Sperimentatori, entusiasti della tecnologia

  • 50 anni di BASIC

    HELLO DARTMOUTH TIMESHARING ON AT 4:07AM ON MAY 1, 1964 2 USERS OLD BASIC50*** READY RUN Sembra che sia questo l’output quando, 50 anni fa, è stato lanciato il primo programma scritto in BASIC.

  • Quanto vale un computer hackerato?

    Mikko Hyppönen ha spiegato che il malware viene scritto principalmente per tre motivi: soldi, attivismo politico e lotta tra Stati. Spesso le persone che non seguono le vicende della parte oscura di Internet non riescono a capire come un computer infetto possa valere dei soldi. La risposta breve è: mercato.

  • Approccio differente

    Fatto di cronaca: un idiota tira ad un giocatore di calcio una banana e questo se la mangia. Reazione di una persona normale: sottolineare e plaudire all’azione di scherno contro un idiota. Reazione di chi si occupa di sicurezza informatica: pensare subito che la prossima banana lanciata in campo contenga un potente lassativo. Questo caso esemplifica…

  • MSIE + Flash = 0-Day

    Nuovo Zero-Day di Internet Explorer con installato il plugin di Adobe Flash. Secondo Microsoft stessa la vulnerabilità interessa tutte le versioni del browser dalla 6 alla 11 incluse, anche se lo 0-day che è stato analizzato (ma non è detto che non ne esistano altri) colpisce solamente le versioni dalla 9 alla 11 incluse. La vulnerabilità…

  • Prendere senza dare

    Per alcuni capi progetto avidi l’open source e assimilati rappresentano solamente una cornucopia da cui attingere a piene mani. In pochi tra i big della tecnologia hanno scelto di non utilizzare software con licenze GPL o similari; tra questi, ovviamente, Microsoft, anche se è impossibile resistere alla tentazione di rubare (RUBARE!) senza rispettare i termini…

  • DHCPv6: il DUID

    Il DHCPv6 è un chiaro esempio di come IPv4 e IPv6 siano differenti tra loro, non solo nell’ampiezza degli indirizzi. Una di queste differenze sostanziali è il metodo con cui viene determinata l’univocità di un host ai fini del rilascio di un IPv6. In IPv4 il DHCP (figlio del bootp) utilizza il MAC address di una scheda…

  • Attenzione alle HP iLO

    Chi ha una HP iLO versione 1 o 2 esposta a Internet è vulnerabile ad un DoS. Le iLO 1 e 2 non sono vulnerabili a heartbleed, ma se sono oggetto di scansione per verificare la vulnerabilità crashano miseramente. Siccome la iLO è fatta per restare viva anche quando il server è spento (ma è…

  • Revoca dei certificati

    Heartbleed ha provocato una valanga di revoche di certificati che durerà ancora per qualche tempo. Il metodo più vecchio per verificare se un certificato è stato revocato è la Certificate Revocation List (RFC3280). In tempi più recenti viene utilizzato l’Online Certificate Status Protocol (RFC6960), che si basa su http (senza rendere obbligatoria la cifratura dei…

  • Tails

    Tails è una distribuzione Linux basta su Debian che mette in primo piano la sicurezza e la privacy dell’utente. Una volta scaricato l’ISO la soluzione più pratica è creare una chiavetta USB avviabile. All’avvio si può scegliere l’opzione di utilizzare un tema del desktop simile a Windows XP per evitare di attirare troppo l’attenzione di curiosi, anche…

  • L’infrastruttura

    Durante questo weekend di Pasqua ho trascorso un paio di giorni in una nota località turistica delle Alpi lombarde. Sabato 19 avevo la necessità di inviare via mail un allegato di 30.270 byte. Dal momento che ho una chiavetta dati con il mio fornitore di connettività cellulare (contratto business) ho pensato di utilizzare quella per…

  • Ubuntu 14.04 LTS Trusty Tahr

    Versione importante in quanto si tratta di una Long Term Support. A differenza delle versioni normali, il cui supporto termina dopo nove mesi, le LTS vengono supportate per cinque anni, sia nella versione desktop sia nella versione server. Sono concepite per chi vuole un ambiente stabile e non è interessato alla corsa per installare sempre…

  • Questionario

    Lavorate per una società che distribuisce software di contabilità? Siete le persone che intervengono presso i clienti (fisicamente o da remoto) per installare, aggiornare, o comunque manutenere quei software? Siete tra quelli che creano ogni volta un backup completo di tutto il programma anche se aggiornate un solo file? Il suddetto backup lo fate copiando…

Vuoi raccomandare qualche libro?