• Primo arresto ripreso con Google Glass

    [youtube=http://www.youtube.com/watch?v=4isOSntnpo8&w=400]

    In sé non è nulla di particolare: una normale scena di zuffa e arresto in una zona dove, probabilmente, ce ne sono molte in una sera.

    Questa però è stata ripresa con Google Glass, che per le riprese non è nemmeno quello una novità (cercate su Google “occhiali spia”), tranne per il fatto che è un dispositivo online.

    Anni fa si diceva che aver abilitato la mail (prima), le fotocamere (poi) e le telecamere (per ultime) sui cellulari avrebbe cambiato il modo di raccontare i fatti, cosa che è puntualmente successa da quando è stato semplice pubblicare su Internet questi contenuti in tempo quasi reale.

    Il wearable computer potrebbe spingere ulteriormente in là questa frontiera.

  • Citizen journalism

    Esiste anche una traduzione italiana del termine, ma non mi piace.

    Poco fa un Boeing 777 della Asiana Airlines ha avuto un incidente durante l’atterraggio all’aeroporto internazionale di San Francisco.

    Mentre iniziavano i lanci delle breaking news su You Tube apparivano i primi filmati e un passeggero scampato all’incidente twittava una foto:

    sfotwit1

    Nove minuti più tardi David Eun aggiungeva un commento con un ovvio (per un americano) termine di paragone:

    sfotwit2

     

    (altro…)

  • Svuotate quell’accidente di cestino!

    Qualche giorno fa ho migrato un mail server con storage maildir e client in IMAP di un cliente su una nuova macchina virtuale.

    Nonostante siano configurati relativamente pochi utenti, /var/spool/mail è di 30 Gb. Non è un problema, su Linux la limitazione è solamente lo spazio disco e, come per i file server, parto sempre dal presupposto che se una persona conserva un messaggio di posta elettronica ha motivo di farlo.

    (altro…)
  • Ci vuole una laurea

     

    Ogni tanto, ma comunque sempre troppo spesso, mi capita di dover installare un nuovo PC con Windows (non importa quale versione) da un cliente. Come piu` o meno tutti, ho un mio schema di “cose che servono sempre”; di programmi che ha senso installare su qualsiasi PC da ufficio. A parte quelli specifici per il lavoro del cliente, infatti, senso installare qualche utility, come ad esempio un software di masterizzazione CD e DVD che sia meno “basico” della funzionalita` inclusa in Windows, un software per visualizzare i PDF, un browser che non sia Explorer, un client di posta che non sia Outlook Express o Windows Mail o come si chiama oggi, una stampante virtuale che crei i PDF dalle stampe, magari un player multimediale che funzioni e non sia uno spyware, eccetera.

    Chiaramente ho in testa una mia lista (Infrarecorder, VLC, Firefox, Thunderbird, CutePDF writer, ecc) e cosi` mi metto a installare tutto quanto.

    Il problema e` che per installare tutto questo senza installare anche una decina di spyware allegati occorre una preparazione specifica.

    (altro…)

  • Technet: addio e grazie

    TechNet e MSDNMicrosoft ha annunciato la chiusura degli abbonamenti a TechNet.

    All’inizio era MSDN, che offriva tutte le versioni di tutti i sistemi operativi in tutte le lingue (era relativamente poca roba negli anni 90) più i CD di Knowledge Base.

    In seguito è arrivato TechNet, molto più utile agli amministratori di sistema perché conteneva la Knowledge Base, poche versioni dei sistemi operativi e tutti i service pack e gli aggiornamenti.

    Era il periodo pre-ADSL quando Internet andava più a carbonella di quando non continui adesso ad andare piano: un Service Pack poteva richiedere ore e ore per essere scaricato, sempre che non ci si mettesse di mezzo il caro gestore telefonico nazionale con le sue linee inadatte. E comunque molti pagavano una tariffa di collegamento a tempo.

    (altro…)

  • Ransomware “Guardia di Finanza”

    FakeGdFIl finto ransomware della “Guardia di Finanza” è in giro da qualche anno.

    Le prime versioni, come quella riprodotta a lato, erano credibili come una moneta da tre Euro, ma riuscivano comunque a bloccare il computer.

    La seconda generazione si è fatta più furba: il loader del ransomware comunica con il C&C, il quale analizza l’IP pubblico della vittima e trasmette la schermata “giusta” in base alla nazione con la corretta forza di polizia. Questa generazione è anche abbastanza pericolosa perché dopo alcuni reboot cambia attributi e permessi di tutto il file system rendendo di fatto il computer inutilizzabile se non dopo la reinstallazione del sistema operativo.

    Una versione che mi è capitata tra le mani un mese fa attiva la webcam del portatile e mostra quello che viene acquisito in un riquadro della schermata della presunta autorità di polizia: in pratica l’utente vede il proprio faccione nel finto mandato di sequestro. Un tocco di perversa genialità, bisogna ammetterlo.

    La versione che ho visto questa sera da un cliente fa in modo che se si avvia il computer (un Windows 7 Home in questo caso) in modalità provvisoria un programma in avvio automatico lancia un immediato reboot del sistema operativo.

    Il trucco è per fortuna aggirabile avviando Windows in modalità provvisoria con la sola interfaccia a riga di comando, in questo modo non vengono eseguiti i programmi in avvio automatico di Explorer. Dalla shell a riga di comando si esegue EXPLORER, che avvia la shell grafica, ma senza eseguire i programmi in avvio automatico. Da lì si può togliere il ransomware con ComboFix o programmi analoghi.

  • SMS e autenticazione a due fattori

    L’autenticazione a due fattori si basa su due di queste tre caratteristiche:

    • quello che sei
    • quello che sai
    • quello che hai.

    La prima delle tre (i dati biometrici in generale) è apparentemente la più pratica perché non si dimentica, non è copiabile (se la lettura è ben fatta) e non la si perde (a meno di mutilazioni, ovviamente). I dati biometrici espongono però una persona a rischi che in molti contesti sono giudicati troppo elevati per i dati da custodire: si pensi ad un malvivente che punta un’arma ad una persona per obbligarla a sbloccare qualcosa con l’impronta digitale. Si può ovviare il problema con il panic code usato come secondo fattore, ma c’è il concreto rischio che l’attaccante sappia del panic code e abbia reazioni spiacevoli.

    (altro…)
  • Ho perso dei dati

    Alcuni dei miei dati sono andati distrutti, forse irrimediabilmente.

    Ehm, c’è da festeggiare?..

    In un certo perverso senso. (altro…)

  • Attacco ad Opera

    OperaLa rete dei computer utilizzati per lo sviluppo di Opera è stata attaccata e compromessa.

    Il 19 giugno scorso i tecnici di Opera hanno scoperto l’attacco, l’hanno circoscritto e dicono di averlo neutralizzato.

    Di sicuro è stato rubato un vecchio certificato SSL che è stato immediatamente utilizzato per firmare del malware.

    Sophos non condivide l’ottimismo del comunicato della software house norvegese, che lascia molti interrogativi irrisolti.

    Chi utilizza Opera dovrebbe aggiornare sia il browser sia l’antivirus all’ultimissima versione.

  • Aggiungiamo un altro disco

    Ho iniziato ad installare server con Novell NetWare 2.x

    La società per cui lavoravo in quel periodo quando doveva vendere piccole soluzioni forniva un Compaq Deskpro 286 su cui veniva installato l’applicativo di NetWare 2. I PC avevano, ovviamente un solo disco che durava spesso più dell’applicativo che supportavano. Naturalmente si facevano i backup, spesso sui dischi locali dei PC.

    (altro…)
  • La sicurezza dei gestionali nel 2013

    fail-owned-fence-security-failOggi sto lavorando all’installazione di un gestionale che gira su Linux. Il software in questione gestisce le paghe dei dipendenti, fra le altre cose. Usandolo tramite la sua interfaccia client (che parla con un servizio di qualche tipo sul server) richiede ovviamente uno username e una password (lunga almeno 8 caratteri) per identificare gli utenti che accedono.

    Purtroppo pero`, su specifiche precise del fornitore del software, e` richiesto che sul server sia installato FTP e anche telnet, e che ci sia un unico utente “di gestione” che puo` accedere via FTP e telnet per poter leggere o modificare arbitrariamente  ogni file di dati e di programma del gestionale. Ssh, invece, non e` richiesto.

    Infine, per essere assolutamente sicuri che anche un utente inesperto e privo di cattive intenzioni possa comunque fare il massimo danno anche involontariamente  e`  inoltre necessario che la directory di installazione del gestionale (che contiene programmi e dati) sia accessibile da uno share SMB, ovviamente configurato con permessi 777 per tutti gli utenti.

    Che dire?

  • ZXX

    ZXX è una raccolta di font monospace realizzata da Sang Mun come tesi alla Rhode Island School of Design.

    Il nome ZXX deriva dal codice Alpha- 3 ISO 639-2 della Library of Congress che significa “nessun contesto linguistico, non applicabile”.

    La raccolta comprende sei font: ZXZ Sans, ZXX Bold, ZXX Camo, ZXX False, ZXX Noise e ZXX Xed.

    A parte i primi due font, che sono la base da cui Sang Mun è partito, gli altri hanno lo scopo di rendere difficile, se non impossibile, il riconoscimento di un testo via un normale software di OCR. Il principio è analogo ai testi usati per i CAPTCHA, solo che, nell’intenzione dell’autore, lo scopo è di impedire che oscure entità governative riescano a fare OCR.

    Va da sé che le oscure entità governative potrebbero aggiornare i loro software di OCR per includere i pattern di ZXX, ma non è questo il punto. Questi font potrebbero essere utilizzati in alcuni contesti in cui non si vuole che un titolo sia leggibile da lontano oppure un testo non sia riconoscibile tramite OCR. Queste potrebbero essere anche le idee di base per realizzare delle proprie scritte che abbiano le stesse caratteristiche di bassa leggibilità da parte dei software. Come per i CAPTCHA, anche ZXX non rende la vita facilissima al lettore, ma se si vuole un minimo di sicurezza bisogna un po’ soffrire. (altro…)