• Tunneling IPv6 di HE con Linux CentOS

    Nota aggiunta il 30/9/2013: a questa soluzione è da preferire quella descritta in un articolo successivo con pfSense e KVM.

    (alcune parti sono state modificate dopo la pubblicazione)

    Questo articolo spiega come impostare un tunnel IPv6 con Linux CentOS 5 configurato come gateway, NAT e firewall di una LAN.

    Lo scenario è il seguente: un router ADSL con IPv4 pubblico collegato ad un Linux che fa da NAT/firewall per la LAN. In questo esempio eth0 è l’interfaccia WAN con un IPv4 pubblico /29 e eth1 è l’interfaccia LAN con un IPv4 /24.

    Alla fine della procedura la classe /64 di IPv6 pubblici con reverse DNS potrà essere utilizzata per assegnare indirizzi pubblici ai dispositivi IPv6 in LAN, incluso il gateway Linux.

    (altro…)

  • iGoogle chiude

    Il primo di novembre del 2013 (fra 13 mesi, quindi c’è tempo) iGoogle chiuderà.

    Nato sulla scia delle “home page personalizzabili” (figlie, a loro volta, dei bruttissimi “portali” generalisti), è stato oramai superato dalle applicazioni mobili, da visualizzatori integrati e dalle estensioni dei browser.

    I dati visualizzati provenienti da altri servizi di Google saranno, ovviamente, ancora disponibili, quelli tipici di iGoogle, come l’elenco delle cose da fare, potranno essere esportati per utilizzarli con altre soluzioni.

    Se si utilizzano alcuni gadget di iGoogle prodotti da terze parti è necessario contattare il fornitore per tempo per sapere se e come sia possibile esportare o migrare i dati registrati.

  • La sicurezza dei database è in mano agli sviluppatori

    Agli sviluppatori delle applicazioni che usano i database, ovviamente.

    Dark Reading raccoglie in un articolo un decalogo di consigli per gli sviluppatori che vogliono mitigare i problemi di sicurezza delle applicazioni che utilizzano database (tipicamente SQL, ma non necessariamente).

    Alcune norme sono ovvie e ne abbiamo parlato anche noi: la prima in assoluto è la SQL injection, molto più diffusa di quello che si possa credere. Basta, infatti, che un solo campo di un’intera applicazione non venga opportunamente sanificato per mettere a repentaglio la sicurezza dell’intero progetto.

    (altro…)
  • IPV6 a casa e in ufficio con OpenWRT

    (Disclaimer: seguite questo tutorial a vostro rischio e pericolo. Potreste incorrere in danni hardware come il brick del dispositivo, intrusioni di hacker nel vostro sistema o sviluppare dipendenza da IPV6. In nessun caso l’autore potrà esserne ritenuto responsabile)

    Nel nostro paese è molto difficile ottenere una connessione con IPV6 nativo per la casa o l’ufficio.

    La soluzione di seguito proposta consentirà di portare IPV6 sulla vostra LAN in maniera trasparente.

    Il dispositivo che renderà possibile questo risultato è un router un po’ particolare, ma facilissimo da procurare. Probabilmente se siete informatici per professione o diletto lo avete già nella cassetta del materiale di scarto :-).

    Nel mio caso ne ho reperiti un paio, ma la mia scelta è caduta sul più potente router/access point Dlink DIR-600.

    DIR-600

    (altro…)

  • ClamAV ha bisogno di voi

    ClamAV, l’antivrus multipiattaforma gratuito, ha bisogno dell’aiuto dei suoi utenti per migliorare le statistiche.

    Joel Esler ha scritto sul blog dell’antivirus un articolo che spiega il modo in cui chi ha installato ClamAV può partecipare volontariamente alla raccolta anonima di statistiche.

    La funzione viene abilitata apportando alcune modifiche ai due file di configurazione dell’antivirus.

    In freshclam.conf bisogna togliere il commento a SubmitDetectionStats, che deve contenere il path di clamd.conf.

    In clamd.conf l’opzione LogTime deve essere impostata a Yes e LogFile deve contenere il path del file di log (ricordatevi di ruotarlo o cancellarlo periodicamente).

    Fatto ciò, ogni volta che freshclam verifica se ci sono degli aggiornamenti invia automaticamente le statistiche di eventuali virus rilevati.

  • 1234, 1111, 0000 … 9629, 8093, 8068

    Non ci vuole un genio del calcolo combinatorio per capire che 10 simboli combinati a blocchi di 4 danno 10.000 combinazioni diverse.

    Data Genetics in un articolo del suo blog ha condotto un’analisi si 3,4 milioni di password a 4 cifre: alcuni risultati sono ovvi, altri interessanti.

    Per estensione si potrebbe presumere di applicare questa analisi ai PIN a 4 cifre, come quello del cellulare o della carta di credito chip and pin, due contesti in cui il PIN a 4 cifre è assegnato stocasticamente, ma può essere modificato dall’utente.

    (altro…)
  • Ah, il progresso: la televisione

    C’è una cosa che mi infastidisce nell’evoluzione della tecnica. Quando il progresso sostituisce l’oggetto obsoleto con l’oggetto nuovo, o la procedura obsoleta con la procedura nuova, io mi aspetto che il nuovo funzioni meglio dell’obsoleto, o costi di meno, o sia più facile da produrre, o che so io. *In tutto.* Prendiamo il sistema televisivo.
    (altro…)

  • Pericolosa vulnerabilità di Internet Explorer

    Lo scorso lunedì è stata diramata la notizia di uno zero day che colpisce tutte le versioni di Internet Explorer fino alla 9 inclusa.

    La vulnerabilità del browser permette di eseguire un programma arbitrario sul computer della vittima attraverso un heap spray se questa visita un sito con una pagina creata allo scopo.

    Anche il famoso tool Metasploit dispone già di un modulo per sfruttare questo baco.

    Microsoft ha rilasciato un FixIt per sistemare il problema immediatamente. Domani 21 settembre verrà rilasciata una patch fuori banda attraverso il canale degli aggiornamenti automatici.

  • Dice Holdings acquista Geeknet

    Dice Holdings ha annunciato di aver acquisito la parte online media business di Geeknet.

    Nel pacchetto dell’acquisizione figurano Slashdot, Sourceforge e Freecode.

    Geeknet ha dichiarato che la cessione consente di dedicarsi con maggiore attenzione al sito di vendite online Think Geek, in forte espansione.

  • IPv6 su un host CentOS

    Questo articolo inaugura una (spero) nutrita serie di articoli sull’IPv6 per cui è stata creata una tassonomia specifica.

    L’idea è che tutti gli autori del blog condividano le proprie esperienze con IPv6 e le mettano a disposizione degli altri, che le possono consultare utilizzando le categorie nella colonna a sinistra.

    Se qualcuno vuole contribuire come guest blogger oppure come autore ricorrente, per questo tema (o anche per altri) mi scriva pure a lrosa()siamogeek.com.

    Scenario: abbiamo un server CentOS headless in hosting con un IPv4 fisso e configurato, che utilizziamo per fare amministrazione via ssh e dobbiamo aggiungere un indirizzo IPv6 che ci ha assegnato il fornitore.

    La prima differenza rispetto ad un IPv4 è che non ci vengono assegnati, generalmente, uno o due indirizzi, ma un blocco. Nel mio caso mi hanno dato 2a01:4f8:d15:1c00::/64; dal momento che IPv6 ha 128 bit di indirizzo, un /64 significa che ho 64 bit di indirizzo fisso (2a01:4f8:d15:1c00) e altrettanti disponibili per il mio server. Un sogno, se ragioniamo con il razionamento di IPv4.

    (altro…)

  • Linux oom killer

    È successo due volte nell’ultima settimana al server di questo sito ed è successo a molti Linux ospitati su macchine virtuali: improvvisamente sembra che un task occupi tutta la memoria disponibile, Linux va in out of memory e l’azione più rapida per ripristinare i servizi è un reboot.

    Questa volta tutto è cominciato da qui:

    Sep 15 17:16:26 mx kernel: httpd invoked oom-killer: gfp_mask=0x280da, order=0, oom_adj=0, oom_score_adj=0
    Sep 15 17:16:26 mx kernel: httpd cpuset=/ mems_allowed=0
    Sep 15 17:16:26 mx kernel: Pid: 25761, comm: httpd Not tainted 2.6.32-279.5.2.el6.centos.plus.x86_64 #1

    oom (out of memory) killer entra in azione quando la memoria di sistema (fisica + swap) viene esaurita; il suo compito è quello di far fuori dei processi per liberare memoria e ristabilire la normalità.

    Se entra inazione oom-killer vuol dire che bisogna fare qualcosa per evitare che la memoria si esaurisca.

    Il problema risiede nell’approccio ottimista di allocazione della memoria di Linux, l’overcommit, un mix di overbooking delle compagnie aeree e di speranza che i processi non richiedano una quantità esagerata di memoria.

    Ma il peggio può accadere. Sempre.

    (altro…)

  • IPv6: è ora di fare le cose seriamente

    Il RIPE ha iniziato a distribuire gli indirizzi dell’ultimo blocco /8 (16.777.216 indirizzi) IPv4 che ha ricevuto da IANA.

    Le richieste giornaliere di IPv4 soddisfatte dal RIPE possono essere monitorate da tutti. In questo momento il RIPE assegna ai LIR solamente blocchi /22 (1.024 indirizzi) per volta.

    Al momento di scrivere, il RIPE ha un serbatoio di 17,30 milioni di indirizzi; sono più dei 16 milioni di un /8 perché includono anche quelli appartenenti ai blocchi restituiti.

    (altro…)