Rilasciato Jaspersoft Studio 5.6.1!

splash_JSS561

La nuova versione di Jaspersoft Studio include le seguenti novita’:

  • supporto alla versione 5.6.1 di JasperReports
  • possibilita’ di installare/disinstallare la versione standalone di Jaspersoft Studio tramite il flag /S
  • nuova azione per mostrare/nascondere il contenuto di una banda
  • nuova preferenza per disabilitare il comportamento di auto-resize della banda quando un elemento piu’ grande viene rilasciato al suo interno
  • aggiornata la versione della JRE in bundle con la versione standalone: ora 1.7.0.u67
  • riscritto il meccanismo di contribuzione della toolbar
  • refactor della Properties View, per migliorie nelle performance
  • nuova feature dei “Template Sets” in modo da predisporre dei valori di default per gli elementi del report
  • aggiornato il data adapter Hive per supportare CDH5 e Impala 1.3.1
  • plug-in JRS, import/export per JasperReports Server
  • plug-in JRS, migliorate le performance mediante l’uso delle API REST per le sessioni
  • plug-in JRS, migliorata l’usabilita’ in fase di pubblicazione dei report
  • plug-in JRS, viewer HTML e’ il nuovo default
  • plug-in JRS, formato del report generato server-side
  • plug-in JRS, autenticazione CAS
  • plug-in Domains, uso delle API REST
  • migliorato il supporto a H2, Firebird e Hive nell’editor SQL
  • velocizzata la compilazione dei report
  • vari bug fixes

Le diverse versioni disponibili per il proprio sistema operativo possono essere scaricate direttamente dalla pagina di Sourceforge.

Rilasciato Jaspersoft Studio 5.5.2!

Jaspersoft Studio CE 5.5.2

La nuova versione di Jaspersoft Studio include le seguenti novita’:

  • supporto completo a JasperReports 5.5.2;
  • aggiornato il plug-in di Cassandra con il core driver Datastax 1.0.4-dse;
  • risolti numerosi problemi di performance;
  • refactor del plug-in contenente il Resource Bundle Editor: sostituito con quello del progetto Eclipse Babel;
  • rimossi i driver di Vertica e Ingress;
  • refactor del data adapter per XML/A, inclusa la rimozione del client REX;
  • refactor degli exporters e report viewers;
  • refactor dei data adapter Excel;
  • possibilita’ di switchare alla Report Preview tab senza eseguire automaticamente il report: e’ sufficiente tenere premuto il tasto SHIFT;
  • aggiunto nell’editor principale un menu con la possibilita’ di cambiare in maniera veloce il data adapter principale e il formato di output della preview;
  • possibilita’ di effettuare la cattura di un colore direttamente nella Color Dialog premendo il tasto SPACE;
  • sistemata l’anteprima del report nella Outline view;
  • nuovo menu contestuale per la Outline view “Reload Style” per gli oggetti di tipo Style template;
  • vari bug fixes.

Le diverse versioni disponibili per il proprio sistema operativo possono essere scaricate direttamente dalla pagina di Sourceforge.

Jaspersoft Studio 5.5.0 released!

Jaspersoft Studio 5.5.0

The new Jaspersoft Studio release includes the following:

  • full support for JasperReports 5.5.0
  • ability to install plugins for standalone version
  • pre-installed plugins for versioning: now supporting CVS, SVN and GIT
  • support for authentication details in Google Maps component (API Key, Client ID, Signature and Version details)
  • support for Paths in Google Maps component
  • bundling the Oracle JRE 1.7.0.u25 in the RCP standalone version
  • search widget for Properties view in order to fast locate them
  • new widget for better listing and describing available JasperReports properties for a report element/component
  • SQL query editor improvements
  • initial support for JRS templates
  • new properties files editor
  • new section to configure Map Paths and Styles for the Google Map component
  • ability to contribute and submit Jaspersoft Studio translations
  • refactor support when renaming Datasets and Groups
  • refactored report publishing to JasperReports Server
  • ability to enable/disable the use of the Eclipse Secure Storage for handling credentials
  • major and minor bug-fixes

You can download the package for the different operating systems directly from the Sourceforge Project Page.

Firefox 3.6.13 e 3.5.16: importante aggiornamento tappabuchi

L’ultimo aggiornamento del browser open-source Firefox rilasciato lo scorso week-end va a patchare ben 13 vulnerabilità che espongono gli utenti Windows e Mac a possibili attacchi da parte dei crackers.

Alcune falle che interassano il software di casa Mozilla, possono essere sfruttate per lanciare attacchi “drive-by-download” e conseguente esecuzione di malware, semplicemente navigando apposite pagine web.
11 vulnerabilità su 13 sono state etichettate come “critical”, poichè per l’appunto non richiedono alcuna interazione utente al di là della normale navigazione.
Una patch, è in realtà un nuovo aggiornamento per una issue che Mozilla era convinta di aver definitivamente fixato già nel mese di marzo.

Altre possibili conseguenze delle falle individuate sono attacchi di tipo cross-site scripting (XSS), Denial-of-Service (DoS) e bypass della sicurezza Java.

Ecco una lista delle vulnerabilità critiche che interessano le versioni Firefox 3.5 e 3.6:

  • MFSA 2010-84 XSS hazard in multiple character encodings
  • MFSA 2010-83 Location bar SSL spoofing using network error page
  • MFSA 2010-82 Incomplete fix for CVE-2010-0179
  • MFSA 2010-81 Integer overflow vulnerability in NewIdArray
  • MFSA 2010-80 Use-after-free error with nsDOMAttribute MutationObserver
  • MFSA 2010-79 Java security bypass from LiveConnect loaded via data: URL meta refresh
  • MFSA 2010-78 Add support for OTS font sanitizer
  • MFSA 2010-77 Crash and remote code execution using HTML tags inside a XUL tree
  • MFSA 2010-76 Chrome privilege escalation with window.open and <isindex> element
  • MFSA 2010-75 Buffer overflow while line breaking after document.write with long string
  • MFSA 2010-74 Miscellaneous memory safety hazards (rv:1.9.2.13/ 1.9.1.16)

Gli utenti dovrebbero aver già aggiornato il proprio browser tramite il classico sistema di aggiornamento automatico, alle versioni 3.5.16 e 3.6.13.
Nel caso cosi’ non fosse, l’update è fortemente consigliato.

Mozilla alza la posta: 3000$ per un bug!

A quanto pare Mozilla ha alzato il premio messo in palio per coloro che individuano una vulnerabilità di sicurezza nei prodotti di punta della software house open-source: Firefox e Thunderbird.

La nuova cifra è infatti di ben 3000$, un grosso salto se si considerano i “soli” 500$ che fin dal 2004 venivano pagati per i vari bug scoperti.

Nel programma di bug-hunting di Mozilla sono stati aggiunti due nuovi prodotti: Mozilla Services e Firefox Mobile.

Lucas Adamski, security engineer director di Mozilla, ha scritto sul blog del gruppo riguardo la nuova “taglia” e indicato quelle che sono le regole fondamentali per aggiudicarsela:

  • il bug deve essere originale e mai stato pubblicato prima;
  • il bug deve essere di tipo remote exploit;
  • il bug deve essere individuato in una delle ultime versioni ufficiali, beta o release candidate dei vari Firefox, Firefox Mobile, Thunderbird o Mozilla Services;
  • il bug non deve essere causato o individuato in plugin/estensioni di terze parti.

Ubuntu 9.04 e stampante multifunzione Brother MFC-465CN

Quest’oggi mi è capitato per necessità di dover installare sul desktop di casa che monta una Ubuntu 9.04 (codename Jaunty Jackalope), la mia stampante multifunzione Brother MFC-465CN.
Questa volta a differenza di quanto successo con la Canon Pixma IP4200 che una volta collegata alla porta usb era stata riconosciuta al volo dopo la ricerca driver e pochi click, ho dovuto procedere con l’installazione a mano dei vari .deb necessari visto che non era inclusa nella lista di quelle proposte dal sistema.

Vedremo quindi quali sono i passaggi da effettuare per poter utilizzare le funzionalità di stampante e scanner della nostra multifunzione.

  1. colleghiamo la multifunzione via usb al PC e annulliamo l’eventuale ricerca driver, tanto dobbiamo installarli noi a mano;
  2. scarichiamo dal sito di Brother i relativi pacchetti .deb che ci interessano;
  3. sezione “Download->Printer Driver”: preleviamo i .deb per LPR driver e cupswrapper driver della nostra MFC-465CN;
  4. sezione “Download->Scanner Driver / Scan-Key-Tool”: preleviamo i .deb per brscan2 e scan-key-tool (32/64bit);
  5. installare prima il pacchetto mfc465cnlpr-1.0.1-1.i386.deb e poi il pacchetto mfc465cncupswrapper-1.0.1-1.i386.deb per la funzionalità stampante;
  6. installare prima il pacchetto brscan2-0.2.4-4.i386.deb e poi il pacchetto brscan-skey-0.2.1-3.i386.deb per la funzionalità scanner.

Una piccola nota per quanto riguarda il driver cupswrapper di stampa.
Quasi sicuramente, nonostante il sistema vi dica che il pacchetto è stato installato correttamente, potreste riscontrare un problema analogo a quello evidenziato nello screenshot sottostante.

Installazione driver cupswrapper stampante multifunzione Brother 465-CN

Per risolvere date semplicemente questo comando:
sudo mkdir /usr/share/cups/model
Fatto questo reinstallato il pacchetto e tutto dovrebbe filare liscio.

Futura premura sarà verificare il funzionamento della funzionalità PC-Fax visto che sul sito sono presenti i driver, oltre a testare la stampa via rete dato che la stampante la supporta essendo dotata di apposita interfaccia.

Pidgin + Facebook chat + Ubuntu 9.04 how-to

Sull’argomento “chat di facebook” si potrebbero scrivere post a bizzeffe, discutendo di quanto faccia schifo, di come si perda i messaggi e quant’altro.
Quello che mi interessa oggi è puntare l’attenzione sul come integrare nel noto cliente IM Pidgin (ex GAIM), la chat del noto social-network, evitando di tenere aperta la pagina web per l’eventuale chat con i nostri contatti.

Le considerazioni di questo post riguardano l’attuale versione di Ubuntu 9.04 (Jaunty Jackalope) installata sul mio pc desktop, ma penso possano essere applicate tranquillamente alla più recente 9.10.
In particolare quello che ci serve è prelevare direttamente dal sito del progetto pidgin-facebookchat l’ultima versione, nel mio caso la 1.63.
E’ necessario inoltre procurarsi il .deb della libreria libjson-glib-1.0-0: pidgin-facebookchat infatti richiede una versione >= 0.7.6.
Quest’ultimo è disponibile direttamente da qui:
http://mirrors.kernel.org/ubuntu/pool/main/j/json-glib/libjson-glib-1.0-0_0.7.6-0ubuntu1_i386.deb
http://mirrors.kernel.org/ubuntu/pool/main/j/json-glib/libjson-glib-1.0-0_0.7.6-0ubuntu1_amd64.deb

Una volta installati entrambi i .deb e creato l’apposito account da Pidgin sarà possibile sfruttare la chat dal nostro programma di instant messaging preferito.
Le versioni di pidgin-facebookchat e libjson-glib-1.0-0 disponibile sui repository ufficiali e accessibili ad esempio da “Sistema->Amministrazione->Gestore pacchetti” sono datati.
Personalmente tempo addietro ho avuto modo di provarli e ho notato parecchi problemi.
Buona chat dunque!

Rilasciato PHP 5.3.1

Dopo quasi 5 mesi dal rilascio della versione PHP 5.3.0 arriva dagli sviluppatori il primo aggiornamento per il branch 5.3 del popolare linguaggio di programmazione.
La nuova release PHP 5.3.1 è incentrata principalmente sulla stabilità apportando ben 100 bug fix, alcuni dei quali legati alla sicurezza.

L’ultima release vede anche l’aggiunta della direttiva INI “max_file_uploads“, che consente di limitare il numero di uploads di file per ogni richiesta: 20 è l’impostazione di default.
Questa soluzione consente di evitare potenziali tentativi di attacchi DoS (Denial of Service).
Aggiunti inoltre alcuni sanity check nella fase di processing di informazioni Exif (exchangeable image file format).

Ulteriori dettagli possono essere consultati leggendo le release notes e il change log.
Disponibile sul sito anche una migration guide per gli utenti che effettuano l’upgrade dalla versione PHP 5.2.
PHP è rilasciato attualmente sotto la licenza PHP Licence 3.01.

Vulnerabilità nella toolbar Wikipedia per Firefox

Il security provider Secunia ha individuato nei giorni scorsi una vulnerabilità piuttosto critica nell’estensione Wikipedia Toolbar per Firefox, che può essere usata da un potenziale attaccante per compromettere il sistema dell’utente vittima.

Il problema è stato individuato nella mancata validazione dell’input da parte dell’applicazione in una chiamata alla funzione eval(): ciò può consentire l’eventuale esecuzione di codice Javascript arbitrario.

Una volta lanciato il codice viene eseguito con i privilegi di sistema e questo consente l’accesso alle risorse della macchina bersaglio. Affinché l’attacco avvenga con successo è necessario che l’utente visiti una pagina web “contraffatta” e che sia “ingannato” e portato a cliccare su determinati pulsanti della toolbar.

Secunia ha individuato il bug nella versione 0.5.9, ma potenzialmente altre versioni potrebbero essere affette dal problema.
L’ultima versione rilasciata ovvero la 0.5.9.2 risolve il problema ma non è ancora stabile, ma taggata come “experimental“.