Accesso negato al sito di George W. Bush

Il presidente degli Usa George W. Bush sembra non gradire visitatori stranieri sul suo sito.
E’ impossibile infatti per chi naviga al di fuori degli Sati Uniti accedere a www.georgewbush.com.

Se si prova a raggiungere il sito avendo un indirizzo Ip non appartenente al Nord America la pagina che appare equivale su Internet a una porta sbattuta in faccia: Access Denied.
Da quanto si è appreso da NetCraft, importante società di rilevazioni, il sito è inaccessibile dalla mattina di lunedì 25 ottobre. Sempre NetCraft ipotizza una strategia di marketing messa in atto dai Repubblicani tesa a incentivare la curiosità dei navigatori impegnati a eludere il blocco pur di visualizzare il famigerato sito.

Dietrologie a parte trovo che chiunque debba poter accedere a qualsiasi sito voglia, soprattutto se il sito in questione parla delle strategie politiche di chi ha governato (e speriamo non governi più) il paese che orienta le scelte politiche mondiali.

Per chi si ostini a voler visualizzare comunque il sito di Bush è possibile utilizzare un proxy server che mascheri il nostro indirizzo Ip in modo da farlo sembrare originato dal Nord America. In pratica il proxy non è altro che un computer remoto che permette ad altri computer client di navigare il web in maniera indiretta. Il client si connette al proxy server che effettua una connessione diretta alla risorsa richiesta, utilizzando tra l’altro il proprio indirizzo Ip.

Dunque la navigazione del sito www.georgewbush.com è possibile per utenti non nordamericani semplicemente navigando attraverso un proxy server made in Usa.

Sul sito Public Proxy Server ad esempio è possibile trovare liste di proxy server pubblici e impostare il proprio browser.
In Internet Explorer ad esempio dovremo andare su Strumenti/Opzioni Internet/Connessioni poi cliccare su Impostazioni LAN e nella sezione Proxy server mettere un segno di spunta su Utilizza un server proxy per le connessioni LAN e inserire l’indirizzo Ip e la porta attraverso cui ci connetteremo al proxy scelto.

Individuato e impostato un proxy server statunitenese potremo finalmente accedere e navigare liberamente sul sito di George W. Bush…

Access Denied

Un trojan per RedHat e Fedora Linux

Ha impiegato molto tempo a manifestarsi il primo trojan per una distribuzione Gnu/Linux ma alla fine è arrivato.
Si tratta della classica e-mail che invita a scaricare una patch di sicurezza in grado di tappare una falla nel binario ls e in mkdir. Ma questa volta non è un sistema Microsoft ad essere il bersaglio del malicious code di turno ma bensì la nota distribuzione RedHat Linux.
L’e-mail, circolante da venerdì 22 ottobre, si maschera come un avviso inviato dal security team di RedHat e invita a scaricare una patch da un dominio del tipo “fedora-redhat.com”, che potrebbe ingannare un utente non molto avveduto.

Il messaggio, rigorosamente in inglese, è questo: “The Red Hat Security Team strongly advises you to immediately apply the fileutils-1.0.6 patch. This is a critical-critical update“.
Ovviamente il dominio fedora-redhat.com è stato registrato da ignoti per essere quanto più simile al vero sito http://fedora.redhat.com della popolare distribuzione Fedora, sponsorizzata da Redhat ma supportata dalla comunità di sviluppatori e includente solo software libero.

Da quanto si apprende dal weblog realizzato dalla società produttrice di antivirus F-Secure, una volta eseguita la falsa patch provvede all’installazione nel sistema di un rootkit

Volendo semplificare il rootkit (un tipo di malicious code nato per sistemi Unix) generalmente sostituisce degli eseguibili comunemente usati con delle versioni modificate agendo in maniera invisibile e permettendo a un utente malintenzionato di avere privilegi di root sul sistema vittima.

Una nota del security team di RedHat ha prontamente ribadito la falsità delle e-mail circolate nei giorni scorsi e ha ribadito come i messaggi riguardanti patch e avvisi di sicurezza provengano dall’indirizzo [email protected] e siano firmate digitalmente con GPG, la versione Gnu del noto software PGP.

Gmail sperimenta la tecnologia Domain keys

Da notizie apparse su Slashdot sembra che Gmail utilizzerà la tecnologia DomainKeys.

Il popolare (per ora in fase di beta test) servizio di webmail offerto da Google utilizzerà per primo la tecnologia messa a punto da Yahoo per arrestare il fenomeno sempre più diffuso dello spamming.
Con DomainKeys, infatti, Yahoo ha messo a punto un sofisticato “meccanismo” in grado di verificare con certezza il dominio a cui appartiene un indirizzo e-mail.
In pratica il proprietario di un dominio genera una coppia di chiavi pubblica e privata (un keypair come nel popolare software PGP) con cui ogni messaggio inviato da mittenti appartenenti al dominio viene firmato digitalmente. La chiave pubblica è disponibile sul server DNS del mittente, mentre la chiave privata è usata dai server di posta in uscita per firmare digitalmente i messaggi. I domini che ricevono email firmate digitalmente acquisiscono la chiave pubblica dal DNS mittente e la confrontano con la chiave privata con cui è firmato il messaggio per appurare che non ci siano state manomissioni.

A verifica ultimata il messaggio è giudicato affidabile e viene consegnato al destinatario che, in questo modo, è sicuro di ricevere solo posta autorizzata dal dominio di appartenenza del mittente.
Ecco un’immagine che spiega in maniera grafica il processo di verifica:

DomainKeys

GmailDrive: come utilizzare il proprio spazio mail come hard disk virtuale

Il progetto GmailFs, fino a poco tempo fa disponibile solo per Linux, ha trovato il suo porting per sistemi Windows: GmailDrive.
In soli 118k il programmatore Bjarke Viksoe è riuscito a realizzare una piccola applicazione che crea un hard disk virtuale in grado di sfruttare lo spazio remoto disponibile a chi possieda un account Gmail.

In pratica GmailDrive crea un hard disk aggiuntivo all’interno di “Risorse del Computer” di Windows che utilizza come file system lo spazio mail concesso da Google (circa 1Gigabyte).
Per accedere all’hard disk virtuale basterà installare GmailDrive, fare un doppio click sull’icona presente in Risorse del computer raffigurante un hard disk e contrassegnata come “Gmail Drive”, inserire nomeutente e password del nostro account di posta Gmail e in pochi secondi avremo a disposizione il nostro nuovo e capiente disco virtuale.

Potete scaricare l’ultima versione di GmailDrive da qui: download

Gmail drive

Un set di utility per installare pacchetti in Slackware

Nel lontano 1993 Patrick Volkerding, allora studente dell’Università di Moorhead State in Minnesota, dava vita alla prima distribuzione Linux.

Da molti considerata come la distribuzione per eccellenza Slackware continua a fare proseliti tra chi voglia realmente conoscere il sistema operativo Gnu/Linux. C’è chi, come ricorda Wikipedia, afferma addirittura: “Se conosci Slackware conosci Linux… se conosci RedHat, tutto quello che conosci è RedHat”.
Slackware infatti ha un approccio “ortodosso” non utilizzando praticamente nessuna GUI (Graphical User Interface) e affidando la configurazione del sistema alla pazienza dell’utente, “costretto” il più delle volte a dover agire manualmente con un text editor tipo “vi” sui file di configurazione.

Le cose però stanno cambiando e con l’utilizzo di Kde anche per Slackware la comunità di sviluppatori ha messo a punto delle GUI e degli strumenti in grado di facilitare i compiti anche degli amministratori più legati all’utilizzo della console.

Prenderemo in esame in particolare un programma da riga di comando (di utilizzo elementare) e delle interfacce in grado di semplificare
l’installazione, l’aggiornamento e la rimozione dei pacchetti .tgz utilizzati in Slackware.

Primo tra tutti va segnalato checkinstall, un programma che una volta installato dai sorgenti con il consueto ./configure&&make&&make install, si occupa di pacchettizzare le successive installazioni di programmi scaricati sotto forma di sorgenti.
Questo vuol dire che potremo scaricare qualsiasi sorgente di un applicativo e installarlo però sotto forma di pacchetto .tgz (facilmente rimuovibile ad esempio con removepkg nomeprogramma). Basterà (ovviamente da root) entrare nella directory dei sorgenti del programma da installare e dare ./configure&&make&&checkinstall per attivare checkinstall che ci guiderà in maniera del tutto elementare alla creazione di un pacchetto .tgz per la nostra Slackware.

Esiste poi un programma chiamato swaret in grado di cercare e scaricare patch o interi programmi consentendo di tenere la nostra Slackware aggiornata. A dir la verità l’utilizzo di swaret è abbastanza semplice ma pur sempre impegnativo per chi non sia a suo agio con la console.

Proprio per questo motivo è stato creato SlackInsUp, una comoda GUI che permette di gestire in modalità grafica swaret integrandosi perfettamente in Kde.
SlackInsUp (131Kbyte) può essere scaricato sotto forma di pacchetto .tgz da LinuxPackages e installato con il consueto installpkg.

Una volta installato lo potremo trovare sotto la voce utilities di Kde e per usarlo dovremo inserire la nostra password di root. Avviato il programma potremo ad esempio cliccare su List Pkg poi mettere un segno di spunta su “p” cliccare su Update List e in seguito su Generate List per vedere tutti i pacchetti installati sulla nostra Slackware per cui siano presenti delle patch.

Ovviamente SlackInsUp permette molte altre funzioni che l’utente potrà scoprire utilizzando la semplice e chiara GUI messa a disposizione.

Un’altra utility molto comoda e integrabile in Kde è Slackware package menu un piccolo file di appena 1kbyte che se copiato nella directory /opt/kde/share/apps/konqueror/servicemenus permette di avere integrato nel tasto destro (sotto la voce Actions/Slackware) le principali operazioni eseguibili su un pacchetto .tgz vale a dire “install” “uninstall” (corrispondente a removepkg) “upgrade” e “reinstall”.

SlackInsUp

They Rule

Navigando su Neural.it ho scoperto un sito molto interessante realizzato in flash. Si tratta di They rule, un giochino in flash che però ha delle caratteristiche che lo rendono geniale e molto istruttivo.
They rule permette infatti di cercare e visualizzare in maniera decisamente efficace i legami che intercorrono tra le multinazionali più potenti degli Stati Uniti.

Si può partire selezionando due compagnie dal lungo elenco visualizzabile e cliccare su “Find Connection” per osservare le connessioni tra gli uomini seduti nei consigli d’amministrazione delle società.
Prendiamo due multinazionali a caso: Microsoft e CocaCola.
Come si vede dalla figura James I. Cash Jr., nella boardroom di Microsoft siede anche su quella di General Electric insieme a Samuel A. Nunn Jr. che a sua volta è nella boardroom di CocaCola.
Bisogna evidenziare peraltro come Samuel A. Nunn Jr. sia anche nei consigli d’amministrazione di Dell (produttore americano di pc) e di Chevron Texaco.

Ovviamente si può anche effettuare una ricerca libera selezionando per esempio una sola società e divertirsi cliccando su ogni membro del consiglio d’amministrazione visualizzando gli incarichi ricoperti nelle boardroom di altre società.

Microsoft-CocaCola

Vulnerabilità in Mozilla Firefox

Mozilla Foundation ha individuato una vulnerabilità (al momento in cui scriviamo peraltro già corretta) in Firefox che potrebbe permettere a un malintenzionato di cancellare i file contenuti in una directory usata per il download. L’exploit si svilupperebbe al momento del salvataggio di un file contenente codice nocivo: “A malicious hacker who could trick a user into saving a file could delete files from a user’s download directory“. (http://www.mozilla.org/press/mozilla-2004-10-01-02.html)


La vulnerabilità può essere evitata scaricando l’ultima Preview release disponibile per il download o scaricando l’apposita patch installabile utilizzando l’update manager di Firefox o prelevabile da qui.