Carnivore Personal Edition

Leggendo un articolo apparso su una rivista pochi giorni fa, sono venuto a conoscenza del fatto che è possibile installare sui nostri computer Carnivore. Forse alcuni di voi (spero pochi!) non sanno che Carnivore è uno strumento utilizzato dall' FBI fino al 2005, che permette di sniffare dati in transito su rete, proprio come fa un qualsiasi sniffer commerciale in circolazione. Solitamente Carnivore veniva installato dall'FBI su un segmento di rete che univa il computer di una persona con il server del suo provider. Da quel momento tutto il traffico trasmesso dal computer della persona veniva copiato da Carnivore per poi essere analizzato. La potenzialità di Carnivore risiede nei filtri che possono essere impostati e che permettono di effettuare delle azioni di monitoraggio specifiche e precise. Per capirci, i filtri di Carnivore permettono di risolvere alcune problematiche legislative: per esempio se un tribunale consente di monitorare solo particolari indirizzi mail oppure particolari IP, basta impostare determinati filtri e Carnivore filtrerà tutti i dati relativi a quelle caselle di posta elettronica oppure tutti i dati relativi a quegli IP. Ma Carnivore non è solo questo, ha molte potenzialità e se volete provarlo potete scaricare la versione Personal Edition all'indirizzo http://r-s-g.org/carnivore/ dove troverete le versioni per Windows XP e per Mac OS. In realtà c'è anche una versione più vecchia anche per Linux, scaricabile sulla stessa pagina.



Ovviamente strumenti di sniffing come Carnivore possono essere utilizzati solo quando abbiamo il permesso di monitorare il traffico passante su una determinata rete. Sniffare password o messaggi di posta elettronica da computer su cui non abbiamo alcun permesso, è illegale e quindi punibile.

Visite inusuali segnalate da ShinyStat

Su questo blog utilizzo come contatore delle visite il famoso ShinyStat che permette (oltre a tante altre cose) di controllare le ultime 15 visite ricevute. Le fonti da cui provengono le visite spesso sono al dir poco inusuali, qui vi posto qualche esempio relativo al mio blog (cliccate sulle immagini per ingrandirle):

1) visita dall' ENEL


2) visita da Trenitalia: usate Linux e Firefox?! Bravi, ottima scelta...


3) visita dalla Ericsson: non è che mi vogliono regalare un telefonino? :-)


4) visita dalla Lamborghini... che emozione!


5) visita dal Ministero della Pubblica Istruzione: ma io sono sempre andato a scuola!


6) vista dal Policlino Umberto I... invece di lavorare, venite sul mio blog?


7) visita da una certa Mediaset. Sarà la nostra Mediaset, oppure il sito mediaset.com che è un motore di ricerca? Credo il secondo...


8) visita dal Ministero della Difesa!? Pensate a proteggerci, invece di girovagare per blog...



Visite davvero inaspettate, che fanno piacere e che strappano anche un sorriso.
Vi saluto, aspettando qualche altra visita... particolare!

EDIT: appena ho pubblicato il post ho ricevuto una visitina dalla Deutsche Bank... credo che aprirò un conto da loro! :-)

Parole da non usare in questo blog...

Prima di tutto vorrei ricordarvi di leggere il post precedente (ne ho messi 2 insieme oggi) e farmi sapere se voi riuscite a visualizzare correttamente il template di questo blog.

Per quanto riguarda questo post, arrivo subito al punto:

- folksonomia
- blogosfera
- blog
- netiquette
- blook

Queste parole da oggi non potranno più essere usate nel blog Vite Digitali in alcun modo. Non sono improvvisamente impazzito... Il fatto è che è stato fatto un sondaggio tra oltre 2000 persone e queste risultano le parole più odiate della rete (vedi Punto Informatico). Quindi, per non ferire i lettori del blog, le parole incriminate verranno inserite nell'elenco di "parole censurate".
Se qualcuno poi volesse suggerire altre parole che ritiene essere insopportabili, sarei felice di censurare anche queste...
Inoltre, se qualcuno di voi userà queste "parole censurate" dovrà pagare 1 euro per ogni volta che tale parola sarà stata scritta... Non vorrei che voi pensaste che voglio arrichirmi sulle vostre spalle! Lo faccio per voi, per il bene dei lettori... :-)

Intanto verso 9 euro (ovviamente sul mio conto) per aver utilizzato 9 "parole censurate" ;-)

EDIT: prima che qualcuno rimanga traumatizzato da questo post e non torni più sul blog, volevo dire che l' articolo è ovviamente scherzoso. Su questo blog potete usare tutte le parole che volete (in realtà non tutte!) e dovete sentitevi liberi di dire ciò che volete..
Sembra che con Internet Explorer alcuni lettori del blog abbiano un problema nella visualizzazione del template: in alto, la barra di blogger (quella con la "b" arancione e la barra di ricerca) viene ricoperta parzialmente dal blog. Utilizzando Firefox a me non accade, quindi vi chiedo (principalmente a chi usa Explorer) se riscontrate anche voi il problema.

Grazie

Censura per Manhunt 2: favorevoli o contrari?

Il 13 luglio era previsto in Italia il lancio di Manhunt 2: videogioco che ha fatto parlare di sè già in passato per le sue scene violente e per il messaggio di crudeltà che trasmette ai più giovani. Il lancio del videogame è stato repentinamente bloccato dal ministro Gentiloni che ha affermato: "Il gioco in questione più che violento è definibile crudele, e sadico, con un'ambientazione squallida ed un continuo, insistente, incoraggiamento alla violenza e all'omicidio".



Non c'è dubbio che il gioco contenga scene altamente violente, sanguinose e possibilmente traumatiche per i ragazzi più giovani; ma in Italia non si vuole inserire un bollino che vieti la vendita del gioco ai minorenni (come è accaduto negli Stati Uniti), qui si sta pensando di censurare totalmente il videogame. Come è accaduto nel Regno Unito ed in altri paesi europei, il gioco verrebbe vietato a tutti. Maggiorenni compresi!
Sinceramente, credo che un adulto debba avere la libertà di scegliere se comprare un tale videogame oppure no. Non si possono adottare politiche di censura per la totalità dei videogiocatori. Inoltre, vietando la vendita del gioco nel nostro paese, si dà ancor di più campo libero ai "pirati di videogame" che sicuramente non si lasceranno ostacolare dal provvedimento del ministro.
Ora lascio la parola a voi lettori, aspettando una vostra risposta alla domanda: favorevoli o contrari alla censura totale di un videogame?

Telecamere di rete sprotette

Basta una ricerca mirata in Google per trovare degli indirizzi a cui sono associate delle telecamere di rete: le telecamere di rete non sono le webcam che alcuni di voi avranno vicino al monitor, ma sono telecamere più sofisticate (possono anche costare 10000 dollari) utilizzate principalmente per la sorveglianza di ambienti indoor ed outdoor. Quando si installa una telecamera di rete per la videosorveglianza bisognerebbe imporre una sorta di autenticazione (per esempio username e password) per evitare che la telecamera sia accessibile pubblicamente. Questo in molti casi non succede (volontariamente o per errore) e le telecamere risultano essere individuabili tramite una semplice ricerca con Google del tipo:

control/userimage.html
inurl:"view/index.shtml"
"liveapplet"

Una ricerca ancor più raffinata è la seguente:

"live view axis"

che permette di cercare telecamere di rete AXIS (le più diffuse nel settore della videosorveglianza) che sono accessibili pubblicamente o per volere di chi l'ha installata o per un errore in fase di configurazione. Alcune di queste telecamere sono fisse, altre invece sono perfino comandabili: in pratica possiamo muoverle, possiamo zoomare, possiamo modificare alcuni parametri delle lenti, ecc...

Se siete pigri, ci sono dei siti che contengono elenchi di telecamere pubbliche o sprotette. Tra questi i più interessanti sono OpenTopia e ButterFat.

Ed ora che la caccia abbia inizio... Cercate telecamere di rete particolari e se ne trovate qualcuna incredibile fatemelo sapere!

La prima pagina della storia del web

Vi siete mai chiesti quale fosse la prima pagina web mai stata creata? Io me lo sono chiesto qualche giorno fa ed ho trovato la risposta!
http://nxoc01.cern.ch/hypertext/WWW/TheProject.html
E' il primo indirizzo http della storia del web... incredibile, vero? La pagina è stata creata da Tim Berners-Lee, il creatore del World Wide Web alla fine del 1990 nei laboratori del CERN. L' indirizzo purtroppo non è più attivo ma esiste una copia delle prime pagine pubblicate in rete all'indirizzo http://www.w3.org/History/19921103-hypertext/hypertext/WWW/TheProject.html.
Pagina senza sfondo, solo testo, qualche collegamento ipertestuale... queste pagine così semplici rivoluzioneranno il mondo!

Ma non è tutto... qui sotto vi posto un' immagine curiosa perchè raffigura il primo browser web chiamato WorldWideWeb il cui codice fu scritto inizialmente proprio nel 1990 da Tim Berners-Lee.




La nascita del World Wide Web sembra un evento lontano, ormai siamo tutti abituati a navigare, chattare, bloggare, condividere files... ma in realtà il web è ancora giovanissimo ed ha ancora una lunga vita davanti a sè.

Come perdere dati importanti in maniera "curiosa"

Kroll Ontrack, società che si occupa di data recovery, ha deciso di rendere pubblici i 10 modi più curiosi con cui dati, a volte di grande importanza, sono andati perduti. Sono 10 casi del 2006 scelti tra gli oltre 50mila trattati dall'azienda, tutti casi in cui, a sentire Kroll Ontrack, i dati sono stati alfin recuperati.

Giù dall'elicottero
Alcuni dipendenti di una società di telecomunicazioni hanno fatto cadere un laptop da un elicottero in volo nel cielo di Montecarlo.

Dati lavati
Un passeggero in volo da Londra a Varsavia aveva inserito nello stesso bagaglio il suo laptop e il beauty case. Sfortunatamente il flacone dello shampoo si è aperto, danneggiando l'hard disk del computer. Per poter recuperare tutti i dati, i tecnici hanno dovuto ripulire accuratamente l'hard disk e altri componenti in modo da ristabilire il funzionamento del drive.

Il caso Dom Joly
L'attore britannico Dom Joly aveva lasciato cadere in modo accidentale il suo laptop, danneggiando l'hard disk su cui erano memorizzate cinquemila fotografie, seimila canzoni, mezzo libro in fase di stesura e tutti i suoi vecchi articoli pubblicati sui giornali.

Una biblioteca in fiamme
Un'importante università britannica aveva subito una disastrosa perdita di dati causata da un incendio che si era sviluppato nella facoltà di informatica durante un weekend; tutti i computer avevano subito ingenti danni sia per il fumo che per l'acqua usata dai vigili del fuoco.

Attenti alle banane
Un cliente aveva lasciato su un hard disk esterno una banana matura, che marcendo, ha danneggiato l'apparecchio.

Una cunetta? No, un hard disk
Accade tutti gli anni, ma le persone continuano a lasciare computer e hard disk sulla rotta di veicoli in movimento. Anche quest'anno Kroll Ontrack ha recuperato dati da un laptop che era stato schiacciato dai rulli di una corsia mobile di un aeroporto e diversi hard disk esterni che si trovavano in uno zaino su cui è passato un camion.

La decima volta è...quella giusta
Un utente ha riformattato il proprio hard disk ben dieci volte prima di rendersi conto che conteneva informazioni di cui aveva assolutamente bisogno.

Alla ricerca di Nemo
Al rientro da una meravigliosa vacanza alle Barbados un cliente ha scoperto di non poter accedere alle foto scattate in immersione con la sua nuova macchina fotografica digitale "subacquea" perché sembra che il dispositivo non fosse a tenuta stagna.

Drive rumoroso? Mettici un po' d'olio
Un docente universitario si era accorto che il drive del suo nuovo computer era un po' troppo rumoroso. Per ovviare all'inconveniente ha pensato di aprire il cabinet e irrorare l'interno del disco con WD-40, un potente lubrificante. Il drive ha smesso di cigolare, ma anche di funzionare!

Spedizione... in una calza
Un cliente ha deciso di spedire a Kroll Ontrack un drive malfunzionante, mettendolo in un paio di calzini sporchi, che ovviamente non hanno garantito la protezione necessaria durante il trasporto. I danni che ne sono risultati si sono rivelati più gravi di quelli provocati dall'incidente originale.

Articolo tratto da Punto Informatico

Restyling del blog

Che ve ne pare? Un template che secondo il mio parere è più in tema con i contenuti del blog: è chiaro, semplice ed allo stesso tempo ha uno stile incisivo. Girando in rete, ho notato che i template per Blogger Beta sono ancora troppo poco diffusi e quei pochi scaricabili gratuitamente non mi piacevano per niente...
Alla fine ho trovato il sito Final Sense su cui sono disponibili dei bellissimi template che sembrano veramente professionali!!!
Fatemi sapere se vi piace il nuovo stile del blog...

Gli esami non finiscono mai

"Questo post è dedicato a tutti coloro che tra qualche giorno inizieranno gli esami, a tutti coloro che si "giocheranno" parte dell'estate per colpa dell'esame di maturità, a tutti coloro che dovranno sostenere esami universitari di cui non si capisce l'utilità ma senza i quali si può dire addio alla laurea, a tutti coloro che pur volendo andare al mare resistono alla tentazione perchè devono studiare, a tutti coloro che pur dovendo fare 10000 esami in un mese hanno sempre il sorriso sulle labbra, a tutti coloro che non demordono se vengono bocciati, a tutti coloro che credono che gli esami non finiscono mai."

Ho voluto scrivere questo breve post (che ha poco di informatico!) perchè molti bloggers tra un po' saranno impegnati in questi faticosi esami ed era giusto dargli un "in bocca al lupo", augurando ovviamente a tutti di superarli brillantemente...

Bastille Linux: roccaforte per il vostro sistema

"Ancora un articolo di sicurezza informatica?" qualcuno di voi si starà chiedendo... Ebbene sì, dopo avervi dato qualche (spero utile) consiglio su come proteggerci quando navighiamo in rete, in questo articolo vi presento un programma davvero eccezionale. Il suo nome è Bastille e come si può capire dal nome, il suo scopo principale è quello di rendere il nostro computer una vera fortezza!
Innanzitutto il programma è scaricabile gratuitamente sul sito http://www.bastille-linux.org/running_bastille_on.htm ed è disponibile per varie distibuzioni Linux, tra cui Debian, Gentoo e Fedora. Prima di installare Bastille ricordatevi di installare tutti i pacchetti da cui dipende il programma stesso (è tutto scritto sul sito che vi ho linkato).
Se avete Ubuntu, potete installare Bastille semplicemente da Synaptic ricordandovi di prelevare anche il pacchetto Perl-Tk. Dopo averlo installato basterà digitare da terminale bastille e verrà avviata la modalità grafica del programma.
Bastille è unico nel suo genere, perchè dopo averlo installato vi guiderà passo dopo passo nell'hardening (rafforzamento) del vostro sistema... Vi verranno presentate delle domande alle quali dovrete rispondere con un "Yes" oppure con un "No". Per rispondere a tali domande bisogna conoscere ovviamente l'inglese, ma bisogna anche avere una certa conoscenza informatica. Se siete alle prime armi con i computer, Bastille non fa per voi. Dopo aver risposto a tutte le domande, il programma creerà un file di configurazione in cui verranno memorizzate le risposte date; una volta riavviato, Bastille ci chiederà se vogliamo che le nostre risposte abbiano effetto... Nel caso avessimo sbagliato qualche risposta, oppure se volessimo tornare indietro basterà premere il bottone "Restore default" che riporterà il nostro sistema nello stato in cui era prima che fosse avviato Bastille.



Bastille rafforza il nostro sistema operativo sotto ogni aspetto: permette di configurare una password al prompt di GRUB, limitare l’uso di risorse da parte degli utenti, creare restrizioni ai permessi dell'amministratore, abilitare il packet filtering e tantissime altre opzioni...

Bastille è un programma fondamentale per tutti colori che non vogliono un sistema operativo configurato di default, per tutti coloro che vogliono fare un vero hardening della propria macchina, per tutti coloro che voglio un sistema "a prova di bomba"...

Quanto è veloce il vostro Linux all'avvio?

Vi siete mai chiesti quanto tempo impiega la vostra macchina ad avviarsi? Non parlo di cronometrare con un orologio il tempo che attendiamo prima di vedere il nostro desktop, bensì parlo di un tool molto utile che ci mostra tutto ciò che avviene appene accendiamo il computer, quali processi vengono attivati durante la fase di boot e soprattutto il tempo che la nostra macchina impiega per avviarsi correttamente.
Il tool in questione si chiama bootchart ed è reperibile gratuitamente sul sito www.bootchart.org oppure se avete Ubuntu potete scaricare direttamente il pacchetto da Synaptic oppure da terminale digitando sudo apt-get install bootchart. Dopo averlo installato correttamente, riavviate il sistema e se tutto ha funzionato a dovere nella cartella /var/log dovrebbe esserci l'archivio bootchart.tgz. Se sulla nostra macchina è installata la Java Virtual Machine allora il programma dovrebbe aver creato un grafico che riassume tutte le statistiche dell'avvio del sistema; se il grafico non è presente nell'archivio bootchart.tgz allora andiamo sul sito http://render.bootchart.org:8080/bootchart/render, clicchiamo sul bottone "Sfoglia..." e carichiamo l'archivio bootchart.tgz; scegliamo il formato con cui vogliamo il grafico e clicchiamo sul bottone "Render Chart"...
Il grafico generato da bootchart dovrebbe apparire così:



C'è proprio tutto quello che ci serve per capire cosa accade durante il boot del nostro sistema! Per chi non ama tutti questi particolari, in alto a sinistra c'è scritto Boot Time che esprime il tempo impiegato per completare la procedura di boot.

In rete accade che quando si inzia a diffondere questo programma iniziano subito delle accesissime gare per vedere chi ha il computer più veloce, però voglio ricordarvi che i tempi di boot non sono "tempi assoluti", bensì dipendono da una molteplicità di fattori, diversi da computer a computer; quindi, se il Boot Time è piuttosto elevato non vuol dire che il vostro computer è da buttare, vuol dire solo che è un po' più lento, probabilmente a causa di programmi che devono essere caricati dal sistema.
Compra con buon senso è la nuova campagna organizzata da Polizia Postale ed eBay per spiegare le principali regole per fare acquisti sicuri su internet.
Le regole d'oro per tutti coloro che navigano in rete e vogliono effettuare acquisti online in sicurezza sono 5:



Vi consiglio di fare un giro sul sito ufficiale di questa campagna, Compra con buon senso dove si può anche fare un test per verificare la nostra conoscenza dei pericoli che si possono trovare in rete se si vogliono fare acquisti online. Inoltre sempre su questo sito si può scaricare la locandina ufficiale oppure la "scatola della sicurezza" da tenere sempre accanto a noi, per non dimenticarci mai di queste 5 regole...