Togliete QuickTime da Windows ADESSO

Se avete QuickTime installato su Windows rimuovetelo adesso.

Zero Day Initiative ha pubblicato due articoli (qui e qui) riguardanti due diverse vulnerabilità che permettono ad un attaccante di sfruttare QuickTime per Windows per eseguire codice arbitrario.

Apple ha deciso di non supportare più la versione di Windows di QuickTime anche se, secondo Bleeping Computer, Apple continua ad offrire il download attraverso il programma che aggiorna i suoi software per Windows. Leggi tutto “Togliete QuickTime da Windows ADESSO”

Cicero pro domo sua

La recente storia di FBI contro Apple per lo sblocco di un iPhone e la causa di Microsoft contro il Dipartimento della Giustiza americano [PDF, il link potrebbe avere inspiegabili problemi con Chrome] hanno qualcosa in comune.

E, no, quel qualcosa non sono i vostri interessi. Leggi tutto “Cicero pro domo sua”

Non servono coltelli senza filo

Apple ha compiuto una mossa coraggiosa con la pubblicazione di una lettera aperta ai propri clienti (americani).

Nella lettera Apple rivela che l’FBI avrebbe chiesto, in sostanza, di indebolire la sicurezza dei dispositivi iOS e di creare una backdoor che permetterebbe agli agenti di accedere facilmente alle informazioni personali registrate su di essi. Questo è il testo dell’ordine emesso dal giudice.

Apple dice di non aver dato seguito a questa richiesta e chiede che venga aperto un dibattito tra gli Americani su questo tema.

Tempo fa Google aveva dichiarato di essersi opposto alle ingerenze dell’FBI e Microsoft si era unita a Apple nella protesta. Leggi tutto “Non servono coltelli senza filo”

1984

1984«Today we celebrate the first glorious anniversary of the Information Purification Directives.
We have created for the first time in all history a garden of pure ideology, where each worker may bloom, secure from the pests of any contradictory true thoughts.
Our Unification of Thoughts is more powerful a weapon than any fleet or army on earth.
We are one people, with one will, one resolve, one cause.
Our enemies shall talk themselves to death and we will bury them with their own confusion.
We shall prevail!»
On January 24th Apple Computer will introduce Macintosh. And you’ll see why 1984 won’t be like 1984.

Questo è il testo del celebre spot di Apple (video) andato in onda sulla CBS il 22 gennaio 1984 durante il XVII SuperBowl.

Il Grande Fratello (non scherziamo: si fa riferimento al romanzo di Orwell) del periodo era IBM, il nemico di tutti in quegli anni.

In ossequio alla frase when you become obsessed with the enemy, you become the enemy (Jeffrey Sinclair, Infection), negli anni successivi Apple non è diventata esattamente un modello di apertura.

Leggi tutto “1984”

Non accettare indicazioni dagli sconosciuti

So già che farò arrabbiare qualche fanboy Apple, ma questa vicenda, se non avesse risvolti tragici, ha del ridicolo.

ios6_2346664b
iOS 6 Maps… a Londra

Il 10 dicembre 2012 la polizia di Mildura, che si trova nello stato di Victoria in Australia, ha diramato un importante comunicato con il quale chiedeva a tutti i guidatori che si recavano nella zona di prestare particolare attenzione a tutte le indicazioni fornite dai loro iPhone che erano stati aggiornati alla versione 6 del sistema operativo iOS.

La polizia, infatti, si dichiara estremamente preoccupata in quanto non esistono fonti d’acqua all’interno del Murray Sunset National Park e che le temperature possono raggiungere i 46°C mettendo in grave rischio la vita di chi si avventura in quell’area. Nei giorni precedenti al comunicato, infatti e come riportato proprio dalla polizia, sono state salvate almeno 6 persone, trovate senza nè acqua nè cibo e acqua da oltre 24 ore e, oramai, in preda a spasmi.

Il perchè di questo strano comunicato e il motivo per cui queste persone (e si spera siano solo queste) si siano avvenurate in una zona così pericolosa, è legato al fatto che per Apple la città di Mildura si trova, appunto, al centro del deserto del Murray Sunset National Park… a oltre 70Km  dalla sua reale posizione.

Per potersi staccare dall’applicazione Google Maps, nel 2008 la casa di Cupertino lanciò in pompa magna un capriccioso, quanto presuntuoso, progetto, chiamato “Ground Truth”, per raccogliere, parole loro, “i veri dati cartografici mondiali” (come per dire che quelli dei loro competitors fossero sbagliati) utilizzando le informazioni che provenivano da fonti “affidabili ed autorevoli“.
Il risultato è stato disastroso e ha, tra l’altro, generato moltissima ilarità anche in rete, come il blog “The Amazing iOS 6 Maps” che raccoglie alcuni tra gli screenshot “più belli” proposti proprio da queste nuove mappe.

Magari tra qualche anno le loro mappe saranno diventate più affidabili, ma  il resto del mondo continua a basarsi su società che da sempre fanno questo lavoro e lo fanno sicuramente molto meglio… a partire da Navteq, TeleAtlas e da chi, come Magellan, TomTom, Garmin (e anche le stesse Google e Microsoft) si basano sulle loro informazioni migliorandole e completandole.

Se dovete andare in giro in zone che non conoscete, non fidatevi mai dell’ultimo arrivato… 

Non accettare mele dagli sconosciuti

Ieri 8 dicembre l’Apple Store di Torino è stato rapinato.

Come in tutti i negozi di questo tipo, esiste un archivio elettronico della merce a magazzino comprensivo di numero di serie e/o IMEI. È quindi molto facile risalire ai codici identificativi degli apparecchi rubati.

Con ogni probabilità quei seriali sono già nella blacklist dei servizi Apple, ogni tentativo di utilizzo online potrebbe portare l’utente in prigione senza passare dal VIA!

Anche se la tentazione di fare un affare sotto Natale potrebbe essere forte, va ricordato che la legge italiana punisce anche chi acquista incautamente della merce. Attenzione, quindi, a ogni tipo di offerta vantaggiosa che potrebbe arrivare al di fuori dei normali canali di vendita.

Sui brevetti

Meccanismo / MachineryIl New York Times ha pubblicato un interessante articolo su come la legge sui brevetti sia stata oramai deformata in modo tale da favorire non la protezione delle idee, ma dei comportamenti deplorevolevoli.

Siri, la tecnologia usata dagli utenti dell’iPhone per creare il contenuto delle schermate che vengono poi pubblicate su Internet, contiene anche del codice scritto da Michael Phillips, una persona che per 30 anni si è dedicato allo sviluppo di software di riconoscimento vocale.

Leggi tutto “Sui brevetti”

I nuovi superamenti dei limiti dei tatuaggi

Un giovine decide un bel dì di farsi un tatuaggio. Oggidì non c’è più niente di sorprendente a riguardo visto lo sdoganamento di quest’arte ormai da decenni. Tuttavia il nostro baldo giovinotto ha deciso che non di tatuaggio normale dovesse trattarsi ma di uno munito di Qr Code. Enjoy!

Un’ulteriore idiozia dei DRM

Ricordi / MemoriesMolti illustri nomi della scienza e della letteratura hanno iniziato a studiare nella biblioteca paterna.

Per qualche oscura ragione, in questo momento mi viene in mente solamente l’esempio del piccolo Giacomo che passava le ore sui libri del padre, il Conte Monaldo Leopardi.

Io stesso sono cresciuto in una casa piena di libri acquistati dai miei genitori, che potevo liberamente sfogliare e leggere, alcuni dei quali sono in questo momento in casa mia.

Con l’avvento dei DRM sui dispositivi di fruizione personale come i reader eBook e i tablet la situazione cambia radicalmente.

Leggi tutto “Un’ulteriore idiozia dei DRM”

L’importanza di rendere pubbliche le vulnerabilità

Pescatore / FishermanUno dei temi più dibattuti nel campo della sicurezza è l’opportunità, dopo un ragionevole periodo di tempo non negoziabile da chi è oggetto del problema, di pubblicare le vulnerabilità dei software.

Come in altre situazioni, ci sono argomenti e singole casistiche pro e contro, ma nella lunga distanza la ragionevolezza suggerisce che sia opportuno pubblicare le vulnerabilità per evitare che chi le debba correggere decida di risparmiare sui costi di correzione, a danno dell’utilizzatore finale.

Se queste argomentazioni non sono sufficienti, ne espongo di seguito un’altra.

Ricordate FinFisher?

Secondo il Telegraph, la Gamma International avrebbe sfruttato una vulnerabilità di iTunes per inviare degli aggiornamenti fasulli alle vittime. Gli aggiornamenti altri non erano che FinFisher in uno dei suoi migliori travestimenti.

Leggi tutto “L’importanza di rendere pubbliche le vulnerabilità”

La tecnologia condivisa si moltiplica

Non è il testo di un Bacio Perugina per geek, ma un incontrovertibile dato di fatto che le leggi di alcuni Paesi tentano ancora di negare nel nome della difesa di presunti diritti industriali.

Nintendo con il Wiimote e Microsoft con il Kinect sono due esempi di come gli smaettoni riescano ad utilizzare interfacce hardware/software in modi che l’ideatore non aveva lontanamente immaginato.

Il tutto avviene in due fasi: la prima (quella che rasenta o viola la legalità in alcuni Paesi) consiste nel fare reverse engineering della tecnologia per comprenderne il funzionamento e  la seconda adatta la tecnologia di cui si è acquisita la padronanza per gli scopi più diversi. Il risultato è che la tecnologia in questione amplia il suo raggio d’azione e ne beneficiano più persone. Questo tema è trattato dal racconto disponibile gratuitamente I, Robot di Cory Doctorow.

Poche settimane fa è stato scoperto il protocollo di Siri e poco tempo dopo plamoni ha scritto un proxy per utilizzare Siri non come vuole chi lo distribuisce, ma come desidera chi ha pagato per averne una copia legittima.

In sostanza, questo software permette di fare in modo che Siri risponda a comandi prestabiliti di cui ciascuno può scrivere il codice di gestione.

L’analogia con i computer dell’Enterprise e con altre storie fantascientifiche adesso è più calzante, in quanto Siri passa da interfaccia per i motori di ricerca (sto semplificando, ma non troppo) a vera interfaccia vocale che ubbidisce ai comandi che prevede chi ha approntato il proxy per Siri.

Dustin Webber ha scritto una serie di routine che si interfacciano al proxy per Siri per chiedere lo stato della sicurezza della sua rete. Questo video vale più di mille parole per descrivere il risultato.

Crackato il protocollo di Siri

A nemmeno un  mese dal lancio, la società tedesca fracese Applidium ha crackato il protocollo di Siri.

La metodologia descritta è molto interessante e può essere applicata a casi analoghi.

Siri invia tutti i dati a guzzoni.apple.com utilizzando il trasporto (trasporto, non protocollo, vedremo poi) HTTPS. Il client che risiede su iOS verifica la validità del certificato SSL di  guzzoni.apple.com per impedire che il traffico venga dirottato su un altro server tramite DNS poisoning.

Questo non ha però fermato i tecnici di Applidium, che hanno creato un finto host guzzoni.apple.com con un finto certificato SSL emesso e firmato da una finta CA. Il clienti di Siri verifica, infatti, la validità del certificato di guzzoni.apple.com, ma si fida di qualsiasi CA lo garantisca.

Leggi tutto “Crackato il protocollo di Siri”

Steve Jobs (24/2/1955 – 5/10/2011)

Dobbiamo purtroppo registrare un’altra perdita: nelle prime ore di oggi (ora europea) è morto Steve Jobs.

Quando ero ragazzino e mi avvicinavo al mondo dei computer, l’Apple ][ era, come tutti i sogni, inarrivabile. Quella piattaforma aveva un ecosistema di pubblicazioni, software, schede hardware la cui estensione e rigogliosità sono state in seguito raggiunte solamente dalla piattaforma dei PC compatibili.

Jobs ha sempre anticipato o, direi meglio, guidato i tempi informatici al di fuori dell’informatica business. Nel suo modo di fare informatica non c’era posto per la giacca e la cravatta, è sempre stata un’informatica che cercava di andare contro le regole, volendo definirne di nuove.

Il Lisa è tutt’ora l’unica piattaforma che riconosce automaticamente il tipo di tastiera che viene connessa al computer e si adatta di conseguenza: non dovete dire voi al computer se la tastiera è italiana o americana: lo sa il computer.

Nel 1984 veniva introdotto il Macintosh, un sistema inadatto e poco compreso per i tempi, che ha iniziato non solo a convincere le persone in merito alla possibilità di avere altri tipi di interfaccia tra uomo e computer ma ha iniziato a dire che l’interfaccia era una cosa su cui studiare attentamente.

Alla fine degli anni ’80 i computer Apple venivano forniti con un motore integrato in grado di riprodurre file multimediali basati su script e hyperlink testuali o grafici (qualcuno ha detto www?)

Poco dopo Jobs lasciava la Apple per creare il NeXT, che ha avuto poco successo, con un’ottima interfaccia grafica e un kernel derivato da UNIX BSD che era principalmente basato sulla programmazione a oggetti.

Il resto è storia recente e cronaca e probabilmente potrete leggerlo anche altrove.

Batterie fin troppo intelligenti

VoltmetroLe batterie dei portatili e di altri dispositivi elettronici sono da anni dotate di un’elettronica di controllo e, alcune volte di un processore che le governa.

I chip di controllo delle batterie sono svariati, per fare alcuni esempi si va dal BQ2040 e NT1908  che permettono di leggere la situazione della batteria e di pilotare dei led di stato, fino ai più sofisticati come il vecchio MAX1780 equipaggiato con una CPU RISC a 8 bit, EEPROM e mezzo k di RAM.

Probabilmente il primo (o il più famoso) caso in cui l’intelligenza della batteria è stata utilizzata per scopi diversi da quelli della gestione dell’alimentazione è quello della protezione del firmware della prima PSP, il cui sblocco del firmware poteva passare attraverso l’installazione di una batteria opportunamente modificata.

Esiste anche un software, Battery EEPROM Works, che si interfaccia con i chip delle batterie e permette di eseguire alcune operazioni di manutenzione o controllo.

Tra i computer con le batterie intelligenti ci sono anche i portatili di Apple, per le cui batterie sono stati rilasciati vari aggiornamenti.

Leggi tutto “Batterie fin troppo intelligenti”

Tu usa il mio che io uso il tuo

Con notevole ritardo, questo fine settimana ho finalmente completato la visione del keynote presentato da Steve jobs nell’ultima Apple WWDC su YouTube.
L’ho trovato un po’ sottotono rispetto alle presentazioni viste nei mesi passati, che erano state decisamente di impatto maggiore, nonostante in questo particoalre frangente le novità fossero molte e qualcuna anche interessante.

Tutti ormai sapete che una delle novità presentate è stato iCloud, il sevizio di Apple che consoliderà l’offerta online esistente in un prodotto nuovo e apparentemente più funzionale.
Per mostrare che Apple ha tutti i mezzi per supportare una infrastruttura cloud di questo tipo e con la capacità promessa, proprio negli ultimi minuti di presentazione, Jobs ha mostrato le fasi di costruzione della terza server farm della Azienda, sia all’esterno che all’interno.

In qualche fotogramma che mostra per brevemente un corridoio freddo della farm, ho notato una cosa curiosa che potete anche voi vedere nelle due foto inserite in questo post.
Vi sarete resi conto che nessuno dei server nei rack è un server Apple, ma anzi le mollette di dischi hot-swappable di colore bordeaux ci fanno capire subito che queste macchine sono prodotte da un’altra Azienda californiana abbastanza nota agli addetti al settore.

Sarebbe stato di grande impatto mostrare come anche l’infrastruttura server che sta dietro le quinte dell’offerta consumer di Apple è basata su Mac e MacOS X, non tanto per i fan sfegatati – che per loro definizione rimangono tali indipendentemente che quello che succede – ma piuttosto nei confronti del mercato business.
Il messaggio che passa allo spettatore, a mio parere, è che il Mac va bene per i giochini a casa, ma quando invece il gioco si fa duro e si parla di stabilità del business – e di profitti della Apple – bisogna rivolgersi a una informatica di tipo e marca diversa, forse più seria.
Che il mago del marketing stavolta abbia toppato alla grande?

MOS 6502 visuale

Greg James, Barry Silverman e Brian Silverman hanno creato una simulazione visuale del funzionamento del celebre MOS 6502, cuore di molti computer storici tra i quali Apple ][, Vic 20, Commodore 64, Atari 2600 e Atari 800.

La simulazione in JavaScript è in grado di girare sulla maggior parte dei browser, tranne alcune installazioni di Internet Explorer.

Entro breve sarà disponibile anche una versione in Python, che sarà più utile per chi vorrà creare progetti simili nel lungo termine. Lo scopo del gruppo è, infatti, la conservazione storica dei dati relativi ai vecchi chip, in quanto il software è una simulazione esatta del chip, non una sua emulazione.

Vale la pena di segnalare anche un’interessatene documento con le slide di presentazione che contiene anche alcune foto curiose. (via BoingBoing)