• 1930 richieste per i nuovi gTLD

    ICANN ha pubblicato l’elenco delle richieste pervenute per la creazione dei nuovi gTLD a pagamento.

    Bisogna tener presente che ICANN per ogni richiesta (anche non soddisfatta) di un nuovo gTLD ha incassato 185.000 dollari, come da sezione 5 delle FAQ.

    Ho importato l’elenco pubblicato in una tabella SQL e ho fatto un po’ di analisi.

    (altro…)
  • Baco delle CPU Intel e virtualizzazione

    Un baco delle CPU Intel a 64 bit potrebbe permettere un aumento di privilegi di una macchina virtuale (VM guest-to-host escape).

    Le CPU AMD e i sistemi di virtualizzazione basati su VMware non sono interessati da questo baco (l’hypervisor di VMware non usa SYSRET).

    Il problema si verifica quando un attaccante sul ring3 crea uno stack frame ad arte per essere eseguito nel ring0 dopo una general protection exception (#GP). L’errore viene gestito prima della commutazione dello stack, il che significa che il gestore dell’errore (exception handler) viene eseguito nel ring0 con il registro RSP (il puntatore allo stack) che punta allo stack con il contenuto popolato dall’attaccante.

    Questo baco consente alla macchina virtuale (guest) una fuga al livello di sicurezza del sistema di virtualizzazione che la sta facendo girare (host).

    Sono disponibili gli aggiornamenti e le note tecniche relative per FreeBSD, Microsoft, RedHat (1 e 2) e Xen. (via US-CERT)

    Aggiornamento 25/7/2012 – Questo tipo di baco colpisce anche FreeBSD, per il quale è disponibile un exploit. In questo caso un utente normale può guadagnare i privilegi di root eseguendo semplicemente un programma creato ad arte (via The hacker news).

  • Buco di sicurezza in MySQL/MariaDB

    È stato scoperto un pericoloso baco in MySQL/MariaDB che potrebbe permettere l’accesso come root ad un database server.

    La vulnerabilità non funziona su tutte le installazioni di MySQL (inclusa CentOS) e dipende da come è stato compilato il server.

    Il problema risiede nella routine di autenticazione di un utente. Quando viene aperta una connessione a MySQL/MariaDB viene generato un token calcolando un SHA della password fornita e di una stringa casuale; il token viene quindi confrontato con l’SHA calcolato con il valore corretto. Per un errore di cast potrebbe succedere che le due stringhe vengano considerate uguali anche se non lo sono e anche se memcmp() ritorna un valore diverso da zero; se si verifica questo caso, MySQL/MariaDB pensa che la password sia corretta e permette l’accesso. La probabilità che questo accada è di 1/256.

    (altro…)

  • KRB_AP_ERR_MODIFIED

    Cosa c’è di meglio che iniziare la settimana con un errore del genere da un cliente?

    Due server Windows (un 2003 e un 2008), sul 2003 la snap-in Active Directory Users and Computers all’avvio mostra un bell’errore “Nome principale di destinazione scorretto” e non mostra utenti; ovviamente nessuni si può collegare al server.

    (altro…)
  • Archiviare i testi

    Mi riferisco ai testi corti, orientativamente entro i 10k.

    Chi bazzica da… qualche anno nell’informatica e nella telematica ha sicuramente accumulato un sacco di piccoli file di testo, magari anche in vari formati, che valgono la pena di essere conservati, vuoi per riferimento tecnico, vuoi per motivi personali.

    La classica catalogazione via file system non è molto efficiente per i testi perché non si possono correlare e catalogare come si deve.

    La mia soluzione, ma non è detto che sia la migliore, è stata quella di utilizzare MediaWiki, ovvero il software su cui si basa Wikipedia.

    Per implementare questa soluzione bisogna avere qualche esperienza con Apache, MySQL e PHP. Esistono dei kit pronti all’uso per installare un sistema simile sul proprio PC, ma il rischio è di non essere in grado di fare un backup corretto dei dati e, quindi, perdere tutti i contenuti in caso di problemi.

    Se si decide di mettere online la propria wiki di testi, è bene tenerla sempre aggiornata; la mailing list MediaWiki announce è l’ideale per questo scopo.

    (altro…)

  • Making of the Genesis Sequence

    Ogni buon geek presente su questo blog sa che questa settimana si celebra il trentennale di un’opera cinematografica che ha segnato la storia della fantascienza.

    Anzi, non solo della fantascienza, ma del cinema in generale: infatti questa pellicola mostra per la prima volta una sequenza cinematografica interamente genereta al calcolatore.

    Esiste su Youtube un interessante filmato che documenta in maniera superficiale le tecniche utilizzate per creazione della cosiddetta Genesis Sequence.
    Pare non sia molto conosciuto, mi sembrava quindi interessante segnalarvelo in questa ricorrenza.

    [youtube=http://www.youtube.com/watch?v=Qe9qSLYK5q4&w=480]

    Per chi non lo sapesse, questa sequenza fu originariamente realizzata dal Graphics Group della Lucasfilm Computer Division, l’embrione di quella che sarebbe diventata poi la Pixar Animation Studios.

  • La memoria del fax

    Un mio cliente ha comperato ad una qualche asta giudiziaria un lotto di macchine fotocopiatrici/stampanti/fax multifunzione;  noi li stavamo provando per vedere quali fossero ancora funzionanti  e quali fossero piu` morti che vivi.

    Attacca, accendi, carica la carta… ancor prima che potessimo provare a dare qualsiasi comando il fax inizia a stampare, e stampa circa una ventina di pagine, quasi tutte contenenti informazioni bancarie, coordinate di conti correnti, ricevute di bonifici da e per l’azienda fallita. Roba da centomila euro a botta.

    Immagino che il fax fosse rimasto senza carta negli ultimi giorni di vita, e abbia tenuto in memoria tutti quei dati per alcuni mesi, fino al momento in cui l’abbiamo acceso e dotato di carta.

     

  • Спасибо HP!

    Sono indeciso se aggiungere la categoria Humor a questo articolo.

    Oggi io e un collega abbiamo assemblato in laboratorio un sistema con quattro server, uno storage e due switch FC che tra poco verrà consegnato al cliente.

    Il collega era indeciso sull’opportunità di fare un aggiornamento firmware e ha preferito contattare direttamente il supporto HP per verificare delle possibili incompatibilità.

    La prima telefonata è andata buca perché è finito nel ramo sbagliato del call centre ed ha dovuto richiamare.

    Alla seconda telefonata ha risposto una persona che ha detto sostanzialmente “le faremo sapere”.

    Il collega ha ricevuto poco fa questa mail in merito al caso aperto (le parti pixelate contengono anche l’ID del caso).

  • Cambiate la password di Linkedin. ADESSO.

    Benché il sito non abbia ancora diramato una nota formale, pare che LinkedIn sia stato vittima di un furto di oltre sei milioni di password.

    Come atto precauzionale è altamente consigliabile modificare immediatamente la propria password di LinkedIn.

    Avrei dovuto avere dei dubbi quando ieri mi è arrivato l’invito di connessione al network di contatti da parte di una farmacia.

    Le password rubate sarebbero 6.458.020 hash SHA-1 senza salt.

    Con ogni probabilità i dati rubati sono limitati alle password e non alle email associate alle medesime. (via Naked Security)

    Aggiornamento 7/6/2012 – Linkedin ha finalmente confermato il furto di password. Le password degli account interessati sono state resettate e i titolari hanno ricevuto una mail in cui viene spiegato cosa sia successo e vengono invitati a modificare la password.

  • Aggiornamento fuori banda per Windows

    Oggi Microsoft ha rilasciato un aggiornamento fuori banda per revocare alcuni certificati utilizzati da Flame.

    Gli aggiornamenti fuori banda sono quelli rilasciati generalmente per ragioni di emergenza al di fuori dell’appuntamento mensile del patch tuesday.

    Uno degli attacchi che tenta il malware è un man in the middle su Microsoft Update; se l’attacco riesce, viene copiato sul PC della vittima un file WUSETUPV.EXE, che sembra essere firmato da Microsoft, ma non lo è realmente.

    I creatori di Flame hanno scoperto un sistema per sfruttare un baco del sistema che viene usato per creare i certificati per attivare le licenze di Terminal Services; le chiavi utilizzate per questo scopo possono essere utilizzate anche per firmare i programmi eseguibili.

    Questa patch rimuove due certificati “Microsoft Enforced Licensing Intermediate PCA” e un certificato “Microsoft Enforced Licensing Registration Authority CA (SHA1)”.

    (altro…)

  • Museo dei suoni tecnologici

    Il Museum of Endangered Sounds si propone lo scopo di raccogliere e preservare i suoni legati alle tecnologie in disuso.

    Il sito creato da Brendan Chilcutt sta raccogliendo quei suoni che accompagnavano la vita di tutti i giorni di alcune persone,ma sono completamente alieni a chi è più giovane.

    Lo scopo del curatore si spinge oltre la semplice raccolta di suoni e arriva alla definizione di un linguaggio di markup appropriato per definire e descrivere i suoni binari.

  • Bloccare le conferme di lettura con Postfix

    Alcune organizzazioni vogliono impedire che vengano inoltrate le conferme di lettura dei messaggi.

    Con Postfix questo blocco si attua attraverso la funzione header_checks. Nel file main.cf si specifica qualcosa tipo

    header_checks = regexp:/etc/postfix/header_checks

    La distribuzione standard di Postfix contiene un file header_checks senza direttive ma con alcune istruzioni sommarie nei commenti.

    Tenendo presente che le conferme di recapito hanno generalmente tra gli header la direttiva MIME che indica che il contenuto è di tipo Multipart/Report (RFC6522), è sufficiente aggiungere una riga di questo tipo a /etc/postfix/header_checks

    /^Content-type: Multipart\/report/   DISCARD

    Il file va quindi compilato con

    postmap /etc/postfix/header_checks

    e alla fine si ricarica Postfix per attivare la configurazione.