• Connettori USB transdimensionali

    I connettori USB occupano almeno una dimensione spaziale in più rispetto alle tre dimensioni note.

    Provate ad inserirlo e non entra.

    Lo ruotate di 180 gradi e non entra.

    Lo ruotate di nuovo di 180 gradi ed entra.

    E ditemi che non è vero.

  • Oltre 100.000 router di Deutsche Telekom vulnerabili

    Oltre 100.000 router Speedport modello W921V, W504V e W723V hanno una backdoor attiva sul wi-fi.

    La funzione WPS del router ha un PIN 12345670 cablato e utilizzabile anche senza la pressione di alcun tasto sull’apparecchio.

    Come se non bastasse, il pin è attivo anche se la funzione WPS viene disattivata. L’unico modo, per ora, per impedire lo sfruttamento della backdoor è di disabilitare il wi-fi sui modelli interessati.

    Gli Speedport sono i router forniti da Deutsche Telekom ai suoi clienti ADSL. (via The Hacker News)

  • Regolato per la divulgazione

    Non credo che il nome Brian Greene sia sconosciuto ai lettori di questo blog.
    Per chi – presumo pochi – non conoscesse il personaggio, vi ricordo che si tratta di un fisico di fama, molto impegnato nel campo della Teoria delle Stringhe. A parte la sua carriera accademica, che qui ci interessa relativamente poco, dobbiamo invece notarlo come uno dei migliori divulgatori scientifici attualmente in circolazione.

    Ha al suo attivo diverse pubblicazioni rivolte al grande pubblico e il suo primo libro in particolare, L’universo elegante , ha attratto grande attenzione. Il grande clamore deriva dal fatto di essere un saggio di ampio respiro che tuttavia presenta i concetti con una chiarezza tale da essere leggibile in pratica da chiunque abbia una preparazione scientifica anche minima.
    Non è il caso che io faccia qui l’apologia del personaggio: chi volesse maggiori informazioni, può naturalmente rivolgersi alla sua scheda personale sulla Wikipedia.

    Volevo invece usare questo post per segnalare la sua seconda partecipazione a una TED Conference: la prima risale al Febbraio 2005 ed è disponibile qui.
    Quella che invece vi segnalo oggi è molto recente: registrata nel Febbriaio di quest’anno alla TED Conference di Long Beach, è stata pubblicata sul sito di TED da un paio di settimane.

    Si tratta di una breve presentazione che tenta di rispondere alla domanda “Why is our universe fine-tuned for life?” ipotizzando che il nostro Universo non sia l’unico esistente.
    Per comodità, incorporo qui il relativo video caricato anche su YouTube

    [youtube width=”520″ height=”293″]http://www.youtube.com/watch?v=bf7BXwVeyWw[/youtube]

    Anche in questo caso Greene da una spiegazione cristallina di un concetto che è altamente teorico, ma non per questo meno affascinante.
    Buona visione!

  • Analisi di un tentativo di compromissione

    Analizzare i tentativi di attacco dei server è sempre un’esperienza istruttiva per il SysAdmin.

    Questa notte ho analizzato il tentativo di attacco, abortito per varie ragioni tra cui avere il sistema aggiornato, al server web di un cliente.

    L’attaccante ha sfruttato una vulnerabilità di un vecchio script dimenticato per caricare alcuni file, ma poi non è riuscito ad andare molto più in là.

    Uno di questi file è uno script shell bash che fa una cosa interessante:

    count=0
    blankLine=" "
    find / -name "*conf*.php" >> PATHS 2> /dev/null
    TOTAL=`grep -c . PATHS`
    for i in `cat PATHS`;
    do
    grep -i pass $i > tmp
    perl -wne'while(/\x27(.+?)\x27/g){print "$1\n"}' tmp >> pass.tmp
    perl -wne'while(/\x22(.+?)\x22/g){print "$1\n"}' tmp >> parole.tmp
    count=$[count + 1]
    echo -n -e " \r$blankLine\r "
    echo -n -e " $count - $TOTAL "
    done

    Traducendo in italiano, lo script cerca tutti i file PHP il cui nome contiene conf e poi cerca di estrarre le password registrate in quei file.

  • Come passa il tempo quando ci si diverte

    Quella che vedete qui a fianco è il risultato della pagina di ricerca di Google.

    Non ci credete? Beh, provate a cercare “Zerg Rush” e… guardate.

     

    e c’è ancora chi è convinto che gli informatici non abbiano senso dell’umorismo.

  • Ubuntu 12.04 LTS Precise Pangolin

    Nuova versione di Ubuntu, questa volta targata LTS (Long Term Support).

    Di norma le versioni di Ubuntu sono supportate per 18 mesi, questa versione verrà supportata per cinque anni, sia nella versione server sia in quella workstation, a differenza delle precedenti LTS in cui il supporto della versione desktop era limitato a tre anni.

    Questa versione introduce l’HUD (Heads-Up Display) per cercare rapidamente le informazioni sul proprio computer. L’HUD viene richiamato premendo e rilasciando il tasto Alt e scrivendo quello che si sta cercando.

    Altro cambiamento degno di nota è il supporto di IPv6 equiparato ad IPv4: viene considerata attiva anche una connessione priva di IPv4 funzionante, ma con il solo IPv6. (altro…)

  • Ridondanza delle informazioni

    Non esiste organizzazione in cui ogni informazione è registrata una volta sola e pretendere di arrivare a questo utopico obbiettivo è irrealistico e, spesso, improduttivo.

    Però alcune volte le informazioni sono ridondate in maniera non necessaria, con rischi di costi nascosti dovuti alla manutenzione di più archivi e alle conseguenze del disallineamento degli stessi (o l’allineamento è fatto per via algoritmica o non è). In questo scenario si inserisce spesso un irrazionale antagonismo tra uffici (o tra scrivanie dello stesso ufficio) tale per cui un’informazione come un numero di telefono di un cliente diventa un dato custodito più gelosamente del PIN del bancomat.

    (altro…)
  • Pubblicato un file dei sorgenti di VMware ESX

    In un articolo del blog, Iain Mulholland, il direttore del Security Response Center, ha comunicato che è stato pubblicato su Internet il contenuto di un file dei sorgenti di ESX.

    Dalle analisi del file, risulta che il file faccia parte dei sorgenti di ESX del 2003 o del 2004, non sono state fornite altre informazioni in merito al tipo di file o al suo ruolo all’interno della struttura dei sorgenti del software.

    Dal momento che VMware condivide parte del codice sorgente con partner industriali, la parte pubblicata potrebbe essere stata trafugata sfruttando una vulnerabilità nella sicurezza di uno dei partner, sono in corso le indagini per tentare di individuare la fonte esatta.

    ESX è la versione dell’hypervisor abbandonata a partire dalla versione 5.0, che utilizza solamente la versione ESXi, ma non è ancora stato chiarito se il sorgente pubblicato si riferisca all’interfaccia ESX oppure al core del kernel di virtualizzazione, nel qual caso il problema potrebbe interessare anche ESXi. (via CRN)

  • Avviso ai fotografanti

    Dato che questo blog è popolato da numerosi fotoamatori, penso di fare cosa gradita segnalandovi una recente nota di sicurezza emessa da Nikon riguardo le batterie che equipaggiano i modelli di reflex e mirrorless più recenti.

    Si tratta della batteria agli ioni di litio  EN-EL15 che in alcuni casi può generare un surriscaldamenteo tale da deformare l’alloggiamento nell’impugnataura e, forse, anche provocare qualche piccolo danno fisico.
    I modelli di macchina che usano questa batteria sono le Nikon D7000, D800, D800E e Nikon 1 V1.
    Solo due partite di batterie possono mostrare questo difetto e vanno identificate tramite numero di serie stampigliato sull’involucro.

    I possessori di questo modello di batteria possono trovare tutte le informazioni necessarie per la corretta identificazione e per l’eventuale richiesta di sostituzione alla pagina https://nikoneurope-it.custhelp.com/app/answers/detail/a_id/52337

  • to send or not to send?

    Siamo onesti… a quanti di noi è capitato di inviare un’email non ancora completa o depurata da certi commenti o, peggio, di inviarla alla persona sbagliata?

    Ok, ora che abbiamo fatto un po’ di sano outing, possiamo leggere, sorridendo, questo articolo.
    Racconta di come 1300 dipendenti, nelle diverse filiali mondiali di Aviva, una società inglese, abbiano ricevuto una “simpatica” email che recitava, come riportato dall’articolo stesso:

    “I am required to remind you of your contractual obligations to the company you are leaving. You have an obligation to retain any confidential information pertaining to Aviva Investors operations, systems and clients.
    I would like to take this opportunity to thank you and wish you all the best for the future.”

    Sebbene già qualche minuto dopo siano arrivate le scuse per questo incredibile errore, l’email era infatti diretta ad un solo dipendente, la cosa ha generato un po’ di “suspence”, visto che qualche giorno prima era stato annunciato un ulteriore “rinnovamento” del board ed è già programmata una riduzione dei posti di lavoro.

     

  • Cos’è il genio? /9

    Mi hai “bloccato” su Facebook per qualche anno. Vabbuò.
    Hai ignorato le mie numerosissime richieste di rimuovere una mia foto da un tuo album, sino al punto di costringermi a passare tramite Facebook affinchè fosse tolta.

    Poi, di colpo, mi hai “sbloccato” solo perchè ti serviva leggere un mio post e io, per evitare problemi, ho preferito bloccarti io.
    E tu? Ti lamenti di questa cosa?

    Ma sei un genio !

     

     

  • Trentennale del Sinclair ZX Spectrum

    Il 23 aprile 1982 veniva lanciato un computer storico: lo ZX Spectrum della Sinclair.

    (altro…)