• Bigini per geek

    Packet Life ha una nutrita raccolta di bigini in PDF utili per gli smanettoni.

    Alcuni sono molto orientati allo IOS di Cisco, ma sono comunque utili per avere sotto mano un riassunto rapido di un argomento tecnico.

    La maggior parte dei bignini è dedicata al networking (BGP, 802.11, IPsec, IPv6, porte TCP, subnetting IPv4, connettori), ma ce ne sono anche per gli applicativi come tcpdump e un utilissimo riassunto dei comandi più utili di MediaWiki.

  • AET: siamo tutti vulnerabili! Sarà vero??

    Nella giornata di ieri ho partecipato ad un seminario sulle AET (Advenced Evasion Techniques) tenuto dal vendor che per primo si è occupato di fornire soluzioni per proteggere da questa minaccia.

    Senza entrare in dettagli molto tecnici si tratta di metodi in grado di penetrare gli IPS più avanzati del mercato e di farlo senza lasciare traccia.

    Tali metodi sono stati studiati negli ultimi anni da un’azienda che si occupa di sicurezza nell’IT  e che a partire dal 2010 ha iniziato a fornire dati su queste vulnerabilità in accordo con CERT Fi (autorità finlandese sui regolamenti nelle comunicazioni).

    (altro…)

  • Disney compera Lucasfilm

    La Disney ha acquistato la Lucas Film sborsando poco più di 4 miliardi di dollari in contanti e azioni, che vanno nelle tasche dell’unico proprietario e fondatore, George Lucas.

    Nel pacchetto di aziende di proprietà della Lucas ci sono anche la ILM, la Lucas Arts e il ricco business di merchandise collegato alla saga di Guerre Stellari, un settore commerciale che ha fatto la fortuna di George Lucas negli anni successivi l’uscita del primo Star Wars.

    George Lucas ha commentato “It’s now time for me to pass `Star Wars’ on to a new generation of filmmakers.”

    Contestualmente con l’annuncio dell’acquisizione, la Disney ha comunicato che Episodio 7 uscirà nel 2015.

  • Un linguaggio senza ‘if’

    Vanno bene i concetti di no frills e low cost, ma ci dovrebbero essere dei limiti ragionevoli.

    Questa mattina ho rinnovato un account di mail che devo avere per rispetto della legge e che acquisto dal fornitore che fa il minor prezzo. Insomma: la mailbox PEC per la mia società.

    Una volta confermati i dati anagrafici e selezionata l’offerta desiderata (3 anni per la PEC meno cara) mi si è presentata davanti una videata di cui riproduco a fianco un pezzo.

    Sfido qualsiasi programmatore a riuscire a far passare un software con un output simile senza essere, giustamente, coperto di insulti.

  • Pubblicata la master key della PlayStation 3

    Dopo HDCP anche la PlayStation 3 è caduta vittima della pubblicazione della master key di livello zero (LV0).

    Il gruppo di hacker che si fa chiamare The Three Musketeers ha deciso di pubblicare la chiave per evitare che un altro gruppo, i cinesi del BlueDiskCFW, la distribuissero a pagamento.

    Con la master key si possono firmare software e aggiornamenti firmware che vengono riconosciuti come validi dall’hardware della PS3, aprendo le porte ad usi non previsti (e magari non desiderati) dalla Sony.

    In parole povere, con questa mossa la PS3 è passata da un sistema chiuso su cui girava solamente quello che voleva Sony ad un computer universale utilizzabile da chiunque come meglio crede.

    La protezione di piattaforme attraverso un sistema basato sulla crittografia asimmetrica sta diventando molto comune, ma una potenza computazionale su scala planetaria (o più banalmente un baco del software) potrebbe aver ragione di questo sistema oppure potrebbe costringere ad un’ulteriore lotta tra chi cerca di chiudere il sistema e chi cerca di scardinarlo.

    Probabilmente fra un anno avremo notizia della pubblicazione della master key del bios UEFI… (via Bruce Schneier)

  • Come e quando passare a IPv6

    Voglio segnalarvi una guida gratuita pubblicata da 01net.it su IPv6.

    Alcuni argomenti sono condivisibili, altri meno ma l’importante è che se ne parli.

    01net.it: Come e quando passare a IPv6

    Ovviamente non si discute “SE passare a IPv6” ma del “COME passare a IPv6” essendo un passaggio obbligatorio e scontato. Quando? Prima possibile…

  • Venduta la “God Letter” di Einstein

    Segnalo un articolo a riguardo. Enjoy!

  • Countdown personalizzato

    Come sviluppatore ho una decisa avversione verso il sistema di computo del tempo attualmente in uso.

    Utilizzare cicli nidificati con periodi variabili da 7 a 24 a [28,29,30,31] a [59,60,61] a [365,366] unità per contare la medesima cosa non è esattamente quello che fa felice un programmatore. Se poi si aggiunge un lunedì festivo che va innanzi e indietro nel calendario a seconda (letteralmente) di come gli gira la luna, abbiamo completato il teatrino.

    Nonostante i linguaggi attuali abbiano ricche funzioni di libreria per limitare i danni di questo metodo di computo del tempo figlio di tradizioni antiche mai cambiate, c’è ancora qualcuno che ne cade vittima:

    Come tutti sappiamo che 19 Zellini fanno una Falce e che 17 Falci fanno un Galeone, sappiamo anche che 24 ore fanno un giorno, quindi il conto alla rovescia di cui sopra dovrebbe essere scritto (magari con un font più leggibile) -5g 3h eccetera.

    (altro…)

  • OpenOffice va nel cloud?

    Il progetto OpenOffice dopo le note vicissitudini sembra avere ricevuto nuova linfa essendo classificato come “Top Level project”  in Apache Incubator.

    Nel prossimo simposio che si terrà dal 5 all’8 novembre in Germania, verranno presentate numerose novità.
    Una di queste in particolare sta suscitando un notevole interesse.

    Si tratta di un progetto simile a Office 365, denominato “Cloud Apache Office basato su HTML5”.

    Questo progetto consentirebbe di lavorare su documenti sfruttando le capacità di rendering di un browser HTML5 per collegarsi ad (altro…)

  • Scavalcare l’autenticazione di MS SQL Server

    Come altri articoli riguardanti la sicurezza informatica, anche questo può essere interpretato sia come documentazione di un fatto sia come spiegazione di come si può agire in maniera illegale.

    Ovviamente l’intento non è di promuovere o incitare alcun comportamento contro la legge, ma di avvertire gli amministratori di sistema di un comportamento del software che hanno installato sulle loro macchine.

    Un secondo e, forse, più comune utilizzo di questa procedura è accedere ai propri dati registrati da un applicativo i cui gestori o installatori non sono più disponibili o che rifiutano di dare accesso ai dati di proprietà dell’utente.

    Come molti database, anche Microsoft SQL Server ha un sistema per bypassare la sicurezza inegrata.

    (altro…)

  • Iperlibro

    Iperlibro

    Fin da quando ne ho appreso i concetti teorici, non ho mai nascosto la mia passione per gli ipertesti.

    Sulla fine degli anni 80, l’unico motore un po’ ubiquo per ipertesti multimediali era HyperCard per MacOS, per cui esistevano degli stack (questo era il nome dei suoi file dati) con vari contenuti, inclusa una versione ipertestuale grafica della guida agli scrittori e registi di The Next Generation. La stessa Apple Italia nel 1990 distribuiva ai rivenditori uno stack dedicato alla gestione clienti, stampa garanzie, gestione magazzino ricambi, eccetera; il pacchetto si chiamava MSB (Managing The Service Business), era realizzato, se non ricordo male, dalla Prometheus di Milano ed uno dei suo sviluppatori mi odiava palesemente perché durante i corsi avevo insegnato agli altri vendor come hackerare MSB per gestire anche prodotti non-Apple. Ma sto divagando.

    (altro…)
  • Le regole sono regole!

    Questo è quello che mi è capitato un paio di giorni fa, un tipico esempio di procedure applicate senza un minimo di competenza tecnica o contestualizzazione del problema.

    Un rivenditore con cui collaboro mi fornisce un apparecchio informatico (in questo contesto non importa quale) che, per comodità, diremo che è di marca ACME.

    Su richiesta del cliente finale, prima di consegnarlo lo provo e lo configuro a casa mia.

    (altro…)