Post

Visualizzazione dei post da gennaio, 2010

Stay Hungry. Stay Foolish.

Immagine
Voglio raccontarvi tre storie della mia vita. Tutto qui, niente di eccezionale: solo tre storie. La prima storia è su una cosa che io chiamo 'unire i puntini' di una vita. Quand'ero ragazzo, ho abbandonato l'università, il Reed College, dopo il primo semestre. Ho continuato a seguire alcuni corsi informalmente per un altro anno e mezzo, poi me ne sono andato del tutto. Perché l'ho fatto? E' iniziato tutto prima che nascessi. La mia mamma biologica era una giovane studentessa universitaria non sposata e quando rimase incinta decise di darmi in adozione. Voleva assolutamente che io fossi adottato da una coppia di laureati, e fece in modo che tutto fosse organizzato per farmi adottare sin dalla nascita da un avvocato e sua moglie. Però, quando arrivai io, questa coppia - all'ultimo minuto - disse che voleva adottare una femmina. Così, quelli che poi sarebbero diventati i miei genitori adottivi, e che erano al secondo posto nella lista d'attesa, ricevettero ...

Google Friend e Google Translate

Immagine
Breve informazione di servizio! Sono state aggiunte nella sidebar del blog due widget come da oggetto del post, qualora siate forniti di Google account vi invito ad iscrivervi :) Google Friend Connect Non si vince niente e non vi arriva la finanza a casa state tranquilli, non avete niente da perdere. Io di contro partita ci guadagno un minimo di consapevolezza sul chi ha ancora la creanza di leggere quello che scrivo :) Google Translate Ho presentato istanza ufficiale a BigG per aggiungere, tra le lingue ufficiali, il mio personalissimo italiano in modo da poter effettuare traduzioni verso la lingua che voi tutti parlate :D Poi ditemi che non penso a voi... PS: Vedere freeuser in arabo non ha prezzo, se solo Maher potesse leggere XD

GSM cypher is Gone! Crackato! Kaput!

Immagine
Forse è il segreto di pulcinella, ma qualora fosse passato inosservato vi comunico che l'algoritmo di cypher alla base dell'encoding delle comunicazioni GSM è andato a farsi f...friggere! Don't Panic? Parliamone! Ogni anno alla CCC - Chaos Communication Congress ne succedono delle belle. La 26th edizione ( 26C3 ) non è stata da meno regalandoci la chicca di un fantastico "practical attack" ai danni dell'algoritmo A5/1 , ora vi domanderete: "Ma quale potenza di calcolo è stata utilizzata per portare a compimento quest'attacco?" E' presto detto, 40 computer che hanno lavorato consecutivamente per mesi . "Ah! Ma allora non c'è da temere niente" Sbagliato, perché il risultato di quell'elaborazione è una tantum ed oggi ci ritroviamo con 2Tb di dati scaricabili che "possono decodificare" tutto lo scope delle possibili chiavi generate dall'algoritmo ... ora dovreste avere una faccettina tipo "Sobh!  O_O...

?????? ???????? - ???????? ????????

Il dramma della guerra in Ucraina (WWII), visto tramite Kseniya Simonova vincitrice de "Ukraine's Got Talent". Magnifico, struggente...sono senza parole

Social network: la qualità non è di questo mondo

Immagine
  Come i social media stanno massificando l'informazione e come "porvi rimedio" (ove possibile). I social network hanno portato una ventata d'aria fresca nel mondo di Internet, soprattutto in termini di numeri di persone che si sono avvicinate al "nuovo mondo" della rete. Io stesso sono "socialmente" attivo su molti di questi in particolare Facebook per cui ho provato odio , amore(?) e ancora odio in una splendida alternanza prettamente umorale. Sulla base della mia avversione per i principi che regolano alcuni social ho deciso di "riattivare il blog" come elemento centrale d'informazione, l'elemento scatenante è stato l'aver appurato la totale assenza di valore aggiunto che questi network portano alla comunicazione. Forse sono troppo eccessivo, e a guardare bene di valori ce ne sarebbero, ma nessuno di quelli che ho evidenziato ha a che fare con la qualità dell'informazione. Il fattore che ad oggi determin...

Noi, Martin Luther King, e perché per qualche tempo me ne starò zitto

Immagine
“Sono convinto che se vogliamo metterci dalla parte giusta della rivoluzione mondiale, noi dobbiamo sottoporci a una radicale rivoluzione di valori. Dobbiamo rapidamente allontanarci da questa società centrata sui beni, e andare verso una società centrata sulle persone. Quando le macchine, i computer, i profitti, e i diritti di proprietà sono considerati più importanti delle persone, i tre mostri del razzismo, materialismo estremo e militarismo non possono più essere sconfitti ”. Martin Luther King Leggi l'articolo di Paolo Barnard:  Noi, Martin Luther King, e perché per qualche tempo me ne starò zitto

NOMFET: transistor organici e neuro-inspired computer

Immagine
Un'idea che non sia pericolosa, è indegna di chiamarsi idea ( Oscar Wilde ) Non si deve mai aver paura delle proprie idee, anche quando queste sembrano strampalate o deportate pari pari da un film di fantascienza. Poco più di due anni fa ho voluto scrivere qualche riga su questo blog in merito all' intelligenza artificiale forte argomento a dir poco scottante di per se, senza considerare le implicazioni "da computer scientist" che questo comporta (l'informatica degli anni '60 è quasi tutta incentrata sulla IA e sui fallimenti). Oggi però le cose sono diverse. Se qualche anno fa era già difficile pensare di simulare il comportamento del cervello umano oggi, grazie all'avanzare inarrestabile della ricerca e delle nanotecnologie si può cominciare a parlare di emulazione. Non sono un esperto del campo ma se l'informatica d'allora ha fallito nel tentativo di rispondere a certe domande "semplicemente" per la mancanza di building block che fos...

OWASP T10 2010 ed il mondo che verrà

Immagine
OWASP (Open Web Application Security Project) ha pubblicato un significativo aggiornamento alla lista dei TOP 10 "Most Critical Web Application Security Risks" Questa versione spicca per la chiarezza con cui sono stati esposti i vari punti e per come i vari "classificati" siano stati analizzati pesando tutti i fattori che entrano in gioco nell'analisi del rischio di una vulnerabilità. Lo scopo principale come sempre è quello di sensibilizzare/educare sviluppatori, designer, architects e, non da ultime, le organizzazioni circa le conseguenze che molte delle più comuni classi di vulnerabilità hanno sull'infrastruttura IT, non solo, sono inoltre illustrati i modi più generici per mettersi al sicuro da questi vettori d'attacco. Il documento (in formato PDF ) è una Release Candidate for comment (una sorta di RFC) se qualcuno ha qualcosa da aggiungere, non ha che da dirlo E mi raccomando... : It’s About Risks, not Weaknesses!

Ma il cielo è sempre più blu...

... e FreeUser.Org anche! :) Ogni tanto una rinfrescatina fa bene, e soprattutto avevo voglia di un colore un pò più "sportivo" come qualcuno ha avuto modo di commentare! :D Quindi il blog si tinge di blu (in effetti mancava all'appello): nuovo stile, qualche chicca qua e là per chi avrà occhi per vedere, caratteri meno "da rivista" e un bel glider tanto per ricordar(mi|e) qual'è l'unica filosofia che vale la pena perseguire. L'anno è cominciato all'insegna dell' awareness , quindi con la mia bella maglietta "Live and let Live" e al grido di " I will not fix your computer " si riapre la stagione della caccia. Più FUD per tutti, utenti di Internet Explorer siete avvisati!

Diritto Moderno e Diritto Digitale

Non è cosa comune che un avvocato si metta in testa di scrivere un blog lo è ancora meno se pensiamo allo stereotipo dell'avvocato italiano. DirittoModerno aka DirittoDigitale nasce da una semplice idea: "offrire un punto di vista critico alla legislazione in ambito ICT", materia che in Italia sta "appassionando" la cronaca per l'enorme distanza tra il mondo reale e quello delle stanze dei bottoni (nota personale) Andrea Buti (avvocato ed amico), si preoccupa di spiegare il mondo delle "leggi" togliendosi la parrucca e la toga e raccontando le cose in maniera diretta e comprensibile, cosa quanto meno rara. I temi trattati sono molti e vanno dall'ICT all'ADR passando per i reati informatici e la privacy , ma tra i tanti articoli e le tante tematiche vi vorrei proporne un post di ultima fattura: ADR, animali, conflitti... strategie ...l’essere umano, raramente utilizza una delle poche soluzioni che funzionano davvero per risolvere i co...

Google alla Cina: STOP alla cesura

Con poche e concitate parole Google dice stop alla censura sul suo google.cn rompendo gli accordi con il regime di Beijing . La decisione è stata presa dopo l'ennesimo attacco mirato avvenuto ai danni di BigG e di altre, stando all'articolo, 20 grandi aziende statunitensi Google fu chiara all'inaugurazione della versione localizzata del suo motore di ricerca: "we will carefully monitor conditions in China, including new laws and other restrictions on our services. If we determine that we are unable to achieve the objectives outlined we will not hesitate to reconsider our approach to China." e a quanto pare ad oggi, non sussistono più le condizioni per il "don't be evil" a favore del governo cinese, tanto da spingere la board di Mountain View a prendere una decisione molto importante We have decided we are no longer willing to continue censoring our results on Google.cn, and so over the next few weeks we will be discussing with the Chinese governmen...

Backtrack 4 Final: pwnsauce è tra noi

Immagine
Ed eccola qui in tutto il suo splendore Debian Based, prima la beta p0i la pre-final e ora le versione definitiva (ma andrebbe tra apici) Non aggiungo nient'altro perché se veramente non la conoscete, beh mi spiace per voi! XD Scherzi a parte rinnovo l'invito, agli appassionati, di fare un salto su Server : irc.freenode.net Room Italiana : #backtrack.it Room Internazionale : #remote-exploit A tutti gli altri consiglio almeno un download Descrizione : DVD Image Nome : bt4-final.iso Grandezza : 1570 MB MD5 : af139d2a085978618dc53cabc67b9269 Downloads Torrent Design DVD:  Downloads Complimenti vivissimi ai sempre attivi membri del team italiano [Via backtrack.it ]

Windows GodMode: Una cartella per contenerli tutti

Immagine
Saranno una paio d'anni che passo da un OS all'altro un pò per lavoro ( *nix ), un pò per piacere ( OSX ) un pò per non rimanere indietro ( Vista , Win7 ), e risulta particolarmente difficile star dietro a tutte le impostazioni di tutti gli OS, specialmente dopo il restyling degli OS di Redmond. Cosa t'inventa Microsoft? O meglio, cosa lascia alla mercè di tutti? Una cartella con molti (non saprei dire se sono tutti) i settaggi che l'OS nasconde in una miriade di menù, sotto-menù, pannelli e quant'altro, per di più con la possibilità di sfruttare la funzione di ricerca. Certo, niente di nuovo per chi viene dal mondo OSX, Spotlight fa il suo mestiere alla grande sotto questo aspetto, ma è bello vedere che in un modo o nell'altro ci sia una sorta di miglioramento "globale" di molti aspetti che prima erano spigolosi (o secondari) negli OS di BigM e copiare da chi fa meglio è quanto meno sintomo d'intelligenza. Come "abilitare" il GodMode ? S...

Crittoanalisi: altro scossone 768-bit RSA crackato

Immagine
Il 6 Luglio scorso inauguravo la mia personale " Cryptanalysis season ". A distanza di 6 mesi dai due lavori che hanno affondato un tagliente stiletto nei fianchi di chi riteneva che AES e SHA-3 fossero il non plus ultra della sicurezza nelle trasmissioni digitali, mi ritrovo a dare la notizia dello scacco avvenuto ai danni del re, RSA . Non c'è da disperare (ancora) perché l'attacco è rivolto "solo" alla versione con chiavi lunghe 768bit (forse è il caso di dire corte), ad oggi molte trasmissioni a paradigma asimmetrico avvengono con chiavi da 1024bit in su (se così non fosse ponetevi rimedio asap), ma è indicativo di come all'aumentare delle potenze computazionali dei vari sistemi, incomincino a scricchiolare i pilastri su cui si basa la "segretezza" di buona fetta delle realtà del mondo business. Se poi consideriamo quanto sia facile condividere potenza di calcolo o semplicemente acquistarla , lo scenario diventa un tantino inquietante. (...

Facebook: Rubate 35M di password, è tempo di cambiarla?

Direi proprio di si ! (Mi autorispondo) Ogni tanto mi ricordo di avere un blog che per di più ha la pretesa di parlare di security e visto l'hype che c'è intorno al fenomeno di massa dei social network, riporto pari pari una news che ho già avuto modo di inoltrare sul mio profilo. Il tema non è nuovo, tempo fa parlavo di come funziona Facebook e di come "gestisce" le informazioni che noi stessi gli diamo e finalmente (ironicamente ndr.) è successo quello che da tanto aspettavo. Le varie applicazioni che con tanto amore curiamo in realtà se mal gestite possono creare seri problemi alla nostra privacy/immagine digitale. Prendete ad esempio  RockYou . Vengono offerti molti gadget/widget/*get/apps che dir si voglia che permettono di "abbellire" i profili di FB e MySpace oltre a questo le sotto citate apps (nello specifico per FB)  tenevano copia delle NOSTRE credenziali (o forse meglio dire vostre), che simpaticoni! E come nei migliori film arriva il "catt...