Archivi categoria: Arronzulla

Qui ci trovi le mie guide pratiche e dei consigli per il web, un pò come sul sito di Aranzulla, ma scritte in modo arronzato (o almeno ci provo).

Noi non siamo degli Einstein!

Ultimo aggiornamento: 17-06-2017

Ti scocci di leggere queste due righe? Il riassunto audio lo trovi qua!

Spesso per il web gira questa famosa frase di Einstein. Spesso te la dicono  quando provi a spiegare un concetto e non ti fai capire.  O perchè davvero non l’hai capito o perchè usi una terminologia troppo tecnica per l’interlocutore o perchè dai per scontato dei concetti e via dicendo…

#Daje e #daje sono arrivato a una conclusione : io non sono Einstein! E direte voi ironicamente: e ora ci sei arrivato? Bhé nel senso che non riesco ( e non penso che sono il solo) a spiegare qualcosa velocemente,  a un mio interlecuto che non ha le conoscenze basi dell’argomento. Faccio un esempio: riuscireste a spiegare la moltiplicazioni a un vostro nipotino che non sa neanche cosa sia l’addizione? Dovreste iniziare dall’addizione per poi arrivare alla moltiplicazione….

L’unica idea che mi viene a mente per fare velocemente è mandare un wazapp con l’articolo di Aranzulla o Wikipedia..

#ioNonSonoEinstein

Come gli algoritmi influenzano il business

Ultimo aggiornamento: 12-01-2017

Negli ultimi tempi e non solo dalla vittoria di Trump alle presidenziali USA, si sta parlando sempre più di come gli algoritmi dei servizi Internet influenzano le nostre opinioni, soprattutto per le notizie che ci fanno vedere.

I media ci hanno sempre influenzati

Tutti sanno che i media tradizionali, come giornali e TV,  influenzano le persone e oggi non ci sono solo loro. Dai motori di ricerca come Google fino ai social network come Facebook o Instagram, ciò che ci fanno leggere  e vedere ci influenza.
Ma mentre i media tradizionali ne sono tanti e mostrano a tutti le stesse notizie, così che uno può decidere se vedere o meno un programma o decidere quale giornale comprare; i nuovi media danno informazioni personalizzate basate sui siti che visitiamo e ,cosa non da poco, i più usati sono pochi! Alternative a Google o Facebook c’è ne sono, però sono poco diffuse! Continue reading Come gli algoritmi influenzano il business

Come proteggere il PC dai virus delle penne USB

Ultimo aggiornamento: 07-09-2016

Mi sono scocciato di prendere i virus con  la penna USB all’università.

Dato che all’università ci sono molti PC e che vengono passanti molti file con le penne USB,  è molto probabile che girino anche molti virus. Uno dei più diffusi è il LoadBak  che prende tutti i file,  li copia in una cartella nascosta e infine crea un’icona che cliccandola ti fa vedere i file e ti avvia anche il virus.

Da https://brutecoder.wordpress.com

Le soluzioni che ho pensato per evitare il contagio sono due, oltre a quella di avere un buon antivirus, e entrambe bloccano la scrittura sulla USB. Continue reading Come proteggere il PC dai virus delle penne USB

Microservice: unikernel vs container

Ultimo aggiornamento: 20-06-2016

Negli ultimi anni per quanto riguarda il cloud si stanno diffondendo sempre più i microservice, per farsi un’idea dell’importanza basta leggere questo post sul blog di Microsoft Azure, oltre che andare su linux.com dove i container,l’ambiente dove girano i microservice (di seguito spiego cosa sono), sono uno dei  tranding topics insieme alla blockchain. Continue reading Microservice: unikernel vs container

Ransomware e le protezioni ad-hoc

Ultimo aggiornamento: 30-03-2016

Sempre più case antivirus stanno sviluppando soluzioni fatte appositamente per proteggersi dai virus Ransomware, cioè quelli che cifrano i file. Si parla di antivirus che bloccano i virus in maniera euristica, cioè che riconoscono il loro comportamento anomalo. Continue reading Ransomware e le protezioni ad-hoc

Analisi dell’attacco a un profilo Facebook

Ultimo aggiornamento: 10-03-2016

L’altro giorno un amico su Facebook ha scritto in un post che gli stavano arrivando solo SMS che chiedevano di reimpostare la password, solo che non era stato lui a richiederlo e voleva sapere cosa si potesse fare per fermare tutto ciò e come fosse possibile.
Parlandoci un pò è uscito fuori che tutto è iniziato quando due profili falsi gli hanno chiesto amicizia:

  • un profilo aveva un nome comune con informazioni che potrebbero portare a pensare a qualche conoscente della stessa zona.
  • l’altro profilo aveva il suo stesso nome: quindi uno poteva pensare a un possibile parente (alla lontana).

Ovviamente accortosi che erano profili falsi, il mio amico ha subito segnalato la vicenda e i profili.
Continue reading Analisi dell’attacco a un profilo Facebook

How linux distros protect you: parte 2

Ultimo aggiornamento: 22-02-2016

Dopo aver parlato di elf hardening nella prima parte, introduciamo questa seconda parte con un esempio di buffer overflow: lo stack overflow, per parlare dei meccanismi di protezione degli eseguibili che il mondo linux ci offre.
Questo articolo è l’ultimo della serie: volevo farne un terzo in cui si parlasse di Macchine Virtuali (partendo dal comando chroot, passando per i container di linux o le jails di BSD), però basta girare per il web per trovare roba interessante.

Introduzione

Nell’articolo precedente viene spiegato il formato degli eseguibili di linux: l’ELF. Ora per continuare con la spiegazione aggiungo solo che i segmenti degli ELF caricati in memoria (data, codice o text, stack, heap), come molti di voi sapranno già, hanno degli indirizzi prestabiliti in cui vanno allocati.

linux_mem_manag
Esempio di processo su architettuta a 32 bit

Questa caratteristica era utile nei primi anni della storia dell’informatica, in cui il programmatore doveva sapere dove il loader del sistema operativo caricasse il proprio programma; ora non è più certo utile: nella maggior parte dei casi, al programmatore non serve sapere dove i segmenti del codice vengono allocati, inoltre l’allocamento in posizioni pre-fissate viene anche sfruttata per scopi non certo buoni, come si vedrà ora.

Continue reading How linux distros protect you: parte 2

Heartbleed e il potere della conoscenza tecnologica

Ultimo aggiornamento: 22-02-2016

Riporto un articolo preso da A rivista, in cui si fa, per me, un’ interessante “riflessione sulle relazioni tra tecnologia, sapere e potere nel mondo del software libero” , potere che hanno solo le big corporations e gli stati nazionali.
Articolo che fa comprendere che rendere il codice libero non serve a nulla, se non ci sono persone, al di fuori delle già citate organizzazioni,  in grado di comprenderlo e modificarlo.

Continue reading Heartbleed e il potere della conoscenza tecnologica

Come cifrare le comunicazioni di Whatsapp

Ultimo aggiornamento: 22-02-2016

Nelle ultime settimane, anche grazie alle chiacchiere con diverse persone, mi è balenata per la testa l’idea di fare un programma di messaggistica per cellulari con comunicazioni criptate che sfruttasse la crifratura a-simmetrica.

La cifratura a-simmetrica utilizza due chiavi:

  • Una chiave che si usa per cifrare i messaggi: la do alla persona con cui sto comunicando (chiave pubblica in gergo)
  • Una chiave per decifrare i messaggi che arrivano e che la tengo io da parte al sicuro (chiave privata)

Però  di app per comunicare sui cellulari con comunicazione cifrata già c’è ne sono: Telegram per esempio (che usa Diffie-Hellman per creare la key, da usare poi in AES per cifrare i messagi) e poi il monopolio è in mano a Whatsapp, che  trasmette i messaggi in chiaro… quindi perchè non cifrare le comunicazioni di  whatsapp? =)

Continue reading Come cifrare le comunicazioni di Whatsapp

How linux distros protect you (parte 1)

Ultimo aggiornamento: 22-02-2016

Questo è il primo di una serie d’ articoli, dove voglio fare un resoconto delle difese ai buffer overflow, format string e pericoli vari presenti su linux.
Su linux (come su altri s.o.) ci sono protezioni sia a livello di compilazione che d’ esecuzione, potrei finire l’articolo postando il link al Hardening sul sito di Debian, però voglio approfondire con altri articoli trovati in giro per la rete e facendo esempi.
In questo primo articolo faccio una breve introduzione al formato ELF e al caricamento in memoria da parte del kernel dell’eseguibile, mostrando anche una prima protezione.
Per comprendere l’articolo ed i suoi link, si dovrebbero avere perlomeno le basi di programmazione C, della compilazione e linking con GCC, assembly INTEL ed anche una base di Sistemi Operativi non farebbe male :P. Continue reading How linux distros protect you (parte 1)