Free Fighting, annata da ricordare

Titola cosi’ “Free Fighting, annata da ricordare” la Piazza del Conselvano, nell’edizione che mi è arrivata a casa una settimana fa.
E’ proprio vero e il perchè lo si capisce dalla frase “Dopo i successi conquistati nelle varie fasi nazionali dei Campionati italiani, e soprattutto le 5 medaglie mondiali vinte lo scorso novembre, gli allievi del maestro Andrea Speciale hanno fatto man bassa di allori anche alle finali dei campionati italiani“.


Ma un semplice articolo di giornale non può esprimere quello che abbiamo passato quest’anno, io c’ero e l’ho vissuta in prima persona assieme ai miei amici e compagni di squadra e al Maestro.
La fatica e i sacrifici fatti per preparare di volta in volta le gare, lavorando lezione dopo lezione, puntando sempre al massimo.
Il gruppo che si è formato e di cui sono fiero di far parte è un qualcosa di fantastico e la passione e l’amicizia ci hanno tenuti uniti sempre, gara dopo gara, arrivando ai tanto sperati successi dei campionati italiani di Rimini.
E come poi non ricordare la splendida manifestazione in palestra a San Martino di Venezze, che ha coronato degnamente la fine di un anno splendido!
Ringrazio tutti quanti i miei amici e il Maestro Andrea per quest’annata fenomenale, fra poco ricominciano gli allenamenti e non vedo l’ora, anche perchè da preparare c’è un appuntamento veramente importante a metà ottobre 😀

Mondiali WTKA - IAKSA 2007

Patch di sicurezza per Bugzilla

Gli sviluppatori hanno rilasciato una nuova versione del software open-source Bugzilla, largamente utilizzato per gestire e tenere traccia dei bugs e del loro status di avanzamento.
E’ stato pubblicato un advisory per spiegare quali vulnerabilità sono state “riparate” nella nuova versione.

Gli argomenti che vengono passati al software di invio mail dalla funzione Email::Send::Sendmail() non sono sufficientemente controllati e consentono ad un ipotetico attaccante di iniettare comandi di shell.
Non vengono inoltre adeguatamente filtrate le sequenze di caratteri per il parametro buildid all’interno del guided form;  questo lascia via libera ad attacchi di tipo cross-site scripting.
Infine le deadlines e tutti i campi relativi alle “tempistiche” possono essere visionate da chiunque, utilizzando il Bugzilla WebService (XML-RPC) , anche se non si dispongono delle autorizzazioni necessarie.

Le versioni interessate da questi problemi sono tutte quelle precendenti a quelle attualmente patchate, ovvero le 2.20.5, 2.22.3, 3.01 e la versione sviluppo 3.1.1.
L’aggiornamento è caldamente consigliato.

LINKS:

Pokerissimo Juve, Livorno distrutto

Esordio più che positivo della Juventus nella prima gara in serie A dopo l’annus horribilis seguito a Calciopoli. I bianconeri battono 5-1 il Livorno, grazie alla tripletta di Trezeguet e ai due gol di Iaquinta. Grande gara degli uomini di Ranieri, che non hanno concesso molto in difesa. Poi nel finale la Vecchia Signora dilaga e punisce oltre i reali demeriti gli amaranto, nonostante il gol della bandiera di Loviso.

LA PARTITA

Un ritorno trionfale, come quello sperato dal “curioso”, stando alle sue parole, Ranieri bianconero. Cinque reti per battezzare la nuova era, per riabbracciare con calore il calcio che conta e mandare un messaggio a scettici e rivali: la Juventus c’è e ci sarà per tutto l’anno. Dovranno fare i conti con questa Vecchia Signora, azzoppata da uno scandalo senza precedenti e rimessasi in piedi senza timore. Ci sarà da tenere d’occhio questa squadra, a metà tra l’operaia e la sciantosa, che sembra aver trovato subito un’amalgama in grado di evitare fastidiose e fatali perdite di tempo e punti in avvio di stagione. Non è tutto perfetto, sarebbe troppo perfino per la Signora del pallone, ma in pochi pensavano che potesse uscire il ‘cinque’ sulla ruota di Torino in questo sabato d’agosto. Eppure, Ranieri deve stropicciarsi gli occhi, darsi un pizzicotto e abbozzare il secondo sorriso della sua avventura bianconera, dopo quello seguito alla firma del contratto in Corso Galileo Ferraris. Il Livorno non ha opposto grande resistenza, certo, ma cinque gol non arrivano tutti i giorni e nemmeno con un avversario che entra in confusione.

Trezeguet, poi, firma la ‘nuova’ serie A bianconera e batte tre colpi, utili sia per la classifica marcatori che per il morale, suo e della truppa. Tre gol del franco-argentino e due di un vero esordiente, quel Vincenzo Iaquinta che, entrato al posto di capitan Del Piero, ha messo subito in chiaro che il vizio del gol è sempre quello. Già, il numero dieci è forse l’unica faccia poco allegra della serata bianconera, sia per la sostituziuone che per il fatto che la festa vera sia iniziata quando restavano solo gocce di nostalgia a ricordare il suo passaggio. Non è però la serata delle smorfie, non in casa Juve. Il Livorno guarda amaro quella mezz’ora di calcio apprezzabile, specie in chiave difensiva, ma deve recitare il mea culpa per il crollo finale che ha macchiato la prima di stagione. La goleada non fa mai bene, tanto meno quando ferisce e tramortisce l’entusiasmo dell’avvio. Dall’altra parte, per lo stesso motivo, l’euforia può tornare di moda, sempre attenti a non farsi contagiare troppo da un incipit che nemmeno la curiosità di Ranieri poteva immaginare.

FONTE: TGCOM

COMMENTO PERSONALE
Davvero contento di questa bella partenza vedremo cosa riusciranno a fare in questa stagione. Certo che se metteranno la grinta espressa lo scorso campionato in una serie B, che non è affatto facile come molti pensano, ne vedremo delle belle.
In bocca al lupo dunque per il proseguio del campionato e soprattutto… FORZA JUVEEEEE!!!!

CISCO IOS: routers degli ISP a rischio DoS

Sta circolando la notizia secondo cui l’IOS Cisco sarebbe vulnerabile ad un DoS che consentirebbe il reboot dei routers degli ISP più disparati. Il problema sembra si presenti quando viene interpretato il comando “show ip bgp regexp” con espressioni regolari particolari.
Il risultato è che il router si riavvia e deve ricostruire la propria tabella di routing BGP.
Se la cosa si verifica per più volte in successione, può succedere che il router venga “ignorato” dai dispositivi di altri providers (per un certo intervallo), questo perchè il suo continuo riavvio viene “marcato” come route non affidabile/disponibile.
Conseguenza più grave è quindi che l’intera rete dell’ISP risulti non più raggiungibile.

Di solito, ogni ISP fornisce dei server pubblici che sono accessibili via Telnet e che possono essere usati per eseguire il comando in questione. I route servers sono usati per recuperare informazioni sul routing tra ISPs.
Oltre all’accesso Telnet, alcuni providers forniscono accesso via Looking Glass web interface, che altro non è che un wrapper Telnet. Anche questa può essere quindi sfruttata per passare comandi “modificati”.
Nonostante questa vulnerabilità risulti quindi molto facile da sfruttare, l’effetto di isolare segmenti di rete è difficilmente raggiungibile. I grossi ISP infatti usano route server dedicati all’unico scopo di restituire informazioni, ma non di effettuare il routing vero e proprio. Le cose possono pero’ essere leggermente diverse quando si ha a che fare con providers più piccoli, che magari usano gli stessi dispositivi per entrambi gli scopi, per una pura questione di risparmio economico.
Per il momento attraverso i canali ufficiali Cisco non ha rilasciato alcuna informazione o aggiornamento per l’IOS.
Come workaround, alcuni ISP hanno cominciato a filtrare particolari espressioni regolari sui servers Looking Glass.
Per quanto riguarda gli accessi via Telnet è sufficiente disabilitare il comando “show ip bgp regexp“.

LINKS:
DoS vulnerability in Cisco IOS compromises the routers of Internet providers, news by Heise-Security

Miglioramenti per la Kernel Patch Protection su Windows 64-bit

Come parte degli aggiornamenti di sicurezza rilasciati lo scorso martedì, Microsoft ha inserito una patch per migliorare la stabilità della Kernel Patch Protection su sistemi 64-bit Windows XP, Server 2003 e Vista.
La nuova tecnologia, chiamata anche PatchGuard, è pensata per proteggere il kernel di un sistema operativo da codice malevole e prevenire ad esempio l’esecuzione di trojans e rootkits, evitando che si inseriscano nel “cuore” del sistema operativo. Una delle feature ad esempio prevede che vengano caricati nel kernel solo driver firmati digitalmente con certificati validi.

Stando alle parole di Microsoft, l’aggiornamento non fixa alcuna vulnerabilità, ma ha la scopo di incrementara la stabilità, le performance e l’affidabilità del sistema PacthGuard.
Sembra non ci sia infatti alcun collegamento col recente problema legato ai driver grafici ATI, che consentiva il caricamento in kernel space di drivers non firmati. ATI nel frattempo ha infatti rilasciato un aggiornamento e sembra che anche altri vendors abbiano problemi simili. Il problema sembra risiedere nel tipo di installer utilizzato.

LINKS:
Update to Improve Kernel Patch Protection, Microsoft advisory
Microsoft patches Kernel Patch Protection for 64-bit Windows, Heise-Security Advisory

Relakks e Linux

Un utente mi ha chiesto come si faccia a configurare Ubuntu per funzionare con Relakks.
Rispondo molto candidamente che non ho ancora provato.
Tuttavia lascio un paio di riferimenti che penso possa tornare utili un po’ a tutti, ecco perchè rispondo qui in home.
Relakks and the Linux command line (direttamente dal forum Relakks ufficiale)
Relakks – Gentoo Wiki
Relakks e Kubuntu Feisty
Non mi resta che augurarvi buona lettura!

P.S: fate sapere se le procedure vi funzionano! 😉

L'importanza di non essere amministratori

Più di un anno fa mi è capitato di seguire in occasione del Security Roadshow 2006 di Microsoft, un intervento di Marco Russo a Padova (Centro Congressi Papa Luciani).
In quell’occasione Marco ha illustrato tra le altre cose l’importanza di sviluppare come utente normale e non come amministratore. Considerazioni analoghe le ha poi fatte riguardo all’uso quotidiano del pc in modalità utente con privilegi ridotti piuttosto che come PowerUser o Administrator.
Se siete interessati alle slides della conferenza potete trovarle qui.
Qualche giorno fa mentre stavo cercando il software RunAsAdmin Explorer di Valery Pryamikov, sono incappato in questo interessantissimo sito: http://nonadmin.editme.com/
Si tratta di una sorta di wiki in cui sono raccolte moltissime informazioni, tutorials, articoli e links a materiale e tools utili per utilizzare il proprio sistema in maniera più sicura, partendo dal presupposto di lavorare quotidianamente come utenti normali.
Ci sono varie sezioni relative al programmare, navigare o giocare come “non-admin” e inoltre è presente una serie interessante di “Known Problems” in cui vengono discussi i problemi incontrati più di frequente dagli utenti e i possibili workaround per risolverli.
Un sito da avere sicuramente nei bookmarks!
Segnalo inoltre altri due software che li’ ne’ tra i tools ne’ tra i vari articoli mi è sembrato di trovare.
Si tratta di Steel Run-As (freeware di SteelSonic) e di Runasspc (freeware su Robotronic), che consentono di lanciare in maniera semplice un programma con credenziali diverse dall’utente attualmente loggato, caricando le info da un .exe precedentemente prodotto (da quello di partenza) o da un file criptato.

Recensione: Lettore MP3/MP4 Melody 4GEEK

Ho recentemente realizzato e pubblicato una recensione sul lettore Melody 4GEEK 2GB, gentilmente offertomi da Youbuy.
Pubblicato sulle pagine di TechTown.it la ripropongo qui in formato html e pdf scaricabile da qui.
Buona lettura!

RECENSIONE
Quest’oggi (martedì 31 luglio) mi è arrivato a casa il lettore MP3/MP4 Melody 4GEEK.
Il pacco mi è stato gentilmente inviato da Youbuy, per i quali ho accettato ben volentieri di scrivere una recensione.
Premetto subito che sono un felice possessore di iPod Video 30GB e che ho accettato di scrivere un articolo, un po’ anche con la curiosità di testare questo gadget che ricalca “fedelmente” l’aspetto di un iPod Nano.
Ero dunque curioso di metterlo alla prova e vederlo in azione!
Ecco il pacco, completo di imballo anti-urto all’interno, onde evitare problemi di danneggiamento del materiale.

Il pacco includeva oltre a tutto lo stretto necessario del lettore Melody, anche un omaggio: un sempre comodo e utile porta cd 24 posti.
Passiamo ora pero’ ad elencare in dettaglio il contenuto della confezione del dispositivo 4GEEK:
● cavo usb 2.0
● alimentatore da parete
● auricolari (colore nero)
● cd con software e driver
● manuale rapido con istruzioni rigorosamente in italiano
● lettore mp3 mp4 di colore verde
● garanzia card

Continue reading

Malware che cancella i file .mp3

E’ stato scoperto di recente un nuovo tipo di worm, che tenta di cancellare tutti i file MP3 che riesce a individuare all’interno del pc di un utente.
Per fare ciò il worm, chiamato W32/Deletemp3.worm (McAfee), W32.Deletemusic (Symantec) o Win32/AutoRun, si comporta in maniera molto simile a W32/Napir-B, che salì alla ribalta verso la metà del 2005.

Una volta infettato il sistema,Deletemp3, che è stato programmato in Delphi, si aggiunge nell’autostart di Windows in maniera da potersi riattivare ogni qualvolta il pc viene riavviato.
McAfee fa notare come, poichè i percorsi del programma sono fissi, il worm non funziona correttamente in Windows 2000.
Disattiva inoltre il Task Manager e il menu contestuale per le cartelle in Windows Explorer.
Fatto questo procede a cancellare tutti gli mp3 che individua sul disco.
Per propagarsi inoltre, Deletemp3 crea i files autorun.inf e csrss.exe su tutti gli eventuali hard-disk da E: a O:.
Con i dispositivi rimovibili infatti il malware viene eseguito in maniera automatica sfruttando l’autorun, ad esempio inserendo una chiavetta usb infetta.
Il livello di diffusione del virus è tuttavia molto basso e la maggior parte degli antivirus già dispongono delle firme per individuarlo.

LINKS:

Altra vulnerabilità per TeamSpeak 2 server

Ennesimo problema, dopo quello segnalato poco tempo fa, per questo software utilizzato molto anche in ambito di online gaming.
Un bug nella versione server 2.x di TeamSpeak per Windows e Linux rende possibile accedere e recuperare file dal server e sfruttare le informazioni recuperate per eventuali attacchi futuri.
Nella fattispecie, se il server viene gestito e amministratore attraverso il software PLESK è possibile recuperare la password per ottenere l’accesso amministrativo al sistema.

Tutte le versioni fino alla 2.0.23.17 inclusa sono interessate dal problema, ma il bug è già stato fixato nella versione beta 2.0.23.19 disponibile sia per Windows che per Linux.
La versione ufficialmente “stable” è però la 2.0.20.1: per ragioni di sicurezza è quindi consigliabile per gli utenti installare la beta o quantomeno limitare l’accesso alla porta TCP 51234. Procedura questa da mettere in atto il prima possibile vista la pericolosità dell’exploit e la facilità con cui puo’ essere messo in azione.
Heise Security è già in possesso di una versione non ancora pubblicata dell’exploit.
Stando inoltre alle dichiarazioni, fatte pervenire sempre ad Heise Security, di un TeamSpeak hoster (che ha voluto rimanere anonimo), sembra che gli hosters ufficiali per TeamSpeak 2 non siano stati avverti del problema da parte della casa madre del software.

LINKS:
TS2] Windows/Linux Server Binary BETA 2.0.23.19 *HOTFIX*, messaggio su planetteamspeak
Vulnerability in TeamSpeak 2 server , news su Heise Security