Conte Paolo – Consulente informatico a Palermo
  • Siti Web
  • Consulenza informatica
  • Centralini telefonici voip
  • Videosorveglianza
  • Portfolio
  • Contattaci
  • Blog
  • Webmail
  • Pannello

Kubernetes 1.0

Posted on 2 Marzo 2016 by admin

Google rilascia la versione 1.0 del progetto per la gestione dei contenitori (http://kubernetes.io/).

Kubernetes progetto Open Source per gestire un gruppo di contenitori di Linux (Docker containers).

Google ora cede il progetto ad una nuova organizzazione Cloud Native Computing Foundation che include i “solito” insospettabili membri Cisco, CoreOS, Docker, Huawei, IBM, Intel, Redhat, la stessa Google e tanti altri.

 

Posted in Linux, Sysadmin

Navigazione articoli

Linux – Delete rm – cancellare tutti i file tranne
Bash, prossimamente su Windows 10

Sophos Partner Portal

Ultimi post inseriti

    • Wi-Fi Alliance nuova nomenclatura per le differenti generazioni della tecnologia WiFiWi-Fi Alliance nuova nomenclatura per le differenti generazioni della tecnologia WiFi
      4 Ottobre 2018Internet / SysadminLa Wi-Fi Alliance ha annunciato una nuova nomenclatura per le differenti generazioni della tecnologia WiFi. L’idea è di giungere ad un nuovo modo, più chiaro e comprensibile, di catalogare i differenti tipi di WiFi sulla base dell’evoluzione progressiva che questo tipo di connettività sta subendo negli anni. La scelta sgorga esattamente da questa considerazione: sebbene l’utenza media ritenga il Wifi pressoché sempre uguale a sé stesso, in realtà nel tempo è mutato non poco, offrendo sempre maggiori opportunità e trovando ad ogni generazione un nuovo nome identificativo che racchiudesse in sé gli step evolutivi apportati. Lo scopo di cambiare il nome dei vari tipi di Wifi risponde ora all’esigenza di consentire una più facile comprensione da parte di un’utenza non specializzata, con la quale sarebbe inutile continuare ad utilizzare quindi una nomenclatura nata dal tecnicismo. I nuovi nomi del WiFiWi-Fi 6: IEEE 802.11ax Wi-Fi 5: IEEE 802.11ac Wi-Fi 4: IEEE 801.11nPer logica deduzione è possibile immaginare in senso retroattivo i nomi “Wi-Fi 1” per l’802.11b, “Wi-Fi 2” per l’802.11a e “Wi-Fi 3” per l’802.11 g. Il momento della svolta giunge con il Wifi 6, in arrivo a partire dal 2019, poiché sarà questo il primo ad essere battezzato con un nome basato sulla nuova etichettatura. Wifi 5 e Wifi 4 sono una sorta di applicazione retroattiva che consenta di rappresentare il Wifi 6 per confronto e per ordine di successione, così che un semplice numero possa consentire di mettere in ordine l’evoluzione della tecnologia e la compatibilità dei differenti device. L’uso dei nomi del passato non è certo vietato, ma diviene a questo punto un elemento deprecato in favore dei nuovi nomi che l’utenza dovrà imparare. Risulta altresì deprecata la possibile esplosione di libere interpretazioni quali “Wi-Fi 5.1”, “Wi-Fi 6.0.1” o simili: il numero rappresenta una intera generazione, non contempla differenziazioni all’interno ed ogni iniziativa che possa essere riferita al marketing invece che agli standard andrà tenuta ai margini. Le nuove icone del Wifi La Wi-Fi alliance ha altresì previsto nuove apposite icone identificative che d’ora innanzi potranno essere utilizzate per esplicitare quale sia il tipo di Wi-Fi a cui si sta facendo riferimento:L’uso di queste icone non andrà tuttavia sulla scocca dei device, sul packaging, su brochure o altro ancora, ma potrà essere usato esclusivamente sui device per rappresentare il tipo di Wifi in uso in un dato momento. L’uso del numero identificativo in altri contesti è invece più libero, viene lasciato alla creatività dei produttori e deve limitarsi ad accostare l’icona del WiFi con il numero che rappresenta la generazione di Wifi utilizzata:Un ulteriore logo ufficiale sarà messo a disposizione dei produttori per dimostrare la certificazione di un determinato device in relazione alle specifiche del Wifi 6. L’auspicio della Wi-Fi Alliance è che i nuovi nomi ed i nuovi loghi possano essere utilizzati in modo ampio fin da subito, così da imporre immediatamente nell’utenza una piena consapevolezza sul significato delle singole icone e delle relative generazioni della tecnologia Wifi in uso. Wi-Fi 6 La nuova generazione del Wifi, quella da cui prende il via la nuova nomenclatura, si caratterizza per un utilizzo maggiormente efficace in ambienti ad alta densità di persone e di device connessi (quali ad esempio locali pubblici, stadi e altri luoghi di assembramento): Wi-Fi 6 (IEEE 802.11ax) promette una maggior capacità di gestire il segnale, una maggior velocità dello stesso ed una miglior efficienza energetica da parte dei device deputati a gestire la rete. https://www.punto-informatico.it/wifi-4-5-6/?utm_source=newsletter&utm_medium=email...
    • WiFi, crackato il protocollo WPA2WiFi, crackato il protocollo WPA2
      17 Ottobre 2017Consulenza informatica / Internet / SysadminUn ricercatore lancia l’allarme: il protocollo WPA2 è vulnerabile ad attacchi eseguiti in locale. Le condizioni per l’esecuzione degli attacchi non sono triviali, ma il problema è molto grave. Patch in arrivo per i dispositivi client  Il ricercatore Mathy Vanhoef ha svelato al mondo i primi dettagli di KRACKs (o Key Reinstallation Attacks), un modo per sfruttare le gravi vulnerabilità individuate nel protocollo di sicurezza WiFi Protected Access II (WPA2). Si tratta di un problema che coinvolge l’intera industria tecnologica, visto che gli attacchi dovrebbero funzionare su tutte le moderne reti WiFi protette tramite WPA2 e non solo. Ma è ancora presto per farsi prendere dal panico. Come aveva già anticipato lo US-CERT poche ore prima della pubblicazione del sito Web di KRACKs, le vulnerabilità di sicurezza individuate da Vanhoef riguardano la gestione a “quattro stadi” delle chiavi crittografiche durante la fase di handshake della connessione: durante il terzo stadio, la chiave può essere inviata più di una volta e, con i dovuti accorgimenti, può essere compromessa in maniera completa.Un malintenzionato a conoscenza dei dettagli delle 10 vulnerabilità usate da KRACKspotrebbe in teoria violare la sicurezza di qualsiasi dispositivo che supporti i segnali WiFi, dice il ricercatore, con tutti i sistemi client soggetti all’abuso (dai gadget mobile Android a Windows passando per OpenBSD) e possibili azioni malevole che includono il furto di dati sensibili e finanziari, installazione di malware, controllo della connessione e molto altro ancora.   La gravità del problema ha spinto Vanhoef a lavorare a stretto contatto con le grandi aziende, i produttori e l’alleanza che si occupa dello standard WiFi, ragion per cui i sistemi ancora supportati dovrebbero ricevere una patch correttiva in tempi brevi – se non sono stati già aggiornati in maniera “silenziosa” come nel caso dell’OS OpenBSD. E per quanto riguarda i milioni di router privati o aziendali che non verranno, presumibilmente, mai aggiornati? In questo caso KRACKs può fare paura, ma non tutto è perduto: Vanhoef rivela che le vulnerabilità possono essere sfruttate solo quando un malintenzionato è in prossimità fisica dell’obiettivo, e che dovrebbe in ogni caso essere sufficiente l’aggiornamento del client (come ad esempio un OS Windows) per risolvere la questione. Al momento non è insomma necessario l’arrivo di uno standard “WPA3” in anticipo sui tempi, suggerisce il ricercatore, anche se la WiFi Alliance ha già “un piano” per l’eliminazione delle vulnerabilità assieme ai produttori di terze parti. Alfonso Maruccia...
    • ISPConfig, soap e import mail da un altro serverISPConfig, soap e import mail da un altro server
      11 Marzo 2017Linux / SysadminUna delle funzioni migliori del Pannello IspConfig è : Import email configuration from ISPConfig 3 Peccato che se non avete un certificato SSL pubblico valido non funziona nulla. dopo aver effettuato delle prove con uno script php, nel server di destinazione (SERVER2): <?php //Create a new connection //SERVER1 il nome del server da dove prelevare gli account mail $client = new SoapClient(null, array(‘location’ => ‘https://SERVER1:8080/remote/index.php’, ‘uri’ => ‘https://SERVER1:8080/remote/’, ‘trace’ => 1, //Enable for debugging ‘connection_timeout’ => 500000, ‘cache_wsdl’ => WSDL_CACHE_BOTH, ‘keep_alive’ => false, ‘exceptions’ => 0 //Enable for debugging ) ); try { //Fetching the session ID //username e password sono quelle create nel pannello del SERVER1 come utente remoto if ($session_id = $client->login(‘USERNAME’,’PASSWORD’)) { echo ‘Logged successfull. Session ID:’.$session_id.”; } } catch (SoapFault $e) { //For debugging purposes echo $client->__getLastResponse(); die(‘SOAP Error: ‘.$e->getMessage()); } ?> ERROR: SoapFault exception: Could not connect to host SOLUZIONE: 1 – installare un certificato SSL valido e non generato durante l’installazione di ISPConfig 2 – disabilitare l’ssl su /etc/apache2/sites-available/ispconfig.vhost commentate tutte le righe relative a SSL* e poi fate un reload di apache importati 600 account in meno di un minuto!!! 🙂  ...
    • Fucsia OS il nuovo sistema operativo di Google (Magenta Kernel)Fucsia OS il nuovo sistema operativo di Google (Magenta Kernel)
      17 Agosto 2016SysadminFuchsia, il misterioso sistema operativo di Google Compare nei repository di Mountain View un nuovo progetto software per un sistema operativo non basato su kernel Linux. Semplice esperimento, o Google immagina un futuro unificato e lontano da Android?  Roma – Nonostante qualche tentativo di unificazione poi svanito nel nulla, i sistemi operativi utilizzati da Google nei differenti ecosistemi in cui integrare i suoi servizi cloud si sono finora sempre basati sul kernel Linux: da Android, re del mercato smartphone/tablet, ai Chromebook dotati di Chrome OS, passando per i vari livelli di interazione con Android presenti nei firmware per Android Auto, Wear e gadget come Chromecast e OnHub. Inevitabili quindi gli sguardi attirati dal nuovo progetto software apparso nei repository di Mountain View, nome in codice Fuchsia, un nuovo sistema operativo su cui Google per il momento dice pochissimo, ma il cui kernel non è Linux e pare avere caratteristiche tali da adattarsi ad ognuno dei settori che coinvolgono il gigante della ricerca. I repository pubblicati sui server Google e mirrorati anche su GitHub presentano unamoltitudine di componenti da cui si può provare a ricostruire le intenzioni di BigG e speculare la direzione che seguirà il suo sviluppo. Quello principale è il microkernel Magenta, basato sul progetto LittleKernel (LK). Il principale focus dei microkernel sono le applicazioni embedded (quantità di memoria limitate, periferiche fisse e un preciso insieme di task da svolgere), ma Google ha esteso LK per adattarlo a dispositivi embedded più potenti, dotarlo del supporto alla modalità utente e di un nuovo sottosistema per la sicurezza. Magenta supporta architetture ARM a 32 e 64 bit, e x86 a 64 bit. È già possibile compilarlo e virtualizzarlo, ma i responsabili del progetto ed esperti conclamati nel settore embedded Brian Swetland e Travis Geiselbrecht hanno svelato sull’aggregatore Hacker News che Magenta gira già “abbastanza bene” su dispositivi reali come Intel NUC e il 2-in-1Acer Switch Alpha 12. Non solo: è in arrivo anche il supporto a RaspberryPi 3, della quale è atteso il supporto ufficiale anche in Android 7. Andando oltre a Magenta, il principale strumento di sviluppo su Fuchsia pare essere Dart, il linguaggio di programmazione general-purpose sviluppato da Google. Per la UI il toolkit incluso nei repository di Fuchsia è Flutter, capace di supportare sia Android che iOS minimizzando le differenze nella base di codice. È anche incluso Escher, motore di rendering OpenGL/Vulkan basato su effetti di luce, ombre e colore, elementi alla base di molti concetti del Material Design introdotto su Android. Complessivamente è chiara la presenza di un insieme di componenti adatti ad un intervallo eterogeneo di dispositivi, e ciò alimenta le speculazioni che vogliono Fuchsia come futuro rimpiazzo dei sistemi operativi Linux-based sviluppati da Google.   Il tutto potrebbe però essere uno dei tantissimi esperimenti nati, cresciuti e morti all’interno di Mountain View senza vedere una vasta applicazione pratica. Nel frattempo è interessante notare quelle che sembrano essere due sostanziali differenze rispetto al modello di sviluppo seguito da Android. Tutto il codice è open source fin dal primo momento e sviluppato sotto gli occhi di tutti, al contrario dello sviluppo in-house di Android a cui segue il dump del codice sorgente nei repository AOSP, un rituale che si ripeterà a settembre con il rilascio di Android Nougat. Inoltre la licenza di quasi tutti i componenti di Fuchsia è la permissiva Licenza MIT invece della Apache 2 di Android, che comunque rimane per parte del kernel Magenta. In ogni caso un grosso stacco dalla viralità del coopyleft del kernel Linux, licenziato sotto GPL v2, e che potrebbe consentire in futuro ridistribuzioni proprietarie di Fuchsia. Stefano De Carlo...
    • RAEE, Uno Contro Zero in vigore Il Decreto Ministeriale n.121  gestione dei Rifiuti di Apparecchiature Elettriche ed ElettronicheRAEE, Uno Contro Zero in vigore Il Decreto Ministeriale n.121 gestione dei Rifiuti di Apparecchiature Elettriche ed Elettroniche
      28 Luglio 2016Consulenza informaticaIl Decreto Ministeriale n.121 rivoluziona la gestione dei Rifiuti di Apparecchiature Elettriche ed Elettroniche. Il ritiro sarà effettuato anche senza l’acquisto di elettrodomestici equivalenti  Roma – Lo smaltimento dei RAEE (Rifiuti di Apparecchiature Elettriche ed Elettroniche) è diventato nel corso degli anni un problema importante e spinoso da dover fronteggiare a livello legislativo e organizzativo, non solo per l’Italia ma per l’Europa tutta, arrivando inevitabilmente a coinvolgere organizzazioni ambientaliste come GreenPeace. La situazione, però, è destinata a migliorare grazie al decreto n.121 emanato dal Ministero dell’Ambiente, entrato in vigore in queste ore. Il DM di semplificazione Uno contro Zero prevede che d’ora in poi i punti vendita di elettrodomestici dovranno ritirare gratuitamente i mini RAEE, ovvero tutti i dispositivi elettronici di dimensione inferiore a 25 centimetri e provenienti dai nuclei domestici, anche senza l’acquisto di un elettrodomestico equivalente (da qui l’appellativo “uno contro zero”). I punti vendita di dimensioni maggiori ai 400mq dovranno ritirare questi oggetti indistintamente, tranne se compromessi a tal punto da costituire un pericolo per la salute. In seguito, verranno ritirati ogni 6 mesi raggiunti i 1.000Kg. Per tutte le altre attività, invece, la raccolta sarà facoltativa. Il decreto, inoltre, semplifica le questioni burocratiche facilitando il ritiro di questo genere di rifiuti. Non sarà necessario, infatti, registrare i dati di chi li consegna.Tale provvedimento ministeriale è stato necessario soprattutto per consentire all’Italia di raggiungere gli obiettivi imposti dell’Unione Europea, che prevedono che ciascuno stato gestisca l’85 per cento sul totale dei RAEE generati dai consumatori o il 75 per cento delle apparecchiature immesse sul mercato entro il 2019. Walter Rebosio, presidente del consorzio Remedia, si è detto entusiasta, in quanto questo DM dovrebbe contribuire a limitare lo smaltimento illegale o improprio. Rebosio ha dichiarato inoltre che l’uno contro uno, che richiede l’acquisto di un prodotto equivalente per il ritiro del RAEE, rimane ancora valido e utile soprattutto per i rifiuti di grandi dimensioni. Stando a quanto riportato da ADN Kronos, il consorzio Remedia ha gestito oltre 33.000 tonnellate di questi rifiuti nel corso del 2015, permettendo così di ridurre i costi di importazione di materie prime per un valore di 16 milioni di euro, oltre ad un risparmio di 659.845 metri cubi d’acqua, di numerose risorse del territorio e di 205mila tonnellate di emissioni CO2. Pasquale De Rose...
    • 30 aprile 2016, 30 anni di Internet in Italia30 aprile 2016, 30 anni di Internet in Italia
      2 Maggio 2016InternetRoma – Vuole la leggenda che di padri la Internet italiana ne abbia avuti addirittura tre: in barba alla definizione di famiglia tradizionale, furono Stefano Trumpy, all’epoca direttore del CNUCE, Luciano Lenzini che si occupava dell’infrastruttura informatica e il sistemista Antonio Blasco Bonito a mettere in piedi il primo collegamento italiano con la Rete che oggi conosciamo tutti. Una Rete che all’epoca non aveva nulla o quasi di quello che usiamo oggi: niente Web, niente Facebook, niente social network e sicuramente niente foto e video. I tre personaggi della nostra storia furono in grado di vedere oltre le limitazioni dell’epoca, e il 30 aprile del 1986 schiacciarono il pulsante che diede inizio a tutto. https://vimeo.com/164549848 All’epoca Internet non era molto di più di quanto era stata Arpanet, ovvero la rete militare messa in piedi dagli USA in previsione di eventuali necessità belliche: ci sarebbero voluti altri anni per vedere comparire i primi browser che oggi ci consentono di fruire di una mole quasi infinita di contenuti a cui oggi siamo abituati, ma già all’epoca era facile intuire le potenzialità in termini di scambio di informazioni a livello planetario. Era l’epoca di Cernobyl e del disastro nucleare che si verificò in quella centrale ucraina: nessuno si accorse probabilmente che in quegli stessi giorni venivano gettate le basi di un cambiamento radicale della società che ancora oggi non ha finito di svelare appieno i suoi effetti. In Italia i primi provider commerciali sarebbero arrivati solo anni dopo, attorno al 1990: alcuni nomi sono famosi tra chi è nato prima di quell’anno, e vanno da Agorà a Mc-Link, da Galactica a I-Net (il primo provider dedicato all’utenza business). Fiorivano le BBS, ovvero bacheche elettroniche dove scambiarsi messaggi, informazioni e file: si sarebbe dovuto attendere il 1991 per l’invenzione del World Wide Web da parte di Sir Tim Berners Lee nei laboratori del CERN, e in quegli stessi anni si andava anche creando l’infrastruttura di base della Internet europea con le prime dorsali che toccavano i paesi più importanti del Vecchio Continente. La velocità delle connessioni viaggiava nel migliore dei casi sui 56kbit, ma era più comune trovare nelle case modem 14.400 o 28.800: per scaricare una singola immagine ci potevano volere minuti, figuarsi una canzone o un’intero filmato. Punto Informatico nasceva nel 1996, 10 anni dopo: quest’anno la nostra testata compie 20 anni, e ha potuto seguire l’evoluzione (o l’involuzione) dello scenario digitale del Belpaese da un punto di vista privilegiato. Per celebrare questa ricorrenza, il presidente del Consiglio Matteo Renzi ha indetto un vero e proprio Italian Internet Day per domani 30 aprile, ma le prime manifestazioni di celebrazione in Italia si sono già svolte oggi: convegni nelle scuole, nelle sedi istituzionali e persino nella sede del CNR a Pisa dove di fatto la Internet italiana ha fatto udire i suoi primi vagiti. Renzi non è andato alla manifestazione in Toscana per altri impegni sopraggiunti in corso d’opera, ma la risonanza e l’importanza di questo ritrovo è stata tale che persino alcuni contestatori si sono dati appuntamento a Pisa e si sono verificati alcuni scontri tra di loro e le forze dell’ordine. Internet è oggi un simbolo potente, tanto da diventare il crocevia di proteste e sfoggio istituzionale dell’operato del Governo per favorire lo sviluppo dell’intero Paese. Il quadro italiano, pur con tutte le buone intenzioni messe in campo dagli ultimi Governi, non è tra i più incoraggianti: l’Italia viaggia costantemente in ritardo per quanto attiene la velocità della sua banda larga (siamo al 49simo posto a livello globale), la diffusione di Internet tra i cittadini, e la modernizzazione della sua burocrazia (si salva forse solo la rete accademica GARR). Sono stati fatti passi in avanti significativi, e il piano di Renzi per la copertura in fibra dell’Italia potrebbe garantire sviluppi importanti: ma non si può dimenticare che in questi anni lo Stato è stato anche in grado di produrre situazioni paradossali come la nascita e la promozione di strumenti unici al mondo come la PEC, o di produrre autentici disastri e buchi finanziari con progetti come Italia.it. Mentreall’estero si pensa all’apertura di interi conti bancari senza la necessità di andare fisicamente nella filiale dell’istituto di credito, da noi anche l’idea di un semplice pagamento elettronico solleva interrogativi e interrogazioni sulla sicurezza e la privacy di questi strumenti.Torniamo alla leggenda: il primo respiro della Internet tricolore viene attribuito a un “ping” spedito da Antonio Blasco Bonito ai server all’epoca ospitati in Pennsylvania. C’era solo Bonito nella sala server del CNUCE a Pisa, e aveva appena finito di configurare un enorme router spedito in Italia direttamente dal ministero della Difesa USA: il segnale partito dal capoluogo toscano percorse la strada che lo separava dalle antenne piazzate nella piana del Fucino in Abbruzzo, sparato verso lo spazio e raccolto da un satellite, rispedito giù fino negli USA e poi ricominciò il viaggio di ritorno. Il ghiaccio era rotto, niente avrebbe più fermato la crescita di Internet. All’epoca l’Italia era una capofila: prima di noi, solo i britannici, i tedeschi e i norvegesi avevano avuto accesso ad Arpanet, soprattutto perché i tre paesi avevano interessi militari nel farlo. Ci vollero sei anni di preparazione, oltre 100 di milioni di lire e un accordo tra tutti i soggetti coinvolti nel progetto (oltre al CNUCE c’erano Sip, oggi TIM, Italcable e Telespazio) per realizzare quel singolo collegamento. Oggi in Italia esiste ancora il problema del digital-divide, sebbene lo stesso premier Matteo Renzi ieri abbia ribadito la premessa di 30 mega per tutti entro il 2020. Vedremo se questo patto non scritto sarà rispettato, e se per allora l’Italia saprà davvero liberarsi di pesanti fardelli come la carta, il denaro contante e un’economia ancora troppo legata al mondo materiale e poco lungimirante nello sfruttare il promettente universo dell’immateriale. Luca Annunziata...
    • Kaspersky scardina CryptXXXKaspersky scardina CryptXXX
      2 Maggio 2016Consulenza informaticaKaspersky scardina CryptXXX L’azienda russa rilascia un nuovo strumento per decodificare i file presi in ostaggio dal ransomware. Una buona notizia per le vittime di questi malware  Roma – Anche le vittime di CryptXXX, come quelle di Petya, possono finalmente tirare un sospiro di sollievo. Kaspersky Lab ha rilasciato un tool di decriptazione, sviluppato da Fedor Sinitsyn, senior malware analyst dell’azienda, che permette di ripristinare i file “sequestrati” dal pericoloso malware. Sono 50 le famiglie di ransomware attualmente in circolazione e, come la maggior parte di esse, anche CryptXXX colpisce i sistemi operativi Windows diffondendosi tramite email di spam con allegati infetti o collegamenti a siti Web nocivi. Tali siti ospitano l’Angler Exploit Kit, uno dei kit più sofisticati in mano ai criminali informatici. Con esso, i pirati possono incorporare velocemente exploit zero-days eseguendo persino il malware nella memoria di sistema, senza quindi scrivere nulla sull’hard disk delle vittime. Una volta in esecuzione, CryptXXX codifica i dati presenti nel PC tramite l’algoritmo RSA-4096, aggiunge l’estensione.crypt e chiede un riscatto in bitcoin per la loro restituzione. Non esiste un singolo tool in grado di contrastare tutte le tipologie di ransomware esistenti, ma nel caso di CryptXXX la fiducia dei criminali verso RSA-4096 (algoritmo robusto, ma conosciuto) ha permesso a Kaspersky Lab di sviluppare un tool di decriptazione, che è possibile scaricare dal sito di supporto di Kaspersky Lab.Per decriptare i file, l’utility ha bisogno della versione originale (non criptata) di almeno un file colpito da CryptXXX....
    • Petya, decodificato il ransomwarePetya, decodificato il ransomware
      14 Aprile 2016Consulenza informatica / SysadminUno sviluppatore pubblica il necessario per ripulire i PC infetti dal malware e rendere i dischi fissi criptati di nuovo accessibili. Il cyber-crimine, almeno in questo caso, non paga. In attesa di varianti future a prova di decodificaRoma – Analizzando il “sequestro” crittografico del disco fisso operato da Petya, un ricercatore noto come leostone è riuscito a crackare il codice del malware e a permettere agli utenti infetti di riprendere il controllo dei dischi fissi. Petya è una nuova genìa di ransomware progettata per criptare il disco fisso a partire dal Master Boot Record, una procedura che rende in sostanza inaccessibili i dati e complica vieppiù i tentativi di disinfezione (o anche di studio del codice) da parte di utenti e analisti. A quanto ha scoperto leostone, però, il payload di codifica del ransomware non è perfetto, anzi tutt’altro: estraendo 512 byte di verifica dal settore 55 e 8 byte dal settore 54 del disco infetto (entrambe codificati in Base64), gli utenti possono generare la chiave di decodifica necessaria a sbloccare i dati all’avvio del malware tramite un apposito sito Web.L’estrazione dei byte necessari alla decodifica è facilitata dalla disponibilità di un tool da far girare con il disco infetto collegato a un PC terzo, e il risultato finale della procedura consiste nello sblocco del drive senza dover pagare i Bitcoin di riscatto richiesti dai cyber-criminali. Gli autori di Petya non sono stati sufficientemente abili da inibire la decodifica, suggerisceleostone, anche se le cose potrebbero cambiare piuttosto in fretta: i pessimisti si aspettano la distribuzione di una nuova variante del ransomware capace di neutralizzare i punti deboli del codice sfruttati dallo sviluppatore. Alfonso Maruccia...
    • Petya, il ransomware da Master Boot RecordPetya, il ransomware da Master Boot Record
      1 Aprile 2016Consulenza informaticaL’ennesima genìa del codice malevolo che prende in ostaggio i file è in grado di rendere inutilizzabile il PC fino al pagamento della somma di denaro richiesta in BTC. Una vocazione distruttiva che richiama al passatoRoma – Oltre a essere uno dei business criminali più in voga, il ransomware è un tipo di minaccia informatica in costante evoluzione e dalla pericolosità sempre crescente. Petya, l’ultimo esemplare di ransomware identificato dai ricercatori, sfrutta un meccanismo di infezione storico per costringere gli utenti a pagare il riscatto per avere indietro i loro filePetya arriva sul PC (Windows) sotto forma di allegato malevolo a una email in lingua tedesca, spiegano gli analisti di G-DATA, e una volta in esecuzione riavvia il sistema mimando il caricamento dell’utility di sistema per il controllo dei file su disco (Chkdsk). In realtà il (falso) rapporto di controllo serve a mascherare la codifica dei file su disco, una procedura che include anche il Master Boot Record (MBR) del disco fisso per unità non partizionate in standard GPT.A infezione avvenuta, il malware visualizza un messaggio che invita a pagare 0,9 Bitcoin (circa 400 dollari) tramite Tor per ripristinare i file. Senza la chiave crittografica ricevuta dopo il pagamento in BTC, avvertono i criminali, i file e l’intero disco fisso non saranno più accessibili. Al momento i ricercatori non sono in grado di fornire dettagli sulla possibile decodifica dei dati criptati, e i consigli del caso si limitano a ripristinare i file compromessi con un backup pulito; in ogni caso il riscatto non va pagato, avvertono da G-DATA. A parte il lato “business” del malware, il payload Petya ricorda il funzionamento di Michelangelo: lo storico boot virus per DOS scoperto nel 1992 era progettato per infettare i boot sector dei floppy disk e l’MBR dell’HDD, e infine per sovrascrivere i primi 100 settori del disco rendendolo inutilizzabile. Un’apocalisse tecnologica annunciata a mezzo telegiornale che si rivelò essere molto meno grave del previsto. Alfonso Maruccia...
    • Bash, prossimamente su Windows 10Bash, prossimamente su Windows 10
      1 Aprile 2016LinuxMicrosoft fa felici gli sviluppatori e aggiunge la celebre riga di comando del mondo Linux al suo sistema operativo. Un’operazione di trapianto da Ubuntu compiuta in collaborazione con CanonicalRoma – Tra gli annunci a effetto più importanti del primo giorno di BUILD2016, quello dell’integrazione di Bash su Windows 10 è sicuramente il più sorprendente perché inatteso: la storica shell Unixpermetterà di far girare gli strumenti che programmatori e admin sono soliti usare su Linux, un modo per rendere sempre più allettante l’OS universale come piattaforma di sviluppo a tutto tondo. Bash arriverà su Windows 10 con l’upgrade “Anniversary Edition”, e sarà basata sulla versione custom della shell implementata da Canonical su Ubuntu: Microsoft dice di aver collaborato coi partner dell’azienda britannica, e da questa collaborazione è nato un vero e proprio “sottosistema” operante a livello kernel chiamato “Windows Subsystem for Linux” (WSL). I componenti di WSL (lxcore.sys, lxss.sys) sono progettati a partire dalla shell Bash di Ubuntu ma non includono codice open source; piuttosto, WSL ricrea le chiamate native del kernel Linux traducendole nelle chiamate proprie del kernel degli OS di classe Windows NT.Il risultato finale del lavoro di Redmond è la possibilità di far girare i tool da riga di comando comuni su Linux direttamente su Windows 10, senza alcuna necessità di ricompilare, riconvertire o modificare il codice sorgente. Questa la promessa di Microsoft, anche se il lavoro da fare prima della finalizzazione di WSL è ancora parecchio: anche in versione beta, comunque, apt e ssh sono già a disposizione degli sviluppatori che potranno approfittare, se lo desiderano, di queste novità. Redmond parla di WSL come di una nuova aggiunta agli strumenti già a disposizione su ambiente Windows, quindi il “Processore dei comandi di Windows” (cmd.exe) e PowerShell dovrebbero continuare a far parte dell’OS anche in futuro. E certo non è la prima volta che Microsoft rimesta nella shell di Linux, visto che un sottosistema POSIX esiste in NT fin dai tempi dell’OS originale ed è sopravvissuto fino a Windows 8 (Interix) prima di essere eliminato da Windows 8.1. Alfonso Maruccia...

Tag

Decreto Ministeriale n.121 Rifiuti Apparecchiature Elettriche Elettroniche. (1)

Categorie

  • Centralini telefonici (2)
  • Consulenza informatica (11)
  • Internet (9)
  • Linux (4)
  • Sysadmin (6)
Conte Paolo – assistenza e consulenza informatica a Palermo.
Tutti i diritti riservati. – Via Ruggiero Settimo, 55 – Palermo
P.I. 06745820826 – email: contepaolo@contepaolo.it
Sophos partner portal
Conte Paolo Assistenza e consulenza informatica a Palermo
Questo sito raccoglie dati statistici anonimi sulla navigazione mediante cookie, nel rispetto della tua privacy e dei tuoi dati in base alla nuova normativa GDPR. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.ACCETTAGDPR & Policy