Per poter inviare un SMS tramite ADB da un cellulare Android 11, si deve prima di tutto abilitare le opzioni sviluppatore e poi in queste abilitare il “Debug USB” e “disabilitare il monitoraggio autorizzazione”.
Negli ultimi tempi e non solo dalla vittoria di Trump alle presidenziali USA, si sta parlando sempre più di come gli algoritmi dei servizi Internet influenzano le nostre opinioni, soprattutto per le notizie che ci fanno vedere.
I media ci hanno sempre influenzati
Tutti sanno che i media tradizionali, come giornali e TV, influenzano le persone e oggi non ci sono solo loro. Dai motori di ricerca come Google fino ai social network come Facebook o Instagram, ciò che ci fanno leggere e vedere ci influenza.
Ma mentre i media tradizionali ne sono tanti e mostrano a tutti le stesse notizie, così che uno può decidere se vedere o meno un programma o decidere quale giornale comprare; i nuovi media dannoinformazioni personalizzate basate sui siti che visitiamo e ,cosa non da poco, i più usati sono pochi! Alternative a Google o Facebook c’è ne sono, però sono poco diffuse! Continue reading Come gli algoritmi influenzano il business→
Mi sono scocciato di prendere i virus con la penna USB all’università.
Dato che all’università ci sono molti PC e che vengono passanti molti file con le penne USB, è molto probabile che girino anche molti virus. Uno dei più diffusi è il LoadBak che prende tutti i file, li copia in una cartella nascosta e infine crea un’icona che cliccandola ti fa vedere i file e ti avvia anche il virus.
Negli ultimi anni per quanto riguarda il cloudsi stanno diffondendo sempre più i microservice, per farsi un’idea dell’importanza basta leggere questo post sul blog di Microsoft Azure, oltre che andare su linux.com dove i container,l’ambiente dove girano i microservice (di seguito spiego cosa sono), sono uno dei tranding topics insieme alla blockchain. Continue reading Microservice: unikernel vs container→
Sempre più case antivirus stanno sviluppando soluzioni fatte appositamente per proteggersi dai virus Ransomware, cioè quelli che cifrano i file. Si parla di antivirus che bloccano i virus in maniera euristica, cioè che riconoscono il loro comportamento anomalo. Continue reading Ransomware e le protezioni ad-hoc→
L’altro giorno un amico su Facebook ha scritto in un post che gli stavano arrivando solo SMS che chiedevano di reimpostare la password, solo che non era stato lui a richiederlo e voleva sapere cosa si potesse fare per fermare tutto ciò e come fosse possibile.
Parlandoci un pò è uscito fuori che tutto è iniziato quando due profili falsi gli hanno chiesto amicizia:
un profilo aveva un nome comune con informazioni che potrebbero portare a pensare a qualche conoscente della stessa zona.
l’altro profilo aveva il suo stesso nome: quindi uno poteva pensare a un possibile parente (alla lontana).
Dopo aver parlato di elf hardening nella prima parte, introduciamo questa seconda parte con un esempio di buffer overflow: lo stack overflow, per parlare dei meccanismi di protezione degli eseguibili che il mondo linux ci offre.
Questo articolo è l’ultimo della serie: volevo farne un terzo in cui si parlasse di Macchine Virtuali (partendo dal comando chroot, passando per i container di linux o le jails di BSD), però basta girare per il web per trovare roba interessante.
Introduzione
Nell’articolo precedente viene spiegato il formato degli eseguibili di linux: l’ELF. Ora per continuare con la spiegazione aggiungo solo che i segmenti degli ELF caricati in memoria (data, codice o text, stack, heap), come molti di voi sapranno già, hanno degli indirizzi prestabiliti in cui vanno allocati.
Questa caratteristica era utile nei primi anni della storia dell’informatica, in cui il programmatore doveva sapere dove il loader del sistema operativo caricasse il proprio programma; ora non è più certo utile: nella maggior parte dei casi, al programmatore non serve sapere dove i segmenti del codice vengono allocati, inoltre l’allocamento in posizioni pre-fissate viene anche sfruttata per scopi non certo buoni, come si vedrà ora.
Riporto un articolo preso da A rivista, in cui si fa, per me, un’ interessante “riflessione sulle relazioni tra tecnologia, sapere e potere nel mondo del software libero” , potere che hanno solo le big corporations e gli stati nazionali.
Articolo che fa comprendere che rendere il codice libero non serve a nulla, se non ci sono persone, al di fuori delle già citate organizzazioni, in grado di comprenderlo e modificarlo.
Nelle ultime settimane, anche grazie alle chiacchiere con diverse persone, mi è balenata per la testa l’idea di fare un programma di messaggistica per cellulari con comunicazioni criptate che sfruttasse la crifratura a-simmetrica.
La cifratura a-simmetrica utilizza due chiavi:
Una chiave che si usa per cifrare i messaggi: la do alla persona con cui sto comunicando (chiave pubblica in gergo)
Una chiave per decifrare i messaggi che arrivano e che la tengo io da parte al sicuro (chiave privata)
Però di app per comunicare sui cellulari con comunicazione cifrata già c’è ne sono: Telegram per esempio (che usa Diffie-Hellman per creare la key, da usare poi in AES per cifrare i messagi) e poi il monopolio è in mano a Whatsapp, che trasmette i messaggi in chiaro… quindi perchè non cifrare le comunicazioni di whatsapp? =)
Questo è il primo di una serie d’ articoli, dove voglio fare un resoconto delle difese ai buffer overflow, format string e pericoli vari presenti su linux.
Su linux (come su altri s.o.) ci sono protezioni sia a livello di compilazione che d’ esecuzione, potrei finire l’articolo postando il link al Hardening sul sito di Debian, però voglio approfondire con altri articoli trovati in giro per la rete e facendo esempi.
In questo primo articolo faccio una breve introduzione al formato ELF e al caricamento in memoria da parte del kernel dell’eseguibile, mostrando anche una prima protezione.
Per comprendere l’articolo ed i suoi link, si dovrebbero avere perlomeno le basi di programmazione C, della compilazione e linking con GCC, assembly INTEL ed anche una base di Sistemi Operativi non farebbe male :P. Continue reading How linux distros protect you (parte 1)→