Sperimentatori, entusiasti della tecnologia
-
La fine di Winamp
Il prossimo 20 dicembre AOL chiuderà il sito di Winamp e i relativi server che gestiscono i servizi accessori. Ce n’eravamo quasi dimenticati, ma negli anni 90 Winamp era il programma più utilizzato per ascoltare gli MP3 (scaricati da Napster…) Per anni le playlist di Winamp ci hanno tenuto compagnia, fino a quando il player…
-
357116 Attivissimo (2001 WH)
Un asteroide è stato battezzato Attivissimo, in onore di Paolo Attivissimo. Su questa pagina del JPL si possono vedere le caratteristiche dell’asteroide e della sua orbita (per visualizzare l’orbita è necessario aver installato Java). Si tratta di un asteroide della cintura principale posizionata tra le orbite di Marte e Giove. Complimenti a Paolo oltre che…
-
Porta USB di Android
L’acceso fisico ad un computer equivale all’accesso di root. Sebbene questo sia il mantra che viene ripetuto da chi si occupa di sicurezza, c’è la presunzione che cellulari e tablet siano meno attaccabili di un normale computer sotto questo aspetto. Illusi. I sistemi di estrazione dei dati dai cellulari sono relegati alle apparecchiature per l’uso…
-
Nedelin
Questo nome da solo fa venire i brividi a chi si interessa di storia della missilistica. Mitrofan Ivanovich Nedelin (Митрофа́н Ива́нович Неде́лин) è stato un militare dell’esercito sovietico che ha spinto l’adozione dei missili balistici intercontinentali come vettore per bombardare, in caso di guerra nucleare, l’allora nemico americano. Il metodo politico e burocratico con cui…
-
False promesse
Molte persone non tecniche credono che un algoritmo di crittografia inattaccabile in tempi ragionevoli favorisca solamente i criminali. Chiariamo subito che la frase “se non hai nulla da nascondere, non devi nascondere nulla” è tipica dei regimi dittatoriali o totalitari e deve essere ribaltata in “se non ho nulla da nascondere non devi venire a…
-
Mikko Hyppönen sulla NSA
[ted id=1861] Mikko Hyppönen ha tenuto questo discorso ad un evento TED Talk a Bruxelles. A differenza di quello del 2011 in cui ha spiegato perché esistono i virus, in questo spiega come la NSA abbia minato la sicurezza di tutti noi e ribatte ad alcune argomentazioni che tentano di mitigare gli effetti delle azioni…
-
Remix
Il bello di Internet è che prende qualcosa, lo adatta per i propri scopi e lo utilizza per finalità non previste dall’inventore/creatore. Ci sono alcune ditte che detestano questo comportamento e fanno di tutto per impedirlo, ma sono problemi loro e di chi vuole essere legato ad un guinzaglio. Prendiamo Twitter, recentemente sbarcato in borsa…
-
Un altro zero-day per Internet Explorer
Questa storia rischia di diventare una rubrica settimanale. FireEye Labs ha scoperto un nuovo zero-day di Internet Explorer. Si tratta di un attacco ROP portato al programma quando questo verifica la data dell’header PE di msvcrt.dll. Se l’attacco va a buon fine, il malware può eseguire codice arbitrario sul computer della vittima (remote code execution). Il…
-
Star Wars
[youtube=http://www.youtube.com/watch?v=oCS8e-eZx_8] Star Wars tornerà al cinema a partire dal 18 dicembre 2015. Il settimo episodio della saga sarà diretto da JJ Abrams e scritto dallo stesso assieme a Lawrence Kasdan. Le riprese inizieranno nella primavera 2014 nei Pinewood Studios. John Williams scriverà la colonna sonora. (via Star Wars)
-
Errore DFS se si prepara Windows 2003 per l’upgrade
Se si esegue il Server Migration Tool su un Windows Server 2003 per la migrazione del dominio a Windows Server 2012 può capitare che il programma visualizzi un errore in cui viene segnalato che il servizio DFS Replication (replica DFS in italiano) non è attivo. Purtroppo l’errore è bloccante, ma il DFS Replication non esiste su Windows Server…
-
Prodotti Microsoft vulnerabili ai file TIFF
Alcuni prodotti Microsoft sono sensibili ad un attacco portato attraverso file grafici TIFF. Questo formato è sconosciuto ai più, ma ha una certa diffusione nel campo della grafica e assimilati: la regola generale è che se non l’avete mai sentito nominare è perché non avete mai avuto bisogno di utilizzarlo. Tuttavia è possibile attaccare una…
-
Applicazioni ficcanaso
Ho già detto circa la mia posizione sulle APP dei dispositivi mobili. Alcune sono, purtroppo, un male necessario ed è diritto dell’utilizzatore di un dispositivo sapere dove vada a ficcare il naso il software che viene installato. F-Secure ha creato la APP gratuita App Permissions che permette di sapere chi ha il permesso di fare cosa.…
Vuoi raccomandare qualche libro?