Questi articoli erano stati pubblicati inizialmente il 4 febbraio 2011 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.
Gli indirizzi IP sono finiti! Panico!!
La fine di Internet è vicina. Anzi, è già arrivata e non ce ne siamo nemmeno accorti. Era stato infatti annunciato per il 2 febbraio scorso l'esaurimento degli indirizzi IP di Internet, l'equivalente informatico dei numeri di telefono. Così come a un telefono occorre assegnare un numero affinché possa fare e ricevere chiamate, a ciascun computer della Rete va assegnato uno di questi indirizzi IP, altrimenti non può comunicare con gli altri computer. Ma siamo ancora qui e online: la temuta "ARPAcalisse" (se la capite siete veri geek) non c'è stata. Allora come stanno le cose?
È abbastanza semplice: i 4,3 miliardi di indirizzi IP sono stati assegnati tutti dalla Internet Assigned Numbers Authority (IANA) a grandi blocchi: gli ultimi sono andati il primo febbraio, con un giorno di anticipo sulle previsioni. In questi blocchi ci sono ampie sequenze inutilizzate, tanto che si stima che solo il 14% degli indirizzi Internet sia realmente utilizzato.
Ma quello che ha impedito il collasso di Internet, grazie al lavoro preventivo dei tecnici che sanno da anni di questo problema, è il fatto che nel frattempo è stato fatto ampio uso del NAT (Network Address Translation), una tecnica che permette di usare un solo indirizzo IP per più di un computer. Per esempio, tutti i computer di un'azienda possono essere associati a un singolo indirizzo IP verso Internet. In casa, il vostro modem ha un singolo indirizzo IP pubblico (verso Internet) e smista il traffico a tutti i dispositivi che gli collegate. È un po' come un centralino telefonico che usa un solo numero pubblico e poi smista le chiamate ai vari numeri interni.
Questa soluzione è comunque un palliativo: prima o poi bisognerà passare al nuovo standard già predisposto per risolvere il problema. Lo standard si chiama IPv6, e la sua adozione spetta ai responsabili informatici delle aziende e ai fornitori d'accesso Internet. Noi comuni mortali in sostanza non dobbiamo fare nulla. Tranne una cosa: tenerci forte l'8 giugno.
Per quella data, infatti, Google, Yahoo e Facebook hanno previsto una giornata di collaudo dell'IPv6 e annunciano quindi la possibilità di inconvenienti e perdite di connessione durante il periodo di test.
Fonti aggiuntive: ZDnet, Ars Technica.
Rituale aggiornamento mensile per Microsoft
Martedì prossimo è il patch Tuesday : il rituale appuntamento mensile degli utenti di Windows con gli aggiornamenti e le correzioni preparate da Microsoft. L'annuncio ufficiale segnala la chiusura di tre vulnerabilità definite "critiche" e di nove vulnerabilità "importanti" che riguardano Windows, Internet Explorer, Office, Visual Studio e Internet Information Server.
Quest'infornata di aggiornamenti, tuttavia, non correggerà la falla segnalata da Microsoft in tutte le versioni di Windows (da XP a Windows 7). La falla è legata al modo in cui Windows gestisce i file in formato MHTML (un formato creato da Microsoft per salvare una pagina Web con tutto il suo contenuto in un unico file) e consente a un aggressore di far eseguire script ostili sul computer degli utenti che visitano il suo sito-trappola usando Internet Explorer.
Per questa falla esiste una correzione separata, preparata da Microsoft e disponibile qui. Secondo Ars Technica si tratta del secondo rattoppo riguardante lo stesso problema: il primo era stato segnalato e risolto nel 2007, ma a quanto pare la correzione non era completa.
Si può infettare il computer guardando un video? Sì
Guardare un video scaricato da Internet sembra una di quelle attività informatiche che non può causare danni (almeno al computer; dipende da cosa scaricate dalla Rete), ma in realtà anche nei video è possibile annidare degli attacchi informatici che sfruttano delle vulnerabilità dei player (programmi di lettura).
Se siete fra i tanti utenti del programma gratuito VLC, uno dei più gettonati grazie alla sua capacità di leggere praticamente qualunque formato di video, aggiornatelo subito: la versione 1.1.6.1 e quelle precedenti hanno infatti una vulnerabilità che consente di confezionare un file video di tipo MKV (Matroska o WebM) contenente istruzioni ostili che verranno eseguite sul vostro computer semplicemente aprendo il video con le versioni vulnerabili di VLC.
La segnalazione è stata pubblicata sul sito di VLC, Videolan.org, ed è merito del ricercatore di sicurezza Dan Rosenberg. La soluzione è semplice: scaricare la versione aggiornata e corretta di VLC, la 1.1.7, disponibile per tutti i principali sistemi operativi.
Scoperto il cristallo che rende invisibili?
Nei giorni scorsi numerosi giornali e siti (Repubblica, Virgilio Notizie, Il Mattino, Sydney Morning Herald, Der Spiegel, 20 minuten) hanno annunciato la scoperta, da parte di ricercatori dell'Università di Birmingham e del Massachusetts Institute of Technology, di un cristallo che rende invisibili gli oggetti. È piccolino: misura un paio di centimetri e rende invisibili per ora solo oggetti altrettanto piccoli, per esempio un fermaglio, ma promette di crescere, anche perché si tratta di calcite, i cui cristalli arrivano fino a sei metri e mezzo di lunghezza. C'è chi pensa già di usarlo per rendere invisibili i veicoli militari.
Titoli come "Realizzato il mantello dell'invisibilità" o "Scienziati a un passo dalla creazione del mantello invisibile", tuttavia, sono leggermente prematuri e sensazionalisti. La notizia, infatti, proviene dal Daily Telegraph e spettacolarizza una scoperta interessante ma non così militarmente promettente come potrebbe sembrare dai titoli della stampa generalista.
Andando a leggere l' annuncio originale dei ricercatori, disponibile sul sito dell'Università, si scopre infatti che l'articolo, intitolato “Macroscopic Invisibility Cloak of Visible Light”, pubblicato su Nature Communications e scaricabile gratuitamente da Arxiv.org, dice una cosa ben più modesta.
Disponendo opportunamente due cristalli di calcite si può ottenere una riflessione che nasconde la presenza di un oggetto, ma non si tratta di vera trasparenza (non si può vedere attraverso l'oggetto "invisibile" in condizioni normali) e l'effetto funziona soltanto con luce polarizzata (video) o di uno specifico colore e solo se la fonte di luce è diretta specificamente contro l'oggetto. Inoltre il trucco è rivelato dal fatto che intorno all'oggetto si vede chiaramente un cristallo molto più grande dell'oggetto stesso. Difficile, e quasi comico, pensare di rendere invisibile un carro armato piazzandogli sopra dei cristalli di calcite alti qualche metro.
Uno dei ricercatori, il fisico Shuang Zhang, è anzi il primo a dire chiaro e tondo che "Non si tratta di un mantello alla Harry Potter" in un'intervista per Science News. Lo scopo di queste ricerche non è l'invisibilità classica, ma l'uso di particolari proprietà dei materiali per ottenere per esempio dispositivi ottici (sensori o microscopi) più sensibili e potenti. Ma detto così non fa scoop.
L'articolo è stato aggiornato dopo la pubblicazione iniziale. Fonti aggiuntive: Physical Review Letters.
Keylogger rubapassword, sorveglianti e antifurto
Scommettiamo che entro tre minuti riuscirò a convincervi a chinarvi sotto la vostra scrivania?
Un keylogger è un programma o un dispositivo fisico che intercetta e registra tutto quello che viene digitato su un computer. È utile per scoprire le password di un utente o conoscere il contenuto di una mail, di una chat o di una sessione su un social network. Ha quindi una funzione di sorveglianza che può rivelarsi utile in famiglia (per esempio per tutelare i minori quando vanno in Rete) e sul posto di lavoro (per difendersi dai dipendenti infedeli o scrocconi).
Le versioni software (programmi) sono disponibili per Windows, Mac OS X e Linux, sia gratuitamente sia a pagamento, con vari livelli di prestazione. I keylogger più sofisticati si installano in modo invisibile e sono in grado di registrare anche le password e di inviare periodicamente via mail le registrazioni effettuate e anche le catture delle schermate (per vedere a distanza cosa sta guardando l'utente sorvegliato). Di solito, però, per installarli bisogna avere accesso all'account dell'utente. Se l'utente da sorvegliare è prudente e non lascia incustodito il computer quando è acceso, installargli un keylogger di nascosto è difficile. Inoltre un buon antivirus li rileva e li smaschera.
Le cose cambiano con i keylogger hardware, vale a dire con i dispositivi fisici che intercettano e registrano le digitazioni. Sono degli aggeggii talmente piccoli (pochi centimetri) che sembrano adattatori attaccati lungo il cavo della tastiera: solo uno sguardo attento al retro del computer rivela la loro presenza. Questi keylogger si installano senza aver bisogno di accedere all'account dell'utente sorvegliato e non vengono rilevati dagli antivirus. I modelli migliori sono in grado di mandare le digitazioni registrate, password comprese, via mail o via radio. Funzionano con qualunque sistema operativo. Essendo alimentati dal computer, possono restare al loro posto indisturbati per mesi: tanto è raro che qualcuno vada a controllare i connettori sul retro del PC.
Ho vinto la scommessa?
I costi di questi prodotti sono abbordabili sia per le famiglie, sia per le aziende: i più sofisticati non superano i 200 franchi. Ma sono legali? Dipende dall'utilizzo. Per esempio, se ne installate uno software sul vostro computer, in caso di furto dell'elaboratore potrete leggere quello che scrive il ladro e quindi risalire alla sua identità quando invia mail o va su Facebook.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.