• Internet e la scuola. Dati sconfortanti, già.

    Capita, qualche volta, di fare pensieri che si sa porteranno a ricevere ogni tipo di insulto e/o maledizione, soprattutto da un certo tipo di persone. Cerchi di tenerli lì, di controllarli. Poi, leggi i dati di alcune ricerche ed ecco che questi pensieri si fanno troppo forti e non si riesce a a trattenerli.

    Il 16 Gennaio 2013, l’Eurispes e il Telefono Azzurro hanno presentato l’”Indagine conoscitiva sulla condizione dell’Infanzia e dell’Adolescenza in Italia 2012” dalla quale emergono una serie di dati, alcuni dei quali sono, a mio parere, assolutamente tristi e sconfortanti.

    (altro…)

  • CentOS 5.9

    CentOSÈ disponibile la versione 5.9 di CentOS.

    Chi ha abilitato il repository continuous release ha già ricevuto tutti gli aggiornamenti negli scorsi giorni.

    Tra le novità, la nuova versione di ant e java-openjdk.

    È disponibile come alternativa il pacchetto di installazione della nuova versione di rsyslog (rsyslog5), anche se la vecchia versione 3 (rsyslog) viene installata di default.

    Sono stati aggiunti i driver nativi per il sistema di virtualizzazione Hyper-V di Microsoft.

    Il pacchetto samba3x è ora basato su samba 3.6, che include NTLM2 e un nuovo printer server.

    Ulteriori dettagli sono disponibili nelle note di rilascio.

  • Porte USB per l’ingresso di malware

    Secondo il CERT del DHS (PDF) americano gli impianti industriali critici sono molto vulnerabili ad attacchi di malware basati su chiavette USB.

    I supporti di memorizzazione USB sono una parte molto vulnerabile della sicurezza delle organizzazioni perché coinvolgono l’interazione degli utenti, i quali possono essere manipolati in vari modi, dal social engineering alla mera corruzione.

    (altro…)
  • Gratis non significa risparmiare.

    C’è uno sviluppatore ASP.NET (per limiti di piattaforma, prossimamente anche PHP), o un gruppo di sviluppatori, che vorrebbe collaborare con noi per sviluppare alcune idee che vorremmo portare avanti? Progetti semplici, poche pagine, ma efficaci. Anche da remoto. Ovviamente in modo gratuito. 🙂 Un modo in più per partecipare.
    Questa richiesta è stata fatta dall’attuale sindaco di Parma, Federico Pizzarotti, su Facebook.

    A dire il vero, nonostante apprezzi moltissimo la necessità di risparmiare, soprattutto se si tratta di spese comunali, trovo questa richiesta estremamente rischiosa. Il tutto nasce dalla frase “ovviamente in modo gratuito” che, nonostante abbia uno smile che la segue, è chiaramente seria. Sono fermamente convinto che lavorare gratis non sia per nulla la soluzione migliore per risparmiare… anzi. Si rischia di ottenere un risultato controproducente, soprattutto alla lunga.

    (altro…)

  • Cui prodest?

    Ancora una volta alcuni media danno grande enfasi ad una azione della polizia postale. Ancora una volta il titolo sensazionalistico denota la loro ignoranza informatica e l’incapacità di informarsi prima di scrivere.

    Il Corriere.it titola “«Rubavano» le partite a Mediaset. Sequestrati i siti di streaming.“, mentre TGCom24 “Calcio in streaming, sequestrati 10 siti pirata.” e Repubblica.it “Partite in diretta gratis su Internet, Mediaset fa sequestrare dieci siti.” Ma se utilizzate Google News potete facilmente vedere come “il sequestro” sia il leitmotiv di questa vicenda. E anche leggendo gli articoli troppo spesso non si capisce bene cosa sia effettivamente accaduto. (altro…)

  • …e se non posso?

    Negli ultimi giorni è stata scoperta e risolta una vulnerabilità di Java e il DHS americano è arrivato a consigliare di disabilitare Java.

    Il mese scorso è stata resa nota una vulnerabilità di Internet Explorer fino alla versione 8 e il consiglio è stato di utilizzare altri browser.

    Questi consigli sono ovvi, ma spesso impraticabili perché ci possono essere applicazioni aziendali che richiedono quella specifica versione di Java o di Explorer. In questi casi bisogna risolvere il problema dall’esterno.

    (altro…)
  • Il problema di Cassandra

    I professionisti del settore spesso ricordano dei semplici principi base della gestione dell’IT.

    Tra questi semplici principi ci sono fare i backup, controllare i backup, non mettere i backup sopra i server che vengono salvati e investire in un piano di backup offsite.

    Spesso questi consigli vengono accolti con risolini di compatimento o vengono considerati un metodo per vendere delle apparecchiature o per aumentare i giocattoli dell’IT.

    Il piccolo problema è che può succedere questo:

    (altro…)

  • Non bastavano una PEC e una pagina Internet?

    In una nota del Ministero dell’Interno si annunciano le date utili per il deposito dei simboli delle elezioni.

    A parte il linguaggio anticamente burocratico, quello che stupisce è la procedura.

    Negli anni sono stati emanati e reiterati regolamenti, leggi, raccomandazioni, editti, grida e quant’altro possibile per ribadire, sottolineare, ricordare e invitare l’uso della posta elettronica al posto della carta.

    Ci siamo pure beccati la PEC, che è una mostruosità, ma ha forza di legge.

    Era così difficile aprire una casella PEC e richiedere che tutto quanto venisse trasmesso in formato PDF per i documenti e PNG per le immagini e che i documenti fossero firmati elettronicamente? Ricordiamo che la PEC certifica la data di recapito, non il contenuto.

    Sembra che il momento in cui sia possibile iniziare a fare la coda per il deposito non sia di dominio pubblico, ma sia noto a pochi. Ovviamente c’è qualcuno che lo sa e si fa trovare sul posto.

    Questa è inutile burocrazia (intesa proprio in senso etimologico di potere degli uffici) che non fa altro che generare corruzione e non serve ad un accidente.

    Inoltre, una volta ricevuta la documentazione, la si sarebbe potuta pubblicare online affinché fosse visibile e consultabile da tutti, senza bisogno di chiedere autorizzazioni per fare delle riprese video o fotografiche.

  • Finto aggiornamento di Chrome

    È tornato ad imperversare un malware travestito da aggiornamento di Google Chrome.

    Alcune pagine su Internet sono realizzate per trarre in inganno gli utenti per convincerli a scaricare un presunto aggiornamento del browser.

    Chrome stesso riesce ad identificare come ostile l’eseguibile che l’incauto utente potrebbe scaricare dal sito di phishing, posto che il sito stesso non venga bloccato prima dai filtri del browser.

    Secondo alcuni siti di analisi, il malware in questione ruberebbe le credenziali dell’utente.

    Chrome si aggiorna da sé, non è necessario scaricare programmi di aggiornamento. Per forzare un aggiornamento o per verificare la versione installata clickare sul menu del programma identificato dal simbolo  (dove prima c’era la chiave inglese) e selezionare la voce delle informazioni. In alcune distribuzioni di Linux Chrome viene aggiornato attraverso il sistema di installazione dei programmi.

  • Tutta colpa della stampante, vero?

    Vi provo a raccontare una favola.

    C’era una volta un giudice che aveva portato avanti un processo legato alla mafia contro 110 imputati. Al termine del lungo iter processuale tutti gli imputati vengono dichiarati colpevoli e vengono loro inflitte pene per un totale di circa un migliaio di anni di carcere. Terminato il processo, questo giudice si mette davanti al proprio computer e inizia a scrivere le motivazioni della sentenza, così come viene richiesto dalla legge. Poichè la cosa è lunga, preferisce semplificarsi la vita e al posto di utilizzare un unico enorme file, preferisce generarne diversi, più piccoli. Al termine di questa lunga operazione il nostro giudice invia tutti questi documenti in stampa, li raccoglie in un bel faldone cartaceo e lo deposita proprio come stabilito dalla legge, quella stessa legge che lui, essendo giudice, deve essere il primo a osservare.
    Però qualche tempo dopo si accorge che per qualche motivo a lui sconosciuto, una parte di questi documenti non sono stati stampati e che che le motivazioni della sentenza sono state quindi depositate “monche”. Da bravo giudice prova a depositare le pagine mancanti come integrazione ma… probabilmente è troppo tardi e la suprema corte, grazie a quello che viene chiamato “vizio di forma”, rischia di dover scarcerare tutti o parte di quei delinquenti permettendo loro di ritornare a fare tutto quello che facevano prima… illegale o meno.

    (altro…)

  • Il videogioco più piccolo

    Videogioco più piccolo di Mark SlevinskyL’edizione giochi del Guinness 2013 ha decretato quale sia il più piccolo videogioco giocabile.

    L’apparecchio è stato costruito dal canadese Mark Slevinsky ed è perfettamente utilizzabile da solo per giocare.

    Le sue misure sono 12,4 x 5,2 x 6 centimetri, uno scatolino abbastanza piccolo, ma che racchiude tutta l’elettronica necessaria, i controller, il display e le batterie.

    Mark ha impiegato sei mesi per realizzare il suo giocattolino, con cui è possibile giocare a Tetris, Space Invaders e Breakout. (video, via ShortList)

     

  • Vulnerabilità dell’autenticazione NTLM

    Mark Gamache ha pubblicato un dettagliato articolo in cui spiega come il furto di credenziali utilizzate per l’autenticazione NTLM sia più semplice di quanto si riteneva.

    Fin’ora si credeva che l’unico modo per rubare la password di un utente tramite NTLM fosse un attacco MitM o il possesso di credenziali amministrative sul sistema vittima; entrambe le cose rendevano il furto delle credenziali un male minore, in quanto il sistema sarebbe stato già ampiamente compromesso.

    Il protocollo di autenticazione NTLM prevede quattro protocolli diversi in ordine crescente di sicurezza: LM, NTLM, NTLM con session security e NTLMv2, l’ultimo dei quali è l’unico a non essere interessato da questa vulnerabilità.

    Mark ha scoperto che attraverso Cloudcracker (o servizio analogo) è possibile eseguire un attacco a forza bruta per ottenere l’hash NTLM; se la vittima utilizza Windows XP è possibile scoprire la sua password nel giro di una notte.

    (altro…)