• Pubblicate alcune vulnerabilità di MySQL

    L’articolo è stato aggiornato dopo la pubblicazione iniziale man mano che sono arrivati ulteriori dettagli sui problemi indicati.

    Sono stati pubblicati su Full Disclosure i metodi (exploit) per attaccare i database server MySQL sfruttandone alcune vulnerabilità.

    Non ho potuto verificare tutti gli exploit pubblicati in quanto non dispongo delle installazioni a cui fanno riferimento alcuni di questi metodi.

    (altro…)
  • Imparare l’elettronica con Arduino

    Massimo Banzi, CEO e cofondatore di Arduino, ha iniziato a pubblicare una serie di video in inglese in cui spiega l’elettronica dalle sue basi.

    [youtube=http://www.youtube.com/watch?v=2X8d_r0p92U&w=480]

  • Non avete ricevuto alcun MMS

    Si avvicina il Natale, che porta con sé innumerevoli messaggi di posta elettronica inutili con allegate immagini oppure programmi che installano malware.

    L’ultima notizia riguarda un messaggio di posta elettronica che sembra provenire da Vodafone U.K. che contiene l’avviso del presunto recapito di un messaggio MMS.

    Come è successo in altri casi, è facile supporre che, se questo scherzetto avrà seguito oltre Manica, potrebbero diffondersi alternative in altre lingue o con altri operatori telefonici.

    Al solito, se non avete delle SIM del presunto operatore telefonico che vi starebbe scrivendo, è difficile che abbiate ricevuto un MMS; inoltre diffidate sempre di mail sgrammaticate o con errori grossolani. (via Naked Security)

  • Decommissionare un server in hosting

    Può capitare di dover decommissionare un server Linux in hosting presso un fornitore a cui non abbiamo l’accesso fisico o di cui non possiamo verificare l’avvenuta cancellazione, se si tratta di una macchina virtuale.

    Quanto segue parte dal presupposto che i dati scritti sul disco tali siano e che non sia possibile leggere il dato scritto precedentemente, quindi se in una posizione c’è scritto 99, gli scrivo sopra 00 quello che leggo è sempre e solamente 00, il 99 è andato.

    (altro…)
  • Coriandoli di informazioni

    Copyright (C) PIX 11Anni fa avevo fatto una prova su me stesso circa la possibilità di rileggere le informazioni scritte sui fogli che passano in un tritadocumenti.

    A parte la frantumazione pressoché totale (meno di 5 millimetri nel lato più lungo) dei fogli, c’è sempre il rischio che le informazioni possano essere lette o ricostruite. Esistono anche dei software che con poca spesa permettono di recuperare i dati dai fogli tritati solamente in un senso (spaghetti).

    WPIX riporta che durante la tradizionale parata del giorno del ringraziamento di quest’anno sarebbero state utilizzati come coriandoli anche degli spaghetti con informazioni sensibili della polizia della Contea di Nassau. Macy’s, l’organizzatore della parata, ha dichiarato che gli unici coriandoli ammessi sono quelli tradizionali di carta colorata non stampata; la polizia della Contea di Nassau ha dichiarato che verrà avviata un indagine sul caso e sui metodi di distruzione dei documenti.

    (altro…)

  • A Slower Speed of Light

    A Slower Speed of Light è un gioco in prima persona che utilizza il prototipo di un motore relativistico open source sviluppato dal MIT.

    Il motore ha come caratteristica fondamentale il fatto che la velocità della luce possa cambiare in ogni momento del gioco.

    Vengono resi con incredibile accuratezza l’effetto Doppler, l’aberrazione relativistica, la dilatazione del tempo, le trasformazioni di Lorentz e la possibilità di vedere gli oggetti com’erano nel passato a causa della diversa velocità della luce.

    È possibile scaricare il gioco per PC o Mac dal sito del progetto. Benché semplice come struttura, il programma permette di esperire in prima persona gli effetti relativistici, con un’accuratezza probabilmente mai vista prima.

    (altro…)

  • Malware solo per Windows?

    Una delle storielle più false che si raccontano tra loro i fan di sistemi operativi desktop o server non-Windows è che il malware esista solamente su Windows.

    Di recente è stato scoperto un rootkit per Linux che aggiunge un IFRAME ai web server basati su nginx.

    CrowdStrike ha analizzato il malware, che colpisce il kernel 2.6.32-5, l’ultima versione distribuita da Debian Squeeze.

    Il rootkit sembra stato creato ex-novo, non sembra essere una ricompilazione di qualcosa di esistente e sembra di origine russa (come nginx).

    La persistenza del rootkit dopo il reboot è garantita da un processo che verifica ogni tre minuti /etc/rc.local e controlla se contiene il comando

    insmod /lib/modules/2.6.32-5-amd64/kernel/sound/module_init.ko

    la cui presenza viene però nascosta, come dettagliato nell’articolo di CrowdStrike.

    Non è ancora chiaro come avvenga la prima installazione del malware, che richiede privilegi di root. L’analisi della qualità del codice suggerisce che chi l’ha scritto potrebbe non avere le capacità di scrivere un proprio sistema di privilege escalation locale. (via F-Secure)

  • Open Data

    Open Data è una delle parole chiave che riempiono le bocche di molte persone o amministratori.

    Si tratta più di un concetto astratto che di un insieme di regole, la qual cosa lascia la mano libera alle più varie interpretazioni.

    Per un amministrativo (o comunque un non-tecnico) la scansione bitmap di una pagina stampata messa online costituisce open data. Da un punto di vista tecnico questo esempio non è open data, ma una banale pubblicazione di un documento non elaborabile.

    (altro…)
  • HTML5: raccolta di vulnerabilità

    Nato dopo una serie di frizioni e malintesi, HTML 5 sta diventando il nuovo standard delle pagine web.

    Come successo fin dagli inizi della diffusione del web, il nuovo livello del linguaggio HTML diventa uno standard nel momento in cui i browser più diffusi lo supportano.

    Allo stesso modo, ciascun motore di rendering alla base dei vari browser supporta un set di markup del linguaggio e ogni tanto lo fa a proprio modo oppure ha delle estensioni che funzionano solamente con quel motore. Qui e qui ci sono delle tabelle comparative relative a HTML5.

    Ovviamente nuovi markup significano nuove vulnerabilità, rese più insidiose dall’integrazione di JavaScript, il quale si porta dietro il rischio di attacchi XSS.

    HTML5 Security Cheatsheet è un sito che raccoglie le vulnerabilità dell’implementazione di HTML5.

    (altro…)

  • Sei domande per la scienza

    Trattare di politica non è lo scopo di questo blog ed è un tema fin troppo inflazionato e noioso.

    Quando i vari politici e politicanti chiedono i voti dei cittadini parlano di tutto tranne che di temi scientifici. Le Scienze (gruppo editoriale L’Espresso, per doverosa completezza di informazione) ha stilato sei domande da proporre ai candidati delle primarie degli schieramenti politici. Man mano che le risposte arriveranno, verranno pubblicate sul sito.

    Le domande sono:

    • Quali politiche intende perseguire per il rilancio della ricerca in Italia, sia di base sia applicata, e quali provvedimenti concreti intende promuovere a favore dei ricercatori più giovani?
    • Quali misure adotterà per la messa in sicurezza del territorio nazionale dal punto di vista sismico e idrogeologico?
    • Qual è la sua posizione sul cambiamento climatico e quali politiche energetiche si propone di mettere in campo?
    • Quali politiche intende adottare in materia di fecondazione assistita e testamento biologico? In particolare, qual è la sua posizione sulla legge 40?
    • Quali politiche intende adottare per la sperimentazione pubblica in pieno campo di OGM e per l’etichettatura anche di latte, carni e formaggi derivati da animali nutriti con mangimi OGM?
    • Qual è la sua posizione in merito alle medicine alternative, in particolare per quel che riguarda il rimborso di queste terapie da parte del SSN?

    In un secondo tempo verrà stilato un altro elenco di domande da porre ai candidati premier, che siano stati scelti con le primarie o nominati direttamente dagli schieramenti.

    Per seguire l’iniziativa e partecipare alla stesura delle domande da porre ai candidati premier, il dibattito è aperto sul gruppo Facebook Dibattito Scienza o via Twitter con l’hashtag #dibattitoscienza

  • Simulatore di asteroidi

    La Pudue University ha pubblicato un’applicazione Flash per calcolare le conseguenze dell’impatto di un asteroide sulla Terra.

    L’applicazione ha solide e serie basi scientifiche e tali sono i risultati che vengono forniti, quindi nulla di spettacolare a livello hollywoodiano né interazione come Asteroids o Missile Command.

    Per simulare l’impatto vengono inseriti i dati dell’asteroide (massa, dimensione, velocità, direzione) e il tipo terreno su cui si abbatte. Il programma calcola la simulazione e fornisce i dati numerici relativi all’ingresso in atmosfera, all’impatto e alle conseguenze.

  • MySQL: dimensioni delle tabelle e degli indici

    Una semplice query per tenere d’occhio la situazione delle tabelle e degli indici di MySQL.

    SELECT CONCAT(table_schema, '.', table_name) db_table,
    CONCAT(ROUND(table_rows/1000000, 2), 'M') rows,
    CONCAT(ROUND((data_length+index_length)/(1024*1024), 1), 'M') size,
    CONCAT(ROUND(data_length/(1024*1024), 1), 'M') data,
    CONCAT(ROUND(index_length/(1024*1024), 1), 'M') indx,
    ROUND(index_length/data_length, 2) ratio
    FROM information_schema.TABLES
    ORDER BY data_length + index_length DESC;

    (via Boris Huisgen)