• Applicazioni ficcanaso

    F-Secure App PermissionsHo già detto circa la mia posizione sulle APP dei dispositivi mobili.

    Alcune sono, purtroppo, un male necessario ed è diritto dell’utilizzatore di un dispositivo sapere dove vada a ficcare il naso il software che viene installato.

    F-Secure ha creato la APP gratuita App Permissions che permette di sapere chi ha il permesso di fare cosa.

    Una volta avviata la App Permissions elenca per default le applicazioni installate in ordine decrescente di invasività. Non mi stupisco che WhatsApp sia in testa alla classifica, anche perché non ho la APP di Facebook.

    Oltre alla classifica meramente numerica di permessi è possibile vedere il proprio installato in ordine di possibili costi per il traffico dati, dispendio di batteria e impatto sulle informazioni personali. È anche possibile creare dei filtri personalizzati in base ai permessi.

    (altro…)

  • Tracciatura via Wi-Fi: come funziona?

    Wi-SpyUltimamente si parla molto di tracciatura delle persone attraverso il Wi-Fi, vediamo di seguito come funziona.

    Come al solito bisogna fare qualche passo indietro per spiegare un po’ di basi.

    Il Wi-Fi è codificato nella famiglia di standard 802.11 e occupa i primi due strati (Fisico e Collegamento) del modello ISO/OSI. Fuor di tecnicismi, il WiFi si occupa di trasportare al più basso livello possibile i dati, indipendentemente dal loro contenuto, ed ha come omologhi gli switch, i cavi e le schede di rete.

    Per funzionare correttamente e poter scambiare i dati ogni oggetto della rete Wi-Fi è identificato da un numero univoco, l’indirizzo MAC (Media Access Control). Il MAC è lungo 48 bit ed è visualizzato come una sequenza di numeri esadecimali da due cifre tipo  01-23-45-67-89-AB (oppure 01:23:45:67:89:AB). Il MAC identifica anche il rivenditore del dispositivo tramite la prima metà del codice: è possibile sapere che ha costruito il dispositivo consultando appositi database online (qui, qui, qui e qui). Ovviamente il MAC deve essere univoco ed è compito dei costruttori fare in modo che lo sia. Benché sia scritto nel firmware del dispositivo, è possibile modificare il MAC di una scheda di rete via software, quindi non c’è nessuna garanzia che un dispositivo abbia sempre lo stesso MAC in tempi diversi (ovvero c’è il legittimo sospetto che possa cambiarlo).

    Abbiamo, quindi, una rete via onde radio fatta di oggetti che dialogano tra loro attraverso dei codici di riconoscimento univoci (i MAC). Avete già capito.

    (altro…)

  • Lo strano caso di #badBIOS

    MicrocontrollerLa notizia non è freschissima, ma io me ne sono imbattuto solo ieri.
    Ammetto che, a un primo sguardo, potrebbe sembrare una bufala di proporzioni colossali che ogni professionista del IT sarebbe tentato di ignorare con una alzata di spalle, ma pare che sotto in effetti ci sia molto di più.
    E no, non è un pesce di Halloween.

    Tutto inizia tre anni fa, ma sale agli onori della ribalta con questo tweet

    https://twitter.com/alexstamos/status/393027135377399808

    Questo articolo su ArsTechnica racconta la storia di un misterioso malware che si è riprodotto per anni sui computer di Dragos Ruiu, un noto e rispettabile consulente di sicurezza informatica.
    Il malware pare responsabile per la cancellazione di files dalle memorie, di massa, la modifica di firmware di alcuni microcontroller all’interno del PC e per la capacità di impedire il boot di alcuni sistemi operativi o l’avvio da un disco ottico. (altro…)

  • Primi dettagli su Sense8

    Escono i primi dettagli su Sense8, la serie coprodotta dai Wachowski (Matrix) e da J. Michael Straczynski (Babylon 5).

    Otto persone in diversi punti della Terra scoprono di poter dialogare telepaticamente tra loro e si devono confrontare sia con questo nuovo potere sia con le reazioni delle persone che le circondano e con i loro rispettivi governi. Non è molto ma è un passo avanti rispetto alla descrizione criptica di cinque mesi fa.

    Netflix ha ordinato una stagione di dieci episodi, scritti, girati e prodotti interamente dai Wachowski e da Straczynski. La stagione verrà prodotta tutta in una volta come un unico film di dieci ore. Le riprese saranno fatte il più possibile nei teatri di posa a Chicago, ma contemporaneamente i tre produttori, oppure altri tre registi, gireranno on location nelle varie città dove vivono le persone dotate di questo nuovo potere. Tra le città ci saranno Mumbai, Nairobi e Londra; con ogni probabilità sarà Straczynski a dirigere le riprese britanniche.

    Il titolo della serie è un gioco di parole inventato da Lana Wachowski tra l’aggettivo sensate (percepito con i sensi) e il fatto che la serie parla di otto persone collegate telepaticamente tra loro.

    La serie debutterà su Netflix il prossimo autunno, il casting avverrà all’inizio del 2014. (via Comic Book Resources)

  • T -30y

    WordStar 2.26Questo è WordStar 2.26, uno dei più famosi word processor dei primi anni 80 ed era un signor word processor.

    Da questa pagina è possibile lanciare un emulatore che esegue WordStar 2.26 sotto un Osborne 1 (se non lo conoscete, cliccate il link).

    In quel periodo i computer CP/M avevano ciascuno la propria emulazione terminale, quindi era necessario istruire i programmi sulle sequenze di escape da utilizzare per spostare il cursore, (dis)attivare gli attributi a video, inserire caratteri, eccetera.

    WordStar era talmente famoso che moltissime sequenze di tastiera, a partire dal famoso diamante, sono rimaste come standard nei programmi a venire e probabilmente resistono in alcuni editor attuali.

  • Controspionaggio

    Tutti ci spiano. Prima era uno sospetto, adesso una certezza.

    Giornali, opinionisti, blog, social network… Tutti dicono che qualcuno ci spia, ma in pochi dicono come ci si può difendere.

    Va da sé che se un’entità governativa o militare decide di mettere una singola persona sotto sorveglianza, le probabilità di eludere la medesima sono veramente basse. Ma i casi presentati sono di raccolta di informazioni a strascico contro le quali qualcosa si può fare.

    La teoria da Stato totalitario secondo cui quelli che hanno la coscienza pulita non hanno nulla da temere non solo è contro ogni logica di libertà individuale, ma è confutabile con svariati esempi di “falsi positivi” in cui ci sono andati di mezzo proprio delle persone innocenti. Avere una vita privata senza interferenze è un diritto non negoziabile.

    La EFF ha pubblicato un decalogo per difendersi dalla sorveglianza a strascico su Internet che riassumo brevemente di seguito.

    (altro…)
  • Andrea Brambilla (1946 – 2013)

    zuzzurro

    – Gaspare mettiti questo foulard e fai la vecchina
    – Commissario! Questo lo mettono anche quelli che vanno in moto!!!
    – Gaspare, hai una moto?
    – No!
    – Sei una vecchina.

    Ieri è morto Andrea “Zuzzurro” Brambilla.

    Era uno dei pochi personaggi nati con la televisione di cui posso dire che mi piacevano.

    Dopo le ossa fatte al Derby, Andrea Brambilla e Nino “Gaspare” Formicola approdano nei varietà RAI con quello che sarà poi il loro cavallo di battaglia: il Commissario Zuzzurro e il suo aiutante Gaspare.

    Dopo la RAI passano su Italia Uno con Drive In, di cui diventano parte del cast fisso. In questo periodo iniziano a fare le serate di cabaret in discoteca ed è lì che li vedo dal vivo la prima volta.

    Un’altra fortunata trasmissione a cui hanno partecipato è stata Emilio, in cui Brambilla faceva anche la gag di apertura con Teo Teocoli.

    Ho visto in teatro Brambilla e Formicola al Fraschini di Pavia ne La strana coppia di Neil Simon, al Nazionale di Milano in Rumori fuori scena di Michael Frayn e al San Babila di Milano pochi anni fa in Non c’è più il futuro di una volta alla fine del quale sono uscito con i crampi agli addominali per le risate.

    Senza dubbio Brambilla e Formicola davano il meglio di loro a teatro o comunque in un contesto in cui potevano improvvisare e avevano libertà di espressione.

    Grazie per tutte le ore felici, Zuzzurro.

    biglietto

  • Malware su PHP.NET?

    Da questa mattina verso le 10:00 Google Safe Brosing ha considerato PHP.NET un sito pericoloso, provocando una ridda di commenti sagaci su Twitter.

    La diagnostica si Google parla di malware riferito ai nomi a dominio cobbcountybankruptcylawyer.com, stephaniemari.com e northgadui.com e indica stephaniemari.com, northgadui.com e satnavreviewed.co.uk tra gli intermediari per la distribuzione del malware.

    La stessa diagnostica citava l’AS36752 tra gli Autonomous System interessati, che è quello che annuncia anche il blocco 69.147.80.0/20 a cui appartiene l’IP 69.147.83.199 di www.php.net

    Per ora tutti gli sviluppatori che non ricordano l’ordine dei parametri delle funzioni di PHP non hanno altra alternativa che utilizzare la documentazione offline o qualche mirror non ufficiale.

    Agiornamento 13:30 – Hannes Magnusson ha detto che il sito di PHP non contiene malware e ha richiesto la rimozione dalla blacklist.

    Agiornamento 15:30 – Il sito è tornato accessibile anche a chi utilizza i filtri di Google Safe Browsing. Il contenuto del file principale scaricato con wget differisce rispetto a quello di questa mattina solamente per quanto riguarda la data di ultimo aggiornamento

  • Non è una questione di grafica

    A molti l’argomento di questo articolo sembrerà petulante. Fatevene una ragione e aprite un libro di biochimica anziché guardare un talk-show.

    Quale sarebbe la vostra reazione se in una pubblicità, in una rappresentazione grafica, un un lavoro di fantasia o in una qualsiasi altra visualizzazione in cui la rappresentazione sbagliata non è l’oggetto del messaggio l’Italia apparisse così:

    Italia Speculare

    (altro…)

  • Partiti i primi gTLD

    ICANN ha dato il via libera per la delega dei primi gTLD.

    I TLD approvati sono:

    • شبكة (xn--ngbc5azd), la parola araba che significa web oppure network (International Domain Registry Pty. Ltd., Australia)
    • онлайн (xn--80asehdb), la parola russa che significa online (Core Association, Svizzera)
    • сайт (xn--80aswg), la parola russa che significa sito web (Core Association, Svizzera)
    • 游戏 (xn--unup4y), la parola cinese che significa gioco (Spring Fields, LLC, USA)

    Non ci vuole molto a capire che sono tutti TLD IDN: lo scopo di questa scelta è chiaramente dare un segnale che Internet non è limitata a chi utilizza i caratteri latini.

    I tre Registry che si sono aggiudicati i gTLD hanno passato test rigorosi di funzionamento e sono pronti ad operare.

    L’avvio dei TLD (generici o no che siano) IDN impone a tutti i SysAdmin e sviluppatori di rivedere eventuali filtri o RegEx per la validazione dei nomi a dominio e impone in maniera definitiva il supporto dei caratteri internazionali non latini e con senso di scrittura da destra a sinistra.

  • Sindacalisti webmaster

    Caro direttore, abbiamo visto con stupore che il nostro sito online ospita addirittura un link a un altro sito. Ci sembra una iniziativa incomprensibile, specie in un momento in cui stiamo discutendo, con tutte le difficoltà che conosci, su come rendere più redditizio il nostro di sito. Ti chiediamo, dunque, di interrompere quest’operazione che ha disorientato la redazione e che per altro è stata assunta senza neanche informare il Cdr, come invece è previsto dal Contratto. In caso contrario non riusciamo proprio a capire di che cosa dovremmo continuare a discutere.

    Così scriveva il Comitato di Redazione del Corsera al direttore Ferruccio de Bortoli il 20 ottobre u.s. Il link ad un altro sito a cui fa riferimento la missiva è verso Linkiesta.

    La fonte è attendibile: per quanto incredibile non è né una barzelletta né una bufala.

    È, invece, la triste realtà di un organo autoreferenziale che ha perso definitivamente il contatto con la realtà e si aggrappa disperatamente ad ogni appiglio, anche il più assurdo, per poter continuare a giustificare la propria esistenza, finendo miseramente nel ridicolo.

    Al confronto gli scioperi che facevamo al Liceo per lo sterminio delle foche al fine di evitare le interrogazioni o per assistere al passaggio della Milano-Sanremo erano atti di alta politica e di elevato impegno sociale.

  • Ubuntu 13.10 Saucy Salamander

    UbuntuSeconda versione di Ubuntu per quest’anno.

    Non ci sono grosse novità, sembra quasi una versione di preparazione per la prossima 14.04 LTS.

    Questa volta ho provato ad aggiornare da command line anziché via interfaccia grafica con il comando sudo do-release-upgrade e non ho notato sostanziali differenze, visto che essenzialmente fa le stesse cose della versione grafica.

    In questa versione è stato rimosso il downloader per Windows. Chi volesse provare Ubuntu può utilizzare una versione live su CD o chiavetta USB.

    Tra gli aggiornamenti si possono citare:

    Non è stato introdotto il display manager Mir, che slitta di 12 mesi almeno. Sembra che in questa versione sia stato corretto il problema della copia dei file via gvfs.

    Da segnalare la comparsa dell’indicatore del linguaggio della tastiera sulla barra del menu da cui è possibile richiamare le funzioni relative e la mappa caratteri.

    Come al solito, questa versione verrà supportata per i prossimi 9 mesi, arrivederci al 17 aprile 2014 con la 14.04 LTS Trusty Tahr.