Sperimentatori, entusiasti della tecnologia
-
CentOS 5.9
È disponibile la versione 5.9 di CentOS. Chi ha abilitato il repository continuous release ha già ricevuto tutti gli aggiornamenti negli scorsi giorni. Tra le novità, la nuova versione di ant e java-openjdk. È disponibile come alternativa il pacchetto di installazione della nuova versione di rsyslog (rsyslog5), anche se la vecchia versione 3 (rsyslog) viene installata di…
-
Porte USB per l’ingresso di malware
Secondo il CERT del DHS (PDF) americano gli impianti industriali critici sono molto vulnerabili ad attacchi di malware basati su chiavette USB. I supporti di memorizzazione USB sono una parte molto vulnerabile della sicurezza delle organizzazioni perché coinvolgono l’interazione degli utenti, i quali possono essere manipolati in vari modi, dal social engineering alla mera corruzione.
-
Gratis non significa risparmiare.
“C’è uno sviluppatore ASP.NET (per limiti di piattaforma, prossimamente anche PHP), o un gruppo di sviluppatori, che vorrebbe collaborare con noi per sviluppare alcune idee che vorremmo portare avanti? Progetti semplici, poche pagine, ma efficaci. Anche da remoto. Ovviamente in modo gratuito. 🙂 Un modo in più per partecipare.” Questa richiesta è stata fatta dall’attuale…
-
Cui prodest?
Ancora una volta alcuni media danno grande enfasi ad una azione della polizia postale. Ancora una volta il titolo sensazionalistico denota la loro ignoranza informatica e l’incapacità di informarsi prima di scrivere. Il Corriere.it titola “«Rubavano» le partite a Mediaset. Sequestrati i siti di streaming.“, mentre TGCom24 “Calcio in streaming, sequestrati 10 siti pirata.” e…
-
…e se non posso?
Negli ultimi giorni è stata scoperta e risolta una vulnerabilità di Java e il DHS americano è arrivato a consigliare di disabilitare Java. Il mese scorso è stata resa nota una vulnerabilità di Internet Explorer fino alla versione 8 e il consiglio è stato di utilizzare altri browser. Questi consigli sono ovvi, ma spesso impraticabili…
-
Il problema di Cassandra
I professionisti del settore spesso ricordano dei semplici principi base della gestione dell’IT. Tra questi semplici principi ci sono fare i backup, controllare i backup, non mettere i backup sopra i server che vengono salvati e investire in un piano di backup offsite. Spesso questi consigli vengono accolti con risolini di compatimento o vengono considerati…
-
Non bastavano una PEC e una pagina Internet?
In una nota del Ministero dell’Interno si annunciano le date utili per il deposito dei simboli delle elezioni. A parte il linguaggio anticamente burocratico, quello che stupisce è la procedura. Negli anni sono stati emanati e reiterati regolamenti, leggi, raccomandazioni, editti, grida e quant’altro possibile per ribadire, sottolineare, ricordare e invitare l’uso della posta elettronica…
-
Finto aggiornamento di Chrome
È tornato ad imperversare un malware travestito da aggiornamento di Google Chrome. Alcune pagine su Internet sono realizzate per trarre in inganno gli utenti per convincerli a scaricare un presunto aggiornamento del browser. Chrome stesso riesce ad identificare come ostile l’eseguibile che l’incauto utente potrebbe scaricare dal sito di phishing, posto che il sito stesso…
-
Tutta colpa della stampante, vero?
Vi provo a raccontare una favola. C’era una volta un giudice che aveva portato avanti un processo legato alla mafia contro 110 imputati. Al termine del lungo iter processuale tutti gli imputati vengono dichiarati colpevoli e vengono loro inflitte pene per un totale di circa un migliaio di anni di carcere. Terminato il processo, questo…
-
Il videogioco più piccolo
L’edizione giochi del Guinness 2013 ha decretato quale sia il più piccolo videogioco giocabile. L’apparecchio è stato costruito dal canadese Mark Slevinsky ed è perfettamente utilizzabile da solo per giocare. Le sue misure sono 12,4 x 5,2 x 6 centimetri, uno scatolino abbastanza piccolo, ma che racchiude tutta l’elettronica necessaria, i controller, il display e le batterie.…
-
Vulnerabilità dell’autenticazione NTLM
Mark Gamache ha pubblicato un dettagliato articolo in cui spiega come il furto di credenziali utilizzate per l’autenticazione NTLM sia più semplice di quanto si riteneva. Fin’ora si credeva che l’unico modo per rubare la password di un utente tramite NTLM fosse un attacco MitM o il possesso di credenziali amministrative sul sistema vittima; entrambe le cose…
-
Chi ti accompagna verso il futuro?
Ho pensato a lungo se avessi dovuto raccontare e inserire questa storia nella serie Cos’è il genio, ma ho pensato che in quel modo ne avrei indubbiamente sminutio la gravità. Premessa: l’azienda per la quale lavoro ha deciso di cambiare il fornitore che si occupa, da qualche anno, di archiviazione sostitutiva perchè, a fronte di…
Vuoi raccomandare qualche libro?