Letture per il weekend

May 16, 2008 - 0 comments - Archiviato in: #Cazzate

1. Gli storici si ripetono. Ancora.

Businessweek fa notare che:

A number of companies are opting not to embrace Redmond's latest operating system and, like GM, are waiting for Windows 7 instead

Niente di nuovo sotto il sole. Era successo la stessa cosa con XP come avevo già fatto notare in passato. Questo link molto più fresco e più drammatico dell'altro potrebbe rinfrescare la memoria a quelli di business week:

Although many are eagerly awaiting Microsoft next version of Windows, known as Longhorn, a recent study by AssetMetrix shows that many companies have not even upgraded to Windows XP, a full four years after its release.

Nel 2005, dopo 4 anni dal rilascio, molte aziende non erano passate ad XP e dichiaravano di aspettare Vista; la microsoft nel frattempo è sopravvissuta. Di business week altrettanto interessante è un articolo di copertina stavolta su Apple: The Mac in the Gray Flannel Suit a tratti apocalittico.

2. Slashdot e la propaganda

Credo si possa definire propaganda quando si dice di voler fare informazione ma si selezionano accuratamente non solo le fonti, ma cosa di queste citare. E così il "security blogger Nate McFeters" viene citato per una "IE 70/8.0b Code Execution 0-Day Released", secondo me neanche estremamente grave. Si fa finta di niente sul ben più grave Safari "Carpet Bomb" attack et vari pubblicato poche righe più in su: ben più grave perché il primo "baco" non richiede nessuna interazione e permette di tappezzare il desktop di file maligni, pronti ad essere eseguiti al primo doppio click. Altrettanto grave (secondo me) la risposta di Apple:

Please note that we are not treating this as a security issue, but a further measure to raise the bar against unwanted downloads.

Gli unwanted downloads per Apple sono una annoyance anziché un problema di sicurezza. Potrebbe essere semplicemente incompatibilità di percezione tra me e i security engineer di Apple (si sa che io sono molto più paranoico). Ricordo ironicamente il motto: Safari, designed with security in mind from day one.

3. Processi sommari

Adrian Kingsley-Hughes e la fissa del DRM su Vista.

In poche parole Adrian non riesce a guardare un DVD sul terzo monitor del suo PC (non sto scherzando, sugli altri due funziona regolarmente; beato lui!!). Secondo lui la questione è dovuta al DRM perché basta installare anyDVD che il problema scompare. DRM sucks conclude ed io concordo al 100%. Tranne che per un piccolo particolare: i DVD non hanno nessun meccanismo di protezione HDCP e anche Adrian ammette che è così e che non saprebbe spiegare il perché. Ma anche se Adrian non è convinto al 100% che il problema sia davvero dovuto ai nuovi meccanismi di protezione di Vista (abbastanza buffo se tali meccanismi si accaniscano solo con monitor Cintiq) questo non ferma la flotta dei detrattori-a-priori che concludono sommariamente: aveva ragione Gutmann, Occam è solo un pirla!!

4. Linux e sarcasmo

A guardare la vignetta di ieri di XKCD posso dire a confronto che il mio tapiro d'oro è un segno di affetto.

5. Windows 7

L'altro giorno ho incrociato per caso Cutler, da queste parti per via di Windows 7. E a tal proposito consiglio di non prendere per oro colato tutto quello che si vede in giro. A buon intenditor...

-quack

Tapiro d'oro Maggio 2008

May 14, 2008 - 0 comments - Archiviato in: #Security

La legge di Linus recita che given enough eyeballs, all bugs are shallow.

Il corollario di Paperino aggiunge che se gli eyeballs non sono correttamente "addestrati" a riconoscere certi peccati il numero è semplicemente irrilevante.

E così succede che un baco come questo possa resistere tranquillamente un paio d'anni: in poche parole è stata maldestramente e accidentalmente rimossa tutta l'entropia dal generatore di numeri casuali in tutti i sistemi operativi derivati da Debian Etch in poi. I risultati sono disastrosi:

The result of this is that for the last two years (from Debian’s “Etch” release until now), anyone doing pretty much any crypto on Debian (and hence Ubuntu) has been using easily guessable keys. This includes SSH keys, SSL keys and OpenVPN keys. (fonte)

A questo punto mi vengono in mente i dietrologhi sedicenti esperti che affermano quanto sia nociva qualsiasi forma di crittografia made in Redmond e che hanno gridato «allo scandalo!» «alla backdoor!» solo pochi giorni fa. Concludendo laconicamente: Just one more reason not to run Windows on your computer.

Oh yeah!

Technorati Tags:

Installazione di Ubuntu 8.04 su Virtual PC

May 13, 2008 - 0 comments - Archiviato in: #Linux #Virtualizzazione

Questo post è dedicato ai fan Hard Core della virtualizzazione, gente senza peli sullo stomaco pronta a tutto pur di veder girare Hardy Heron su un PC virtuale targato MS Virtual PC.

Il problema a cui ho accennato ieri si riferiva appunto a ciò che accade quando si tenta di installare - senza le dovute precauzioni - l'ultima versione di Ubuntu su Virtual PC. Il problema stavolta è limitato solo a Virtual PC, tutto fila liscio con VMWare Workstation (grazie Edward per la conferma!) e VirtualBox: pare che il nuovo kernel installato da Ubuntu sia incompatibile con VPC sin dalla versione Alpha (vedasi baco); che sia un problema del kernel è confermato anche da un baco in Debian ed in Fedora 9 (che sarà lanciato proprio oggi)

In queste ore però si è andato per fortuna delineando un workaround: insomma per un workaround che va, uno che viene e la somma algebrica rimane immutata

Quello che segue è l'elenco dei passi obbligati da seguire in presenza dell'infausto an unrecoverable processor error has been encountered; per tutti gli altri seguire la guida "non può far male"

  1. Subito dopo aver scelto la lingua (inglese) premere F4 e scegliere Safe graphics mode e premere invio:
    step1
  2. Selezionare con i tasti cursore Install Ubuntu ma senza premere INVIO:
    step2
  3. Premere F6 (Other Options) e aggiungere i seguenti parametri alla riga di comando:
    vga=791 noreplace-paravirt
    step3
  4. Premere INVIO per far partire il boot e seguire il wizard di installazione fino al momento del primo reboot (c'è abbondante tempo per un té del pomeriggio):
    step4
    Nel caso lo schermo dovesse diventare nero prima di raggiungere il 100%... niente paura, si tratta del salva schermo. Basta muovere il mouse e tutto torna "normale"
  5. Al primo riavvio rilasciare l'immagine ISO del CD di installazione e mentre sta per partire GRUB premere il tasto ESC per accedere al menù avanzato:
    step5
    scegliere la seconda voce (recovery mode):
    step6 
    Premere il tasto 'e' (edit) selezionare la seconda voce:
    step7
    premere 'e' (edit) e aggiungere di nuovo
    vga=791 noreplace-paravirt
    Premere INVIO e la lettera 'b' (boot)
  6. Quando si presenta il menù di recovery, scegliere la voce root:
    step8
    Editare il file menu.lst con:
    nano /boot/grub/menu.lst
    step9
    e aggiungere la voce noreplace-paravirt in entrambe le linee che cominciano per kernel
    Premere Control+O  INVIO per salvare, Control + X per uscire.
  7. Abilitare l'emulazione sonora editando il file /etc/rc.local :
    step10
    e aggiungendo la linea modprobe snd-sb16 prima di exit 0:
    step11
    Premere Control+O  INVIO per salvare, Control + X per uscire.
  8. Configurare correttamente l'emulazione della scheda grafica editando il file /etc/X11/xorg.conf
    step12 
    e aggiungendo le righe evidenziate in giallo:

    step13
    Premere Control+O  INVIO per salvare, Control + X per uscire.
  9. Riavviare con il comando reboot.
  10. Loggarsi e attivare "manualmente" la rete:

    step14 

A questo punto Ubuntu è veramente "pronto" a girare in VirtualPC in tutto il suo splendore, audio incluso:

final screenshot

Un paio di note ironico-semi-acide conclusive.

works-on-my-machineQuesto post è certificato come "it works on my machine" (vedasi badge sulla sinistra): se non funziona on your machine c'è sempre il codice sorgente a disposizione

Il post è basato sul lavoro preciso di ArcaneCode e di tutti i commentatori del suo blog che hanno contribuito alla realizzazione di questa guida passo-passo.

Nessun pinguino è stato violentato torturato per la realizzazione del post. L'autore però viste le difficoltà crescenti di installazione di Ubuntu su VirtualPC (vedasi e poi vedasi) propone che la prossima versione venga soprannominata "Impossible Implosion"

-quack

Technorati tags: ,

P.S. il numero di quiz del post di ieri voleva essere un hint

Quiz no. 804

May 12, 2008 - 0 comments - Archiviato in: #Cazzate

In che modo si può ottenere il seguente errore su una virtual machine?

2 - Copy

La risposta domani.
-quack

Technorati tags:

Pausa di riflessione

May 9, 2008 - 0 comments - Archiviato in: #Cazzate

thinkersmall

Il mio ISP deve fare un altro upgrade all'impianto elettrico questo weekend. L'altra volta qualcosa andò storto (uno degli switch fu collegato male) e data la dose di sfiga non mi aspetterei che stavolta tutto vada per il meglio: tutto sommato però, visto che il blog è ancora su, non mi posso lamentare.

Io ne approfitterò per meditare intensamente, augurate al blog un imboccalupo.

-quack

Ci è vs. ci fa

May 7, 2008 - 0 comments - Archiviato in: #Cazzate

Jerry

Non sarò un campione di poker, ma dalle mosse della partita MS-Ballmer vs. Yahoo!-Yang mi era sembrato di capire che per Yang l'acquisizione da parte di MS fosse una tragedia. Roba che è meglio andare a letto con il peggior nemico.

Ed invece

Yahoo Inc chief Jerry Yang signaled a more open stance towards Microsoft Corp on Monday, saying he had been seeking common ground when the software maker abruptly ended deal talks.

In passato pensavo che l'acquisizione che con un premio del 62% si sarebbe potuta concludere in fretta sarebbe stata un'ottima mossa. Ma i tentativi di Yahoo! di avvelenare la questione mi avevano fatto cambiare idea. Ora Yang sembra virare di 180 gradi forse per paura degli azionisti disponibili a vendere a 34$.

Google intanto gode e la domanda pertanto resta.

-quack

P.S. il solito disclaimer è più che mai valido per questo post

Sponsor: questo post è sponsorizzato dalla nuova batteria "regalatami" da Dell per via indiretta tramite il turista per caso prima di tornare in Italia:

batteria nuova

Update: ho cambiato la foto. Non sapevo dell'esistenza di un omonimo quasi altrettanto famoso.

Technorati tags:

Avatar Manga

May 6, 2008 - 0 comments - Archiviato in: #Cazzate

Decisamente più rassomigliante di questo, ma lo lascerei stabilire con minore approssimazione a chi mi conosce di persona.

avatar manga

Gli occhiali fotocromatici sono uguali, i vestiti sono in stile Dylan Dog.

Via face your manga.

Technorati Tags:

Crash different

May 5, 2008 - 0 comments - Archiviato in: #Cazzate

Ovvero Black vs. Blue; questo post non vuole essere uno sfottò. Sono fermamente convinto che tutti gli OS vanno in crash e la colpa è di solito di uno di questi tre indagati:

1) un baco nei meandri più bassi del sistema (evento rarissimo)
2) un problema Hardware (evento quasi-raro, ma visto che gli HD sono ancora "meccanici" non è così raro come sembra)
3) un baco in driver/software di basso livello di terze parti (comunissimi)

Concludo la premessa facendo notare che anche MacOS non è esente da crash: la colpa inequivocabilmente è di Parallels.

In principio era il Kernel panic (unix).

kernelpanic

Poi vennero altre forme (Amiga - Guru Meditation):

Guru_meditation

Un Mac va giù così:

osxcrash

Windows invece in questa maniera:

vistabsod

Può sembrare strano ma i "crash di sistema" sono stati 'inventati' per difendere l'utente da possibili distruzioni di dati, evento catastrofico estremo.

Qual'è la differenza tra le ultime due schermate?

Quella di MacOS è senz'altro più "bella" e più comprensibile per l'utOnto medio. Quella di Windows è molto orribile, infarcita di [inutili] informazioni tecniche miscelate anche esteticamente ad un "pippone" che spiega cosa fare: per un utOnto solo geroglifici. A "peggiorare" la situazione c'è il fatto che in alcuni casi la schermata duri solamente una frazione di secondo prima del reboot, rendendone di fatto impossibile la lettura.

Però... quella di Mac è anche "stupida". Perché chiedere all'utente di riavviare il sistema premendo un tasto? Il sistema non è abbastanza "intelligente" da riavviarsi da solo, magari dopo qualche secondo di aknowledgement? Nel secondo caso il sistema si riavvia da solo di default, scelta derivata dal mondo server dove una schermata blu fissa è più inutile di un brufolo sul naso.

Infine mentre con la prima non c'è nessuna speranza remota di capire cosa ha causato il crash, con la seconda l'informazione è disponibile sulla seconda riga:

vistabsoddettaglio

Il massimo della vita? Una via di mezzo, una schermata blu notte semplice con nome, cognome e indirizzo del "colpevole", con il reboot automatico e tutto il resto dei dettagli nel dump e nell'event log:

viadimezzo

E infine con la possibilità di configurare via opzioni avanzate la visualizzazione di maggiori dettagli durante il crash. Per ora destinata a rimanere nel mondo "ideale" come un sistema a prova di crash. Crash different!

-quack

Technorati Tags:

Concorrenza sleale

May 2, 2008 - 0 comments - Archiviato in: #Apple #Windows

Tutto vero, ne ho le prove conservate in un memory dump che alcuni marziani che conosco riescono a leggere come se fosse un romanzo.

Ho fatto l'upgrade di un laptop DELL crapwarato da XP a Vista. Durante l'installazione mi è stato suggerito di disinstallare alcune applicazioni: ma visto che era un suggerimento e il laptop era una "installazione a perdere" mi son permesso il lusso di ignorare il suggerimento per vedere come andava a finire.

Male: tra l'altro certo crapware dopo l'upgrade a Vista diventa pure non disinstallabile, per via dell'incompatibilità suddetta. Insomma il peggior crap in circolazione.

È seguito un backup dei dati, un bel formattone soddisfacente (via anche la partizione MediaDirect!), installazione di Vista, SP1 e Dreamscene. Non immaginavo che Dreamscene fosse così accattivante agli occhi del consumer. Così accattivante che adesso anche la formichina - da sempre restia a qualsiasi cambiamento - vuole Vista.

Poi è arrivato l'iPhone e con lui iTunes e i driver USB per far comunicare il PC con il telefono. E con iTunes, senza che ci facessi caso, sono cominciati i bluescreen fino a quando ne ho visto io uno. In diretta. Con in cima, ma solo per poco tempo, il nome del driver colpevole: USBAAPL.SYS

All'inizio non ci ho fatto caso, poi le ultime quattro lettere mi son sembrate troppo familiari. Controllo incrociato sul colpevole:

badapple

Bella roba: si scrivono driver per la piattaforma della concorrenza con quella parte anatomica impropria e poi si fa pubblicità comparativa di cattivo gusto. Mi chiedo quanti clienti iPod/iPhone su Vista sono in grado di leggere altrettanto velocemente il BSOD e fare le corrette analisi. Ne conosco qualcuno di quelli che è passato a MacOS "perché Vista andava in bluescreen": oggi ho sorriso perché facendo due più due mi son ricordato che ovviamente possedeva un iPod e si è prontamente iscritto al club dei bulli di quelli "che Vista fa schifo" (consiglio di dare un'occhiata contiene alcuni brani gustosi!).

Concludo con una domanda da parte del "turista per caso" involontario attore di questa avventura: dato un iPhone "ziphonato", qualcuno può suggerire qualche valida alternativa ad iTunes (anche a pagamento) che consenta l'upload degli MP3 sul melafonino?

-quack

Tulip Festival 2008

Apr 30, 2008 - 0 comments - Archiviato in: #Seattle e dintorni

Ieri ho passato la "mattinata" insieme a due "turisti per caso" al festival dei tulipani della Skagit Valley che si tiene ogni anno ad Aprile. Il paesaggio è letteralmente spettacolare e anche con una piccola compatta non è difficile ottenere risultati decenti:Tulip Festival 2008

L'intero set è su Flickr. Con Flickr sono alle prime armi per cui si accettano volentieri suggerimenti; oltre alle critiche costruttive (!) dei fotografi meno occasionali.

-quack

Technorati Tags: ,

Aggiornamenti 'interessanti'

Apr 30, 2008 - 0 comments - Archiviato in: #Cazzate

È stato rilasciato, ma poi sospeso per una incompatibilità, il SP3 di Windows XP. Ma la questione si fa "interessante" in quanto la Microsoft ancora rilascia aggiornamenti per un sistema operativo che dovrebbe essere sostituito da Windows Vista.

Apro una piccola parentesi di storica, fonte Wikipedia.

win2k

29 Luglio 1996 - rilasciato Windows NT 4.0

17 Febbraio 2000 - rilasciato Windows 2000

26 Luglio 2001 - rilasciato un Post SP6a SR per Windows NT 4.0; interessante che MS abbia rilasciato un aggiornamento per un sistema operativo che dovrebbe essere sostituito da Windows 2000

25 Ottobre 2001 - rilasciato Windows XP

29 Agosto 2002 - rilasciato il SP3 per Windows 2000; interessante che MS abbia rilasciato un aggiornamento per un sistema operativo che dovrebbe essere sostituito da Windows XP

26 Giugno 2003 - rilasciato il SP4 per Windows 2000; doppiamente interessante che MS abbia rilasciato un secondo aggiornamento per un sistema operativo che dovrebbe essere sostituito da Windows XP

Credo che a questo punto le possibilità siano due:

  1. la storia è ricca di eventi ripetitivi, come può essere il rilascio dell'ennesimo service pack, decisamente "interessanti"
  2. il mondo è ricco di falsi storici noiosi pronti a mettere in evidenza fatti di scarsissima rilevanza pur di portare un punto a casa

Se interessa in un prossimo post potrei spiegare perché per fare il caffé non servono backdoor.

-quack

Sequelite acuta

Apr 28, 2008 - 0 comments - Archiviato in: #Security

SQL È notizia di questi giorni che i "cinesi" ne hanno combinata un'altra delle loro: hanno infettato qualcosa come 510 mila server tramite SQL injection sparando javascript pericoloso a destra e a manca. L'attacco ha colpito soprattutto server Microsoft (con ASP e ASP.Net) e per questo motivo qualcuno si è sentito autorizzato a mettere in relazione l'attacco con un'altra vulnerabilità segnalata la scorsa settimana (una Elevation of Priviledges): legame che non esiste assolutamente, come si può leggere sul blog del Microsoft Security Response Center. Confermata anche da un'indagine di BetaNews:

But a BetaNews check this morning of infected sites whose injected code is visible via Google query (where, ironically, the hidden script code becomes un-hidden) revealed at least one site -- that of publisher Harcourt Brace, a frequent Oracle partner -- where the injected code was also present.

Di SQL Injection comincio a vederne in giro davvero tante (qualcuna assume anche caratteristiche grottesche), basta fare un giro su milw0rm.com per rendersene conto di persona: Joomla, ODFaq, FluentCMS, RunCMS, PHP Forge e non ultimo Wordpress (che sull'argomento è piuttosto recidivo). Prevenire l'attacco è molto più semplice che scrivere codice che faccia la pulizia a mano. Basta sostituire ad esempio questo:

$wpdb->query("SELECT row FROM table WHERE column = '$parameter'")

con questo:

$wpdb->query("SELECT row FROM table WHERE column = '%s'", $parameter)

Insomma come le Sexually transmitted disease la sequelite è facilissima da evitare, ma nonostante ciò la sua diffusione è un fenomeno di dimensioni planetarie. Il consiglio per difendersi da questo tipo di incoscienza puerile è sempre lo stesso: usare plugin specifici per FireFox o IE7 in protected mode.

-quack

Technorati Tags:

UPDATE: questo post spiega perché ad essere colpito è stato lo stack MS.

The machine is us

Apr 25, 2008 - 0 comments - Archiviato in: #Video

Video molto interessante ed acchiappante sul concetto di Web 2.0 (anche se penso che fondamentalmente sia una buzzword).

Enjoy!

-quack

Technorati Tags:

Unpacking but slowly

Apr 23, 2008 - 0 comments - Archiviato in: #Cazzate

Dopo il cambio di ufficio mi ritrovo ancora parecchia roba «inscatolata» e nei momenti di pausa, tra una guerra di lavoro e l'altra, lentamente spacchetto cose a caso. Ravanando in un crate che a tratti pare vivere una vita propria, ho beccato un posterino d'annata:

einstein

La frase è di quelle che colpiscono:

Do not worry about your difficulties in mathematics;
I can assure you that mine are still greater

e ben si abbina al cartello fuori della mia porta che indica la "SALA SOLUZIONI" tra due emblemi della Repubblica Italiana, ricordi di un tempo molto busy nelle vesti di tutor.

-quack

Technorati Tags: ,

Do you sudowin?

Apr 21, 2008 - 0 comments - Archiviato in: #Security #Windows

Uno dei commenti al mio post che spiegava come funziona UAC «dietro le quinte» mi segnalava l'esistenza di Sudowin un port per Windows del comando sudo disponibile su tutte le piattaforme *nix. Il tool l'avevo notato in precedenza, ma il commento è stata una buona scusa per approfondire: alla fine si è rivelato un utile esercizio e credo di aver capito qualcosa di più di come funziona sudo ad esempio su Ubuntu.

 doyousudo

La prima sostanziale differenza tra il mondo Windows e il mondo *nix è la figura dell'amministratore. In Windows è amministratore qualsiasi utente appartenga al gruppo Administrators: in *nix c'è un unico amministratore - qualcuno mi corregga se sbaglio - che è root. Discutere sui pro ed i contro di ciascuna delle due soluzioni porterebbe ad una [in]utile guerra di religione, per cui non ci provo neanche. La seconda soluzione però ha qualche implicazione di tipo pratico su sistemi "condivisi": come dare la possibilità ad un utente di svolgere compiti amministrativi senza condividere la password di root (un'idea molto malvagia!)? Sudo colma appunto tale «lacuna» dando la possibilità ad altri utenti (i sudoers) di lanciare processi con permessi di root; il tutto è ampiamente configurabile tramite file di configurazione.

L'implementazione per Windows, per me più immediatamente comprensibile, esegue il «gioco di prestigio» in questo modo: durante l'installazione del tool viene installato un servizio che gira con le credenziali di LocalSystem e che si pone in ascolto di «richieste» sudo. In presenza di una richiesta legittima il servizio aggiunge l'utente al gruppo degli amministratori, lancia il processo richiesto usando il nuovo token, e subito dopo rimuove l'utente dal gruppo.

La differenza con l'approccio UAC è evidente: con sudowin un qualsiasi utente potrebbe essere messo in grado di lanciare alcuni processi senza necessariamente essere parte del gruppo degli amministratori.

Sudowin può essere usato per due scopi:

  1. dare la possibilità ad un amministratore di girare normalmente con credenziali non amministrative, esattamente come avviene con l'Admin Approval Mode (AAM) di Vista.
  2. dare la possibilità ad un utente "normale" di eseguire un numero limitato di applicazioni che potrebbe richiedere permessi amministrativi.

Per quanto riguarda il primo uso, sudowin potrebbe essere perfetto per XP in quanto l'AAM di Vista è sotto molti aspetti più sicuro e conveniente (ad esempio le credenziali vengono richieste in un desktop separato a prova di spoofing): perció ne sconsiglio l'uso - a tale scopo - su Vista; tuttavia qualcuno che ha più dimistichezza con il mondo *nix potrebbe trovarlo più «familiare».

Per quanto riguarda la seconda possibilità sudowin è perfetto: l'unico problema è che occorre estrema attenzione nel configurare quali applicazioni inserire in una eventuale white list. Dare ad un utente qualsiasi la possibilità di eseguire notepad con un token da amministratore non è molto diverso da aggiungere l'utente al gruppo degli amministratori (ovviamente se l'utente è scaltro ed ha cattive intenzioni): l'elevation of priviledges via notepad è una delle più banali da individuare.

Un'ultima nota a commento di un'affermazione contenuta nella documentazione di sudowin:

UAC also introduces Admin Approval Mode. This is what is confused for sudo. Essentially, administrators are prompted for their credentials or their consent whenever they need to perform a sensitive task. Because the administrators are being prompted for their own passphrase this may seem a lot like sudo, but there is one very important thing to remember – the administrator is not being granted any priviliges that she does not already have. There is no privilege escalation occurring.

In realtà per via dello split token la privilege escalation avviene eccome!

-quack

Technorati tags: ,

Omaggio a Dylan Dog

Apr 18, 2008 - 0 comments - Archiviato in: #Cazzate

Complice una combinazione casuale di fattori, ieri mi sono ritrovato in ufficio con giacca nera, camicia rossa, jeans azzurri, stivaletti simil-Clarks e la mia buona dose di incubi:

dylandog

Peccato solo che da queste parti Dylan Dog non sia mai "atterrato"

Sempre a proposito di misteri, quello riguardo la vulnerabilità di Adobe Flash sfruttata al CanSecWest comincia a dipanarsi, grazie all'aiuto attento di un collega:

To claim a laptop as your own, you will need to read the contents of a designated file on each system through exploitation of a 0day code execution vulnerability (ie: no directory traversal style bugs).

Fonte: le regole del CanSecWest

A quanto pare non c'era neanche bisogno di bypassare il Protected Mode di IE in quanto, come già spiegato altrove, il Protected Mode non previene la lettura dei file ma ne limita semplicemente le operazioni di scrittura.

-bau!

Technorati Tags:

Abilitare la DEP in IE7

Apr 17, 2008 - 0 comments - Archiviato in: #Security

Dopo le recenti defaillance di Adobe, e rincuorato dal fatto che su IE8 la DEP sarà abilitata di default, ho deciso di mettere insieme un post-ino su come abilitare la DEP su IE7.

Avviare IE come amministratore (altrimenti la voce relativa alla DEP sarà "disabilitata") cliccando col tasto destro sull'icona di IE:

IERunAsAdmin

Infine cliccare sulla voce di menù Internet Options, selezionare il tab Advanced e spuntare la voce "Enable memory protection ...":

ie7-dep-enable

Perché la DEP non è abilitata di default? Per motivi di compatibilità con alcuni plugin abbastanza "popolari". Visto che le nuove versioni di tali plugin sembrerebbero essere compatibili con la DEP, vale la pena provare. Se qualcosa non funziona disabilitare è altrettanto semplice.

Un'altra soluzione per evitare il pericolo di exploit basati su Flash, è fare uso di plugin che creano una white-list di siti considerati "affidabili" e disabilitano di default le maledette animazioni (usate spesso per bypassare il popup-blocker) per tutti gli altri siti. Per IE7 tale lavoro è svolto egregiamente da IE7Pro. YMMV

-quack

Technorati Tags: ,

GAME OVER

Apr 16, 2008 - 0 comments - Archiviato in: #Security

Questa vulnerabilità di Flash (Adobe alla ribalta) sta facendo il giro della blogosfera. Il pdf è riassunto brillantemente in questo post di Thomas Ptacek intitolato Dowd's Inhuman Flash Exploit.

Inumano perché non solo Dowd è riuscito a creare un exploit quasi impossibile oltre che cross-browser (e probabilmente anche cross-platform): ma l'exploit - che altro non è che una animazione Flash - è costruito in maniera tale da lanciare la remote execution senza neanche interrompere l'animazione vettore dell'exploit!! Un genio!

gameover

-quack

Technorati Tags:

SQL Execution

Apr 15, 2008 - 0 comments - Archiviato in: #Security

Wikipedia, a proposito di SQL Injection, recita:

La SQL injection è una tecnica dell'hacking mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL. Questo exploit sfrutta l'inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all'interno di una query SQL. Le conseguenze prodotte sono imprevedibili per il programmatore: l'Sql Injection permette al malintezionato di autenticarsi con ampi privilegi in aree protette del sito (ovviamente, anche senza essere in possesso delle credenziali d'accesso) e di visualizzare e/o alterare dati sensibili.

Insomma per ottenere un attacco basato su una SQL Injection, il sito vulnerabile deve prendere in input un parametro malformato e trasformarlo accidentalmente in una query SQL.

Ma se il sito come parametro prende direttamente una query? Si ottiene la nuova frontiera delle SQL Injection: la SQL Execution!

Enjoy!

Technorati Tags:

Infinite loop

Apr 14, 2008 - 0 comments - Archiviato in: #Cazzate

Ieri, con un "pisolino" di qualche ora, ho interrotto il «ciclo continuo» che era cominciato il primo Aprile: 14 giorni ininterrotti di lavoro/weekend pieni fino a tarda ora. Mi son sentito come una di queste formiche:

infinite loop

Ma il peggio è arrivato oggi: il nuovo ufficio, seppur temporaneo, è di una rumorosità incredibile data la prossimità di uno dei LAB più grandi di Windows. Toccherà armarmi di cuffie super efficienti e piazzare un cartello davanti alla porta.

inutile bussare quì...

-quack

Technorati Tags: