stato anche di peggio, come i vecchi router Telindus (usati da Telecom per le ADSL Smart una decina di anni fa) che davano a chiunque la chiedesse la propria password in chiaro, anche sulla interfaccia WAN. Quando, durante una analisi di sicurezza per un cliente, scoprii questo piccolo problemino, contattai la Telindus, questa (dopo avermi accusato di essere un criminale che voleva estorcere loro dei soldi) pubblico` una patch: la password veniva fornita lo stesso, ma “crittata” con un XOR. Bel tentativo. Per fortuna oggi quei router non sono piu` utilizzati.

  • Aggiornamenti per Flash

    Adobe ha aggiornato l’advisory con cui segnala un baco di Flash e di Acrobat Reader.

    Da oggi sono disponibili gli aggiornamenti di Flash Player.

    Diversamente da quanto annunciato, gli aggiornamenti che correggono il problema di Acrobat Reader saranno disponibili nella settimana del 4 ottobre p.v. (via F-Secure)

  • MOS 6502 visuale

    Greg James, Barry Silverman e Brian Silverman hanno creato una simulazione visuale del funzionamento del celebre MOS 6502, cuore di molti computer storici tra i quali Apple ][, Vic 20, Commodore 64, Atari 2600 e Atari 800.

    La simulazione in JavaScript è in grado di girare sulla maggior parte dei browser, tranne alcune installazioni di Internet Explorer.

    Entro breve sarà disponibile anche una versione in Python, che sarà più utile per chi vorrà creare progetti simili nel lungo termine. Lo scopo del gruppo è, infatti, la conservazione storica dei dati relativi ai vecchi chip, in quanto il software è una simulazione esatta del chip, non una sua emulazione.

    Vale la pena di segnalare anche un’interessatene documento con le slide di presentazione che contiene anche alcune foto curiose. (via BoingBoing)

  • Nasce il CICAP Ticino

    La telepatia esiste? I Maya hanno davvero predetto la fine del mondo per il 2012? Cosa c’è dietro gli avvistamenti di oggetti volanti non identificati? Ci sono prove di poteri paranormali? Quali medicine alternative funzionano? I braccialetti Power Balance migliorano davvero le prestazioni fisiche? Ora anche nel Ticino esiste un gruppo locale del CICAP (Comitato Italiano per il Controllo delle Affermazioni sul Paranormale),  che prende il nome di CICAP Ticino e si offre come nuovo punto di riferimento scientifico per chiunque sia interessato a indagare questi temi misteriosi.

    Scopo del gruppo è promuovere la diffusione di una mentalità aperta ma critica nei confronti dei presunti fenomeni paranormali e pseudoscientifici, svolgendo indagini rigorose e offrendo liberamente a tutti gli interessati informazioni e risorse che aiutino a sgomberare questi campi controversi dai fenomeni solo apparentemente anomali e permettano ai cittadini di difendersi meglio dalle truffe e dagli inganni che spesso caratterizzano il mondo dell’insolito e della scienza
    di confine.

    Il CICAP Ticino è un gruppo senza connotazioni politiche o confessionali e non persegue fini di lucro: si basa sulla proposta di un modello culturale basato sulla razionalità, sul metodo scientifico e sulla consapevolezza di una stretta connessione tra lo sviluppo della democrazia e la diffusione e condivisione capillare del sapere. L’associazione ritiene sia indispensabile garantire il diritto fondamentale di ogni cittadino di conoscere i fatti in questi settori delicati e di comprenderli correttamente per poter operare scelte libere e consapevoli.

    A tal fine, il gruppo è aperto a chiunque sia interessato alla diffusione e divulgazione della scienza, con un approccio rigoroso ma divertente e appassionante, e allo studio razionale dei fenomeni insoliti, senza preconcetti, come alternativa al crescente analfabetismo scientifico diffuso anche da alcuni media, vero controsenso in un’era in cui dipendiamo così tanto da scienza e tecnologia.

    L’associazione CICAP Ticino ha sede a Pregassona ed è coordinata dal giornalista Paolo Attivissimo, studioso della disinformazione nei media, noto per le sue indagini sulle “bufale” su Internet e nei media (Antibufala.info) e per la sua collaborazione con la Radiotelevisione Svizzera di lingua Italiana e con altre emittenti italofone. Il CICAP Ticino si avvale sia delle proprie competenze interne, sia della consulenza di esperti nei vari argomenti di volta in volta indagati.

    La presentazione ufficiale del gruppo si è tenuta venerdì 17 settembre (alle ore 18 presso l’Hotel Holiday Inn di Lugano-Paradiso), in coincidenza con la “Giornata anti-superstizione” organizzata anche quest’anno dal CICAP in varie città d’Italia.

    L’indirizzo di e-mail del CICAP Ticino è ticino@cicap.org.

  • Problema di sicurezza di Linux a 64 bit

    Ben Hawkes ha scoperto un problema nella gestione della sicurezza del layer di compatibilità a 32 bit di Linux a 64 bit.

    Il baco permette ad un attaccante di guadagnare i privilegi di root; l’attacco deve avvenire eseguendo un’applicazione sul sistema da attaccare. È disponibile il sorgente C che sfrutta questo baco.

    Se non girano applicativi a 32 bit è possibile disabilitare il layer di compatibilità con questo comando suggerito nella mailing list Full Disclosure:

    echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

    che dice al kernel di eseguire /bin/echo al posto di qualsiasi applicativo a 32 bit.

    Una patch è già stata trovata e probabilmente verrà inclusa nella prossima release del kernel. (via Slashdot)

  • Vulnerabilità di ASP.NET – Aggiornamento

    Secondo Microsoft sembrerebbero non esserci ancora stati attacchi basati sulla vulnerabilità di ASP.NET segnalata qualche giorno fa; lo stesso articolo di Microsoft elenca in dettaglio i sistemi coinvolti e propone una modifica alla configurazione che potrebbe mitigare l’impatto del problema.

    Anche Scott Guthrie consiglia di modificare i medesimi parametri per ridurre gli effetti del problema e segnala uno script VBS che analizza il server locale e verifica se ci sono applicazioni con la pagina di errore personalizzata. (via SANS)

  • Come non si fanno le migrazioni: cantone Soletta

    Il cantone Soletta aveva avviato nel 2001 un progetto di conversione a Linux dei suoi sistemi informativi. Dopo nove anni di problemi e una serie di esempi negativi da manuale, il progetto è stato cancellato (traduzione automatica dal tedesco).

    Le migrazioni verso una nuova piattaforma, qualsiasi essa sia, non si fanno perché è di moda o perché fa notizia. Ci vogliono studi approfonditi di fattibilità, test su un campione di utenti e dialogo con i fornitori. Tecnici e smanettoni devono lavorare fianco a fianco con i manager e anche con chi cura le relazioni esterne.

    Soprattutto, questo tipo di migrazioni deve portare, alla fine, dei benefici evidenti agli utenti e alle strutture, al di là dell’effetto annuncio di una migrazione verso una piattaforma differente.

    Nel caso specifico di una migrazione verso Linux, per ora il maggior impatto in termini di risparmi e prestazioni lo si ha generalmente sulla parte server dove i costi di licenze fanno presto a moltiplicarsi, il personale tecnico può intervenire con rapidità ed efficienza e gli utenti non si accorgono nemmeno se si stanno connettendo ad un server Linux, BSD, Windows o altro.