Piccolo demone per la gestione dei device MQTT

Dopo aver configurato i Sonoff con Tasmota, è ora di cominciare a scrivere qualche riga di codice per la gestione dei dispositivi.

Ci sono fondamentalmente due modi di interagire con i dispositivi: chiamarli dal programma che fa da console oppure scrivere un piccolo demone costantemente in ascolto sui messaggi di un broker MQTT che aggiorni lo stato dei device in un database SQL.

Per questo esercizio ho scelto la seconda via.

Continua a leggere

Malware nel mondo con interfaccia a carattere

fsecurecrtTutti possono avere grandi schermi panoramici con grafica cinematografica che mostrano in tempo reale i virus rilevati in tutto il mondo.

Ma solamente chi scarica w3con dispone della stessa visualizzazione con interfaccia carattere.

Il programma in Python legge il feed JSON di F-Secure che pubblica in tempo reale i dati del malware rilevato dalle varie versioni loro software.

Anche se l’ideale sarebbe farlo girare su un vero monitor CRT 🙂 si può sempre tenere attivo il programma in una finestra dedicata o in un’area di tmux per impressionare gli utenti che osano gettare lo sguardo sui nostri video.

Weevely

Tubo di lancio siluri / Torpedo tubeÈ uscita la versione 1.0 di Weevely, un kit in Python per generare una shell remota in PHP.

Questo è il tipico tool che si colloca nella zona grigia tra il reato e la legalità, ma tacere su queste cose non fa altro che aumentare l’ignoranza dei SysAdmin e, quindi, la sicurezza dei loro sistemi. È inutile fare le mezze verginelle, meglio guardare in faccia alla realtà.

La legge punisce gli accessi non autorizzati ai sistemi informatici, i software come Weevely devono essere utilizzati solamente negli ambiti della legalità. Ecco fatto.

Una volta installato Weevely, bisogna generare il codice PHP lato server con il comando

./weevely.py generate p@ssw0rd

che crea un file weevely.php il quale dovrà essere caricato sul server da controllare.

Leggi tutto “Weevely”

Goofile

Goofile è una piccola utility a riga di comando (niente interfaccia touch, sorry) di Thomas (G13) Richards che produce un elenco di file di un certo tipo indicizzati da Google in un determinato nome a dominio.

L’utilizzo è assolutamente semplice perché l’utility ha bisogno di soli due parametri:

./goofile.py -d siamogeek.com -f pdf

Questo comando elenca tutti i file PDF indicizzati da Google nel nome a dominio di questo blog.

Di per se non c’è nulla di particolare, dal momento che un elenco simile può essere ottenuto utilizzando i parametri noti di Google. La parte utile di Goofile è che può essere utilizzato in uno script per elaborare i suoi risultati. (via Darknet)

MOS 6502 visuale

Greg James, Barry Silverman e Brian Silverman hanno creato una simulazione visuale del funzionamento del celebre MOS 6502, cuore di molti computer storici tra i quali Apple ][, Vic 20, Commodore 64, Atari 2600 e Atari 800.

La simulazione in JavaScript è in grado di girare sulla maggior parte dei browser, tranne alcune installazioni di Internet Explorer.

Entro breve sarà disponibile anche una versione in Python, che sarà più utile per chi vorrà creare progetti simili nel lungo termine. Lo scopo del gruppo è, infatti, la conservazione storica dei dati relativi ai vecchi chip, in quanto il software è una simulazione esatta del chip, non una sua emulazione.

Vale la pena di segnalare anche un’interessatene documento con le slide di presentazione che contiene anche alcune foto curiose. (via BoingBoing)