Hornet, l’alternativa alla rete Tor

Fiber optics background with lots of light spots

 

Traduzione a cura di Ivano Cordioli

Articolo originale: http://anonhq.com/hornet-alternative-tor-network/

Quando pensiamo alla navigazione in internet, la maggior parte di noi guarda solamente la punta
dell’iceberg.
In realtà, esiste il “Deep Web”, nascosto agli utenti normali e ai browser che conosciamo. Ciò si deve al fatto che il Deep Web continua a criptare i dati degli utilizzatori.
A causa di questa costante modalità, la velocità di navigazione risulta terribilmente lenta.
Solamente due milioni di persone, o poco più, utilizzano la rete Tor allo scopo di navigare nel Deep Web. Ad ogni modo, con questo numero di utenti attivi che utilizzano questa rete oscura, il risultato è una velocità di navigazione estremamente bassa.
Allo scopo di ottimizzare l’anonimato di queste reti, cinque ricercatori hanno presentato la soluzionemaggiormente ottimizzabile con riferimento a Tor.
A confronto con reti come Tor, l’applicazione Hornet dimostra una maggiore resistenza ad attacchi riscontrabili sul Deep Web, e garantirà agli utenti una maggior velocità dei nodi.
Nel documento scritto dal team di ricercatori si afferma: “A differenza di di altre implementazioni di routing a cipolla, i router di Hornet non tratterranno i flussi di pacchetti per analizzarli (per-flow state) e non eseguiranno operazioni laboriose dal punto di vista dell’elaborazione per l’inoltro dei dati, consentendo al sistema di ridimensionarsi quando si aggiungono altri client.
HORNET: High-Speed Onion Routing at Network Layer. L’applicazione è stata scritta da tutti e cinque i componenti del team di ricercatori: Che Chen della Carnegie Mellon University, David Barrera, Enrico Asoni, Adrian Perrig dello Zurich’s Federal Institute of Technology, e George Danezies dell’University College of London.
Queste grandi menti hanno presentato insieme un documento di studio finalizzato a costituire le linee guida per iniziare la progettazione di questo strumento di rete per la navigazione anonima.
All’interno del documento, la ricerca del team fornisce un progetto di rete anonima in grado di raggiungere una velocità superiore a quella di Tor; Hornet non cripterà i dati degli utenti come fatto finora.
Saranno invece cifrate le informazioni personali invece dell’intera mole di dati.
Tor è noto come “la rete a cipolla” per un motivo. Per consentire di rimanere in anonimato, Tor cattura i dati e li fa passare attraverso una serie di altri computer prima che venga raggiunta la destinazione finale.
Ogni volta che i dati vengono spostati da una macchina ad un’altra, la cifratura procede e l’indirizzo IP cambia; ecco perché Tor è più lento, con il suo sistema di rete multistrato.
Ora, immaginate due milioni di persone al giorno che utilizzano lo stesso sistema… Ogni computer è in grado di gestire una quantità x di carico di lavoro, così quando ci si connette, bisogna essenzialmente “attendere in linea” prima di raggiungere la propria pagina di destinazione.
Se si osserva l’architettura di base di Tor e Hornet, si scopre che entrambe implementano le stesse tecniche di routing a cipolla. Comunque, Hornet creerà una chiave di cifratura che viaggerà assieme alle informazioni di routing nel proprio sistema.
In questo modo i nodi intermedi, che non richiedono cifratura, risulteranno più rapidi ogni volta in cui le informazioni verranno richieste.
Quando ogni set di chiavi viene creato, l’informazione sullo stato della propria connessione verrà inviata all’interno di header di pacchetto.. Questi header saranno altrettanto anonimi (AHDR).
Se il team sarà in grado di creare la miglior alternativa completa alla rete Tor, potremo raggiungere il fondo del Deep Web, con velocità paragonabili a quelle di Google Search.
Approfondendo i contenuti del documento di studio, ci si rende conto che l’intero sistema sarà realmente più sicuro, poiché i computer intermedi non dovranno sprecare tempo per lavorare sui pacchetti del mittente e del destinatario.
Di converso, si rende necessaria una profonda revisione paritaria allo scopo di adattare il sistema Hornet.
Si può prendere visione del documento del team di ricerca online, o scaricarlo, da:
http://arxiv.org/pdf/1507.05724v1.pdf

 

logo_ilbruttobug

Windows: 9 vulnerabilità su 10 si sarebbero potute attenuare eliminando i privilegi amministrativi

microsoft-hack

Traduzione a cura di Ivano Cordioli


L’azienda di sicurezza Avecto ha appena reso noto il suo rapporto sul sistema operativo Windows.

Il documento sottolinea un risultato importante, affermando che 9 falle di sicurezza su 10 potrebbero essere attenuate semplicemente eliminando i privilegi amministrativi dell’utente.

Quasi 9 vulnerabilità di Windows su 10 si sarebbero potute attenuare eliminando i privilegi amministrativi, secondo un rapporto reso noto dall’azienda di sicurezza Avecto.

Rilasciato giovedì, il rapporto (http://learn.avecto.com/2015-microsoft-vulnerabilities-report#download-defendpoint-form) fa notare che circa l’85% delle falle di sicurezza critiche di Windows si sarebbero potute fermare prima che entrassero nei pc degli utenti e infettassero il sistema.

L’azienda ha analizzato i trend annuali, evidenziando un aumento del 52% nel numero di vulnerabilità.

Il rapporto 2015 prende in considerazione Windows, Office, Windows Server, Internet Explorer ed altro.

I trend osservati sono i seguenti:

1. L’85% di tutte le vulnerabilità critiche documentate nel rapporto possono essere rese inoffensive

eliminando i privilegi amministrativi dell’utente

2. Il 99,5% di tutte le vulnerabilità rilevate su Internet Explorer nel 2015 possono essere risolte

con lo stesso accorgimento

3. L’82% delle falle di sicurezza di Microsoft Office si possono evitare nella stessa maniera

Dato che parecchie persone non conoscono il significato di “account amministratore”, i danni causati da queste falle sono molto comuni nei pc ad uso privato.

Le impostazioni di default consentono all’utente un accesso senza restrizioni all’intero sistema, cosa che permette lo stesso livello di controllo della macchina da parte del malware.

In questo modo, un malintenzionato può accedere ai files privati della “vittima” e modificare i files di sistema.

Per questa ragione, le aziende concedono accesso limitato ai files da parte dei propri collaboratori, con l’intento di ridurre l’impatto del malware.

Nel suo rapporto, Avecto dichiara di aver eseguito una verifica di tutti gli aggiornamenti di sicurezza mensili di Microsoft, confrontando l’impatto delle vulnerabilità su sistemi ad accesso limitato ai files.

L’azienda è così giunta alla conclusione che circa il 63% di tutte le falle potrebbe essere neutralizzato con questo semplice accorgimento.

Fossbytes raccomanda ai suoi lettori di seguire queste “best practices” di sicurezza online

articolo originale: http://fossbytes.com/9-out-of-10-windows-security-flaws-can-be-solved-by-just-one-simple-step/

L’FBI ha pagato un’università per attaccare gli utenti TOR?

tor-image

 

Traduzione a cura di Ivano Cordioli

articolo originale: Did the FBI Pay a University to Attack Tor Users?

Il Progetto TOR ha approfondito l’indagine sull’attacco dello scorso anno da parte dei ricercatori dell’università Carnegie Mellon sul sottosistema di servizi nascosti.

In apparenza, questi ricercatori sono stati pagati dall’FBI per attaccare gli utenti con una specie di retata di grandi proporzioni, per poi scandagliare i loro dati nel tentativo di accusarli di qualche reato.

Abbiamo reso noto l’attacco lo scorso anno, assieme alle contromisure per rallentare o bloccare simili tentativi in futuro.

https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack/

Ecco il link riguardante il report dell’FBI (fino al momento della cancellazione dal web) alla conferenza Black Hat

https://web.archive.org/web/20140705114447/http://blackhat.com/us-14/briefings.html#you-dont-have-to-be-the-nsa-to-break-tor-deanonymizing-users-on-a-budget

assieme all’analisi di Ed Felten all’epoca

https://freedom-to-tinker.com/blog/felten/why-were-cert-researchers-attacking-tor/

Ci è stato riferito che la somma corrisposta alla Carnegie Mellon University ammonta ad almeno un milione di dollari.

Non ci sono evidenze, ad oggi, che il Comitato di Controllo dell’università abbia avallato o supervisionato l’iniziativa.

Riteniamo poco probabile che ci sia stato un supporto ufficiale, visto che l’operazione non risulta specificamente progettata per prendere di mira attività criminali, ma piuttosto per attaccare indiscriminatamente molti utenti contemporaneamente.

Un comportamento simile rappresenta una violazione dei principi basilari dell’etica della ricerca universitaria e della fiducia che riponiamo in essa.

Noi sosteniamo energicamente la ricerca indipendente sul nostro software e sul nostro network, ma questo attacco oltrepassa il confine tra ricerca e compromissione della sicurezza di utenti ignari.

Questa azione stabilisce anche un pericoloso precedente: le libertà civili sono sotto attacco se l’applicazione della legge consente di poter appaltare il lavoro d’indagine ad una università aggirando le regole.

Se in ambito accademico si utilizza la “ricerca” come cavallo di troia per violare la privacy, l’intera costruzione della sicurezza informatica perderà ogni credibilità.

I ricercatori sulla privacy studiano legittimamente i sistemi online, compresi i social network. Se questo tipo di attacchi posti in essere dall’FBI attraverso proxy universitari venisse accettato, nessuno potrebbe sensatamente appellarsi al Quarto Emendamento per avere una tutela dei propri diritti online e chiunque sarebbe a rischio.

Quando abbiamo scoperto questa vulnerabilità lo scorso anno, abbiamo predisposto una patch ed abbiamo pubblicato sul blog le informazioni di cui disponevamo

https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack/

Noi insegniamo alle forze dell’ordine come utilizzare TOR per le indagini in modo etico, e ne sosteniamo tale uso, ma una mera patina di legalità nell’attività investigativa non può giustificare l’invasione massiccia della privacy delle persone, e di sicuro non può assumere la definizione di “ricerca legittima”.

Qualsiasi forma prenderà la ricerca sulla sicurezza nel ventunesimo secolo, non potrà certamente includere “esperimenti” a pagamento che danneggino indiscriminatamente persone estranee a queste attività senza che ne siano informate e che prestino il loro consenso.

 

logo_ilbruttobug

NSA decifra oltre mille miliardi di connessioni

agenti-smith

Traduzione a cura di Ivano Cordioli

articolo originale: anonhq.com – by itninja – NSA has Decrypted 1 Trillion Encrypted Connections

Sicurezza odierna
Ad oggi, la maggior parte del traffico internet utilizza la crittografia a 1024 bit con il sistema Diffie-Hellman.
Si usano pure VPN, SSH, HTTPS per cifrare le informazioni contenute nei messaggi.
Il protocollo Diffie-Hellman è un metodo con cui due computer utilizzano una chiave crittografica privata allo scopo di scambiarsi informazioni attraverso un canale ritenuto non sicuro.
Decifrare una crittografia di questo livello richiederebbe un anno intero con una spesa di parecchie centinaia di migliaia di dollari.
VPN, acronimo di Virtual Private Network, è una rete che utilizza diverse connessioni pubbliche, di uso comune in internet.
La connessione avviene attraverso una rete privata predisposta da un’azienda che possiede un network “interno”. Ciò protegge il computer dell’utente facendolo apparire come connesso da un’altra località.
Secure shell, conosciuto come SSH, è noto anche come Secure Socket Shell.
Si tratta di un’interfaccia a riga di comando basata su Unix utilizzata da ingegneri di rete per accedere alle macchine da remoto in sicurezza.
Il protocollo viene anche utilizzato da amministratori di rete per accedere e controllare lo spazio web e i server di rete.
Per ultimo HTTPS, acronimo di Hyper Text Transfer Protocol Secured, garantisce la sicurezza di tipo Secure Socket Layer e/o Transport Layer Security (TLS). Funziona come substrato di una normale connessione HTTP.
Il protocollo non solo cifra la pagina richiesta dagli utenti, ma decifra la pagina in arrivo dal server web.

 

Minacce odierne

Oggi tutti hanno sentito parlare di NSA, come di altre agenzie governative e di spie che non solo tracciano ogni movimento di chiunque sulla rete, ma ascoltano conversazioni private e leggono email.
Si assiste così alla definitiva rimozione dei diritti basilari dei cittadini, con l’avvento del Data Center nello Utah (https://nsa.gov1.info/utah-data-center/).

Edward Snowden, un whistleblower famoso in tutto il mondo, ha reso noto tutto ciò a partire dal 2013. Ora NSA si avvale di un nuovo sistema attraverso il quale è riuscita a decifrare oltre mille miliardi di messaggi in tutto il mondo.
Finora, non ci sono dubbi che nessuno sapesse che la nostra amata NSA ci spiava. Nel frattempo, le “investigazioni” sulle nostre comunicazioni sono andate avanti per decenni.
Oggi, NSA ha la capacità di decifrare messaggi di oltre un miliardo di dipositivi connessi ad internet.
Possiamo notare che, a partire dalla Legge sulla Sicurezza Nazionale del 1947, era previsto che le agenzie governative non potessero spiare cittadini americani.
Notiamo anche che nell’articolo II, sezione 3, sono elencate specifiche procedure, ben definite, che il governo deve seguire per “origliare” le conversazioni dei cittadini.
Il testo originale della Legge sulla Sicurezza Nazionale del 1947 di può leggere qui (http://global.oup.com/us/companion.websites/9780195385168/resources/chapter10/nsa/nsa.pdf).

Mano a mano che la tecnologia avanza, è noto che i nostri dispositivi mobili hanno al proprio interno sensori che ci tracciano.
Questi sensori dovrebbero servire nei casi in cui ci si smarrisca o si abbia bisogno dell’intervento delle forze dell’ordine.

 

Nuova minaccia

Mentre la Legge sulla Sicurezza Nazionale del 1947 dovrebbe garantire la privacy dei cittadini americani, si capisce chiaramente che il governo non si cura affatto dei nostri diritti.
La scusa è quella di mettere in atto controlli contro il terrorismo.
Mentre NSA ed altre agenzie governative scrutano nell’oscurità, NSA sta lavorando ad un progetto molto più ampio.
Infatti, ha trascorso un intero anno e speso oltre trecento milioni di dollari nel decifrare oltre mille miliardi di connessioni protette in tutto il mondo.
Nel corso della ACM Conference, evento del settore informatico e delle comunicazioni, è stato presentato un documento in cui si parla del livello di avanzamento nella violazione dei più diffusi servizi di crittografia in uso sulla rete.
Se siete interessati, questo è il documento (https://factorable.net/weakkeys12.extended.pdf).
Leggendolo, si evidenzia come NSA sia riuscita a violare le chiavi del protocollo Diffie-Hellman.
Questo sistema viene comunemente utilizzato su canali web non sicuri per scambiare messaggi cifrati.
Si ritiene che il protocollo Diffie-Hellman sia uno dei più sicuri al mondo, visto che la decifrazione dei messaggi richiederebbe centinaia di anni, per non parlare dell’investimento finanziario necessario per decifrare il tutto.
Ebbene, pare che NSA sia riuscita a violare questo protocollo.
Ciò consente al governo di spiare le nostre conversazioni senza ostacoli.
Ad NSA è stato assegnato un budget di 11 miliardi di dollari per implementare queste tecniche di hacking, ed altri finanziamenti pubblici seguiranno.
Questa è la ragione per cui i sostenitori della privacy online stanno cercando di spingere i fornitori di servizi internet ad utilizzare applicazioni VPN.
Attraverso VPN ed uso esteso di sistemi crittografici, il governo avrebbe molte più difficoltà nel violare la riservatezza dei cittadini, e dovrebbe investire ancora più risorse.
Tutto ciò richiederebbe che le pagine web venissero trasferite su VPN e che l’uso delle tecniche di crittografia diventasse la regola.

 

Proteggi te stesso

Ci sono varie tecniche per proteggersi dall’ invasività del governo.
Il primo passo da compiere è abbandonare completamente i servizi cloud.
Anche gli esperti professionisti del settore IT sentono la necessità di utilizzare host pubblici per le loro esigenze.
NSA ha la capacità di “sedersi” sui server degli ISP, potendo così monitorare tutto ciò che transita sui sistemi cloud.
Oramai moltissime persone utilizzano servizi di messaging su dispositivi mobili, ma io consiglio di smettere di usarli completamente.
Quando si inviano messaggi di questo tipo, essi arrivano sul server di chi gestisce il servizio per poi essere recapitati al destinatario.
Non esistono molte possibilità di mantenere riservate queste comunicazioni, ma si può utilizzare un servizio di instant messaging in combinazione con il proprio XMPP (Extensible Messaging and Presence Protocol).
Tutti inviano mail, e quindi bisognerebbe cifrare tutti i messaggi inviati.
Si può fare utilizzando servizi ben conosciuti come PGP (Pretty Good Privacy) o S/MIME (Secure/Multipurpose Internet Mail Extensions).
Questi ultimi sono per la verità di utilizzo molto difficile, e i destinatari dovrebbero farne uso per poter decifrare i messaggi.
Uno dei metodi più comuni per “nascondersi” è quello di celare l’uso del browser. Usare SSL (Secure Socket Layer) è una buona idea.
E’ vero, NSA è riuscita a violarlo, ma sfruttarlo è comunque un bene.
Un metodo semplice è quello di installare l’estensione HTTPS Everywhere sul proprio browser. Questo componente aggiuntivo è disponibile per Google Chrome e per Firefox.
La rete TOR con i relativi tools, oppure TBB (Tor browser bundle) è disponibile per Windows, GNU/Linux e Mac.
Le connessioni risulteranno sicure ovunque ci si trovi.
Un altro buon metodo è quello di disattivare le applicazioni che si connettono ad internet utilizzando regole di accesso del firewall (calendario, orologio, servizi di agenda online, ecc.).
Si può tilizzare anche la Modalità Incognito, progettata per anonimizzare la navigazione.
Il metodo più drastico, e probabilmente difficile da mettere in atto, è quello di abbandonare completamente ogni social network.
A cominciare da Facebook, il peggiore di tutti, visto che conserva qualsiasi dato degli utenti.
Il metodo più efficace, comunque, è quello di fare in modo che venga modificata la legislazione in materia di riservatezza.

 

logo_ilbruttobug

Truffa: Finti regali da amazon

falso_amazon

 

Molti utenti stanno ricevendo mail o leggono tramite post su facebook inviti ad andare sul sito amazon.surveycentersin.com per ricevere regali come ipad o carte regalo amazon per acquisti. Il sito non risulta essere hostato su server amazon, non vi sono comunicazioni ufficiali a riguardo ed è un artefatto, falso in molte sue componenti come per esempio i finti commenti facebook nelle varie pagine, non si tratta infatti di commenti fatti con account facebook ma di immagini e testo inseriti li con un finto box per commenti facebook non funzionante. Il sito in questione richiede di diffondere questa truffa in 5 siti e cliccare vari link per poter avere il premio. Attenzione, siti simili possono rappresentare un grave problema per la sicurezza e rubare gli account e dati sensibili. Non sono ancora chiare le finalità di questa truffa, ma invitiamo a non utilizzare quel sito.

Nell’immagine successiva la pagina finale con tanto di pulsante non cliccabile con loghi apple e countdown che ti avvisa entro quanto tempo il tuo regalo non sarà più valido se non clicchi.

falso_amazon2

I test sono stati effettuati su appositi sistemi live GNU/Linux, non provate ad utilizzare questo sito, potrebbe essere una grave minaccia per la vostra sicurezza.

 

 

logo_ilbruttobug

Android non è open source, Android non è GNU/Linux

apple_android_logo_by_leonardomatheus-d4r2ab2

ANDROID NON È OPEN SOURCE, ANDROID NON È GNU/LINUX

Sempre più spesso capita di leggere articoli e commenti che inneggiano ad un “android open source a differenza dei sistemi apple proprietari”. Voglio qui chiarire come si tratti di una colossale e ben studiata mossa di marketing, e che come molti utenti apple si comportano da fanboy, allo stesso modo lo fanno molti utenti android:
android è open source solo nella base, le sue app sono closed e spesso piene di adware che raccoglie dati dell’utente. Android è vagamente open e falsamente non proprietario. Anche MacOS gira su un core open source, cosa che pochi sanno, il sistema operativo unix Darwin (https://it.wikipedia.org/wiki/Darwin_(sistema_operativo)) sul quale gira un’interfaccia proprietaria Apple (aqua) e delle app proprietarie, ma nessun utente apple si vanta di MacOS open source, allo stesso modo iOS si basa su Darwin ed entrambi hanno un kernel open source XNU (https://it.wikipedia.org/wiki/XNU), ibrido di due kernel open source Mach (https://it.wikipedia.org/wiki/Kernel_Mach) e FreeBSD (https://it.wikipedia.org/wiki/FreeBSD). La storiella di “android è open, android è linux” l’ho più volte smentita e continuerò a farlo, in quanto è solo un inganno. Android si basa su una base open source ed un kernel linux, e molti confondono questo con i sistemi GNU/linux, ma Android non ha NULLA di GNU (https://it.wikipedia.org/wiki/GNU).
Inoltre Android viene spesso pesantemente modificato dai produttori, aggiungendo bloatware ed interfacce proprietarie (es: TouchWiz di Samsung, Sense di HTC, e tutte le altre interfacce dei produttori); sono infatti rarissimi i produttori di device che non aggiungono interfacce proprietarie sotto licenze proprietarie e closed source (es: Motorola che produce device con android Stock, non aggiunge interfacce proprietarie), tutti i produttori tranne rarissimi casi, producono e vendono device con interfacce proprietarie e closed source, e qui va a farsi fo**ere il tanto abusato concetto “android è open source”.

Come potete tutti ben constatare anche Apple basa i suoi sistemi su core open source, come fa anche android; mentre molti utenti apple sono fanboy di un logo, molti utenti android inneggiano ad un sistema open source solo per sentito dire, in quanto basato sul progetto open source AOSP (Android Open Source Project, che esclude google apps e servizi google in quanto rilasciati con particolari licenze), per loro non fa differenza se poi le app sono closed, evitate i soliti post con “esiste f-droid”, cyanogenmod o simili, perché di fatto le app proprietarie sono le app base di Android e molte rom android based, per esempio WhatsApp, Messenger, Skype, e la maggior parte delle app più utilizzate dagli utenti android; nella realtà dei fatti, quanti utenti hanno uno smartphone android (anche con rom differenti) pieno zeppo di app closed e con adware ed inneggiano ripetendo “android è open”?

La mia vuole essere un po’ di luce tra le ingannevoli nebbie create dal marketing, che spesso influenzano e non poco la cultura di massa.

La differenza tra questi sistemi con la base open source ed un vero sistema completamente open source, sia nella base che nelle applicazioni, sta nella totalità del codice utilizzato dall’utente finale; esiste GNU/Linux con il kernel open source Linux sul quale gira il sistema operativo GNU open source e free software, poi vi sono sistemi come MacOS, iOS e Android che hanno esclusivamente una base ed un kernel open source.
Se per Android intendiamo tutto l’ecosistema dato dall’insieme di kernel, base, ed applicazioni che ci girano sopra, ossia la definizione comunemente percepita dall’utente medio, possiamo constatare che i sistemi operativi apple ed android sono open source solo nel kernel e nel core, da questo si può dedurre che affermare “android è open source” è errato ed ingannevole, come altrettanto ingannevole è l’affermazione “android è linux”, portando a commettere lo sbaglio di associare “Linux” il kernel ai sistemi GNU/linux spesso erroneamente chiamati semplicemente “linux”(Stallman ci redarguisce spesso per questo errore).

Questo modello di sviluppo del software basato su app closed con adware e/o a pagamento, inventato da Apple e seguito da Google e Canonical (Ubuntu touch vi dice nulla?) porta a questo; è questo ormai diffuso modello di sviluppo il problema, oltre che per l’utente finale, si rivela essere un problema non indifferente e spesso sottovalutato per la comunità open source e free software, in quanto sviluppare app con adware e/o a pagamento genera guadagni, e gli sviluppatori sono sempre più attratti da questi soldi, fuggendo dall’open source e dal free software; nel frattempo si continua a sfruttare la comunità per lo sviluppo della base dei sistemi.

Invito inoltre a studiare bene le differenze tra l’open source ed il free software, quest’ultimo tra le varie regole implica che il software sia open source; il free software può essere una motivazione filosofica a cui inneggiare, l’open source si limita al semplice codice libero, ma non è free software. (https://it.wikipedia.org/wiki/Software_libero).

Aggiornamento date le continue risposte che affermano “Android è open source”:
Android (intendiamo tutto l’ecosistema dato dall’insieme di kernel, base, interfacce aggiunte dai produttori ed applicazioni che ci girano sopra, ossia la definizione comunemente percepita dall’utente medio) è basato su AOSP e molto codice closed, ha uno store closed che propone prevalentemente app closed. AOSP è open source. Android (il prodotto) NON È AOSP, android utilizza il codice di AOSP per creare un sistema ibrido che propone app proprietarie. Che poi esistano derivate di AOSP con f-droid come store è un concetto differente e l’articolo le cita chiaramente, prevedendo già risposte simili. Il codice spesso diffuso su Google Play non puoi ricompilarlo ed utilizzarlo, inoltre è closed source anche una componente essenziale come lo store, che ribadisco è atto alla diffusione di software closed e spesso contenente adware. Inoltre come già precedentemente scritto sono rarissimi i produttori di device che non aggiungono interfacce proprietarie sotto licenze proprietarie e closed source (es: Motorola che produce device con android Stock, non aggiunge interfacce proprietarie), tutti i produttori tranne rarissimi casi, producono e vendono device con interfacce proprietarie e closed source, e qui va a farsi fo**ere il tanto abusato concetto “android è open source”. Ovviamente giocare sulle definizioni di “sistema operativo” o “android” è la causa del problema, invito tutti a ragionare sul concetto di fondo.
Sono molte le lamentele circa la definizione di sistema operativo, se tecnicamente parlando “android” sia in realtà AOSP, se sia AOSP con le aggiunte delle google app, oppure l’android fornito all’acquisto nei vari device; terminologie e tecnicismi che possono variare di molto il senso delle cose. Il paragone con i sistemi Apple è volutamente provocatorio, quindi rilasciare commenti disprezzanti che vanno a definire delle differenze tecniche è perfettamente inutile, l’articolo va letto con un approccio filosofico e non dando precisa definizione tecnica delle differenze tra un sistema Apple ed Android, differenze che non vanno a modificare il senso del messaggio, che mira ad aprire le menti sulle errate percezioni che vengono create nei consumatori, e ad essi è principalmente rivolto l’articolo.

Quest’articolo è stato scritto proprio per dimostrare come il significato attribuito ad una parola può modificare la percezione delle cose, nel dettaglio:
· GNU/Linux viene erroneamente chiamato “Linux” traendo in inganno, generando l’errata convinzione diffusa che Android sia GNU/Linux in quanto utilizza il kernel Linux.
· Android al di la delle definizioni tecniche, per l’utente medio, il consumatore, è Android il prodotto, incluso quel che ci gira, e le interfacce proprietarie aggiunte dai produttori, è l’ecosistema Android, dato da una sistema seppur ambiguamente open source e le sue applicazioni, questo genera un inganno (voluto, casuale?) nella definizione “Android è open source”, mentre a partire dallo store, la maggioranza dell app sono closed source.
Il problema è generato proprio da una percezione differente del significato di “android”, ed oltre alla definizione tecnica (ed anche quella in questo caso si rivela ambigua) c’è quella data dalla massa di utenti medi, probabilmente quella più importante ai fini reali.

il Brutto Bug torna a colpire il sistema…
rimanete sintonizzati…

logo_ilbruttobug

Shellshock su ubuntu: bug risolto con un aggiornamento di bash

Matrix_Code_Linux_1_by_malbzamora

FLASH NEWS

In questi giorni è stato segnalato un bug nella shell testuale bash dei sistemi linux ed unix, Shellshock, che permette ad un eventuale intruso di avere controllo sulla macchina sul quale gira il sistema. Il bug, presente da diverso tempo, sta disseminando il terrore nella rete, non ci dilungheremo alla descrizione del bug, argomento già ampiamente trattato da blog e siti di informazione, ma ci limiteremo a comunicarvi che sui sistemi Ubuntu e derivate è stato rilasciato un aggiornamento di bash che risolve il problema.

Per verificare se il vostro sistema è presente la tanto temuta falla, digitare da terminale:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se nel vostro sistema è presente la falla avrete un risultato come nella seguente immagine:

shellshock

Se l’aggiornamento di bash con il bugfix è stato installato il risultato sarà il seguente:

shellshock2

 

Il bug fix è stato rilasciato da un paio di giorni, se non avete aggiornato il sistema, provvedete ad un normale aggiornamento.

Il bugfix sembra essere stato effettuato anche sulle distro red hat e debian.

logo_ilbruttobug

Netlog chiude e traferisce i suoi utenti su twoo

netlog

Il famoso e controverso social network netlog ha chiuso dopo 10 anni di attività, era infatti stato lanciato un decennio fa nel 2004, e vantava una attiva e numerosa community italiana, anche se con un lento declino a seguito della rimozione dei gruppi.

Tutti gli account sono stati migrati al sito per incontri twoo, appena un utente tenta infatti di accedere al vecchio netlog viene automaticamente dirottato su twoo. Il sito twoo appare come una copia del noto badoo, altro sito per incontri, e come quest’ultimo ha molte funzionalità a pagamento tramite crediti acquistabili con carte di credito, prepagate, paypal o credito telefonico; come se non bastasse questo ad intristire il malcapitato ormai ex utente netlog, si aggiunge il fatto di non poter mandare messaggi se non si carica una foto riconoscibile del proprio volto (molti su netlog avevano un avatar) con conseguenza di essere impossibilitati a contattare i vecchi amici di netlog se non si accetta di fornire una foto. Il vecchio netlog aveva legato i suoi account a twoo ormai da tempo, ma era possibile non accettare di entrare a far parte di twoo, con la chiusura di netlog la migrazione è stata completa.

Avviso inoltre che twoo (come molti altri siti simili) è noto per lo spam selvaggio ed ostinato verso i contatti degli account che collegate (facebook, google+, hotmail).

logo_ilbruttobug

Sblocco del Tethering su Android 4.x

android-tethering

Scarica il PDF di questa guida:

Sblocco del Tethering su Android 4.x

Da Android 4.2 in poi, la gestione della rete mobile su Android è stata modificata, non consentendo di usare il Tethering WiFi/Bluetooth/USB se non si attivano alcune promozioni specifiche per navigare su internet con PC e Tablet.

Per fortuna non tutti i Provider usano due tipologie di promozioni, una per la navigazione internet “Mobile” solo con lo smartphone ed una per la navigazione internet con PC e Tablet.

Con questa guida proverò a spiegare le metodologie attualmente funzionanti per poter navigare senza pagare costi aggiuntivi.

Per prima cosa, se il “Provider” (operatore telefonico) lo consente, è altamente consigliato di attivare il blocco internet da PC e lasciare attivo solo quello della promozione “Internet Mobile”. Basta chiamare il numero di assistenza clienti del provider o andare sulla pagina WEB del proprio profilo. Se il provider non lo consente è necessario configurare IPTABLES (ultimo passaggio), e bisogna lanciare all’avvio il comando per la configurazione di IPTABLES, pena il pagamento di costi aggiuntivi se si usa il Tethering.

Il passo successivo sta nella modifica degli APN. L’APN (Access Point Name) è il nome del punto d’accesso che ci permette di accedere ai servizi che richiedono una connessione ad internet. Gli APN presenti sono quelli relativi ai servizi MMS e quello che consente di accedere ai servizi WEB. Se il provider usa due tipologie di accesso ai servizi WEB, in questo caso si trovano due APN per i servizi WEB, uno per i servizi Mobile Internet ed uno per i servizi internet da PC/Tablet.

Quindi dobbiamo verificare le configurazioni degli APN, rimuovendo eventualmente l’APN per i servizi internet da PC/Tablet e lasciare solo i servizi APN per gli MMS e per i servizi Mobile Internet.

Nell’APN di configurazione dei servizi Mobile Internet dobbiamo verificare che nel campo “Tipo APN” vi sia il servizio ‘dun’.

In ogni caso, le opzioni principali che devono essere presenti nel campo “Tipo APN” sono le seguenti:

  • “DUN” (Dial-Up Network) => Vecchia modalità di accesso alla rete internet Mobile

  • “Default” => servizi per la navigazione web mobile da smarthpone

  • “SUPL” (Secure User Plane Location) => Servizi per velocizzare la ricerca della Posizione Tramite Rete Mobile (A-GPS) e servizi di Geolocalizzazione

Un esempio di quello che dovrebbe esserci scritto nel campo “Tipo APN” è il seguente (senza le virgolette “ ” ovviamente):

“dun,supl,default”

Ogni operatore può usare oltre a queste apzioni ‘standard’ altre opzioni che servono ad usufruire alcuni servizi particolari offerti dall’operatore stesso, quindi non vanno rimosse se volete usifruire di quei servizi.

Da terminale controllare se i seguenti comandi danno come risultato “0”

# settings get global tether_dun_required

# settings get global tethering_dun_required

Se il risultato è diverso da “0” (es. ‘1’, o ‘null’) lanciare:

# settings put global tether_dun_required 0

# settings put global tethering_dun_required 0

Come ultimo passaggio rimane da configurare le tabelle delle regole di controllo e gestione delle connessioni locali ed esterne del Firewall “NETFILTER” presente nel Kernel Linux tramite il software IPTABLES.

Questo passaggio è facoltativo nel caso in cui si ha già attivo il blocco di navigazione da PC, mentre è altamente consigliato nel caso non si ha la possibilità di attiare questo blocco.

Innanzitutto bisogna conoscere l’elenco delle schede di rete presenti nello smartphone, quindi bisogna lanciare il comando:

# netcfg

Nel caso dei Nexus, le schede di rete per la connessione Dati e Tethering si chiamano “rmnet”.

Una volta trovata la periferica di rete della connessione dati (l’unica rmnet con un indirizzo IP), eseguire il seguente comando:

# iptables -tnat -A natctrl_nat_POSTROUTING -s 192.168.0.0/16 -o rmnet0 -j MASQUERADE

Dove ‘rmnet0’ in questo caso è la scheda di rete mobile in cui deve essere instradato, al fine di essere mascherato, tutto il traffico proveniente dagli indirizzi IP “192.168.0.0/16” usati dalla scheda WiFi.

Papa Francesco: pagina facebook hackerata

 

pp

Flash News

Stasera è stata hackerata la pagina Facebook dell’attuale Papa, a quanto sembra da degli hacker arabi musulmani.

Link alla pagina:

https://www.facebook.com/pages/Papa-Francesco/167172593333184

Aggiornamento:

La pagina è stata oscurata, come noterete cliccando sul link della pagina.

Secondo ed ultimo aggiornamento:

La pagina è stata ripristinata e ripulita dei post creati dagli hacker.