Come falsificare il numero del chiamante: il Caller ID spoofing
abril 25, 2014 6:09 - no comments yetStamattina il mio telefono di casa s'è messo a squillare mostrando un numero molto simbolico: 001-61007. Sei uno zerozerosette. Un promemoria dei miei capi del Nuovo Ordine Mondiale? Ovviamente no: è un semplice caso di Caller ID spoofing, ossia di falsificazione dell'identificativo del numero chiamante.Lo so perché l'ho fatto io, per rispondere concretamente a una domanda di un ascoltatore del Disinformatico radiofonico: ci si può fidare del numero del chiamante mostrato da telefoni di rete fissa e telefonini? La risposta è no, e questo è un fatto abbastanza noto fra gli addetti ai lavori. Quello che è meno noto è che falsificare il numero del chiamante è di una facilità preoccupante.
Non sto a raccontare la tecnica specifica che ho utilizzato, per non scatenare orde di burloni e vandali, ma posso dire che per fare una telefonata fingendo di chiamare da un numero a piacere (per esempio facendo sembrare di essere all'estero quando si è in realtà a casa, o viceversa) non è necessaria nessuna apparecchiatura particolare e la spesa è davvero minima. Anche la competenza tecnica occorrente è assolutamente banale; proprio per questo è preoccupante che un servizio come questo, sul quale tanti fanno affidamento, sia così facilmente ingannabile.
Come ci si può difendere da questo genere di trappola, usata dalle aziende di telemarketing ma anche dai giornalisti per non lasciare tracce nei registri delle telefonate dei loro informatori? Dal punto di vista tecnico c'è poco che si possa fare: bisogna usare il buon senso e chiedersi se il contenuto della telefonata è credibile. Per cui se vi squilla il telefono e il numero indicato è 202-456-1414 (il centralino della Casa Bianca), chiedetevi se è credibile che vi stia chiamando davvero Barack Obama.
Heartbleed, alcuni milioni di cellulari e tablet Android sono vulnerabili; (quasi) tutto OK per Apple
abril 24, 2014 5:56 - no comments yetL'articolo è stato aggiornato dopo la pubblicazione iniziale.
La falla di sicurezza denominata Heartbleed non è soltanto un problema per i gestori di siti: riguarda anche gli smartphone Android e alcuni dispositivi Apple.
Secondo Google, la versione 4.1.1 di Android, nota come Jelly Bean, è vulnerabile a questa falla di sicurezza di cui tanto si parla da qualche giorno. Sempre Google indica che sono attivi circa un miliardo di dispositivi Android e che circa un terzo di essi ha la versione 4.1.x di Android, per cui si può stimare ragionevolmente che i dispositivi Android vulnerabili siano alcuni milioni.
Google, responsabile di Android, ha già distribuito ai produttori di smartphone la correzione: spetta ora a questi ultimi distribuirla agli utenti. Nel frattempo potete verificare facilmente se siete vulnerabili a Heartbleed usando l'app Heartbleed Detector/ Security Scanner (in italiano Heartbleed Sicurezza Scanner). Controllate bene il nome e l'icona prima di installarla (la vedete qui sotto), perché ci sono parecchie imitazioni fasulle.
L'app comunica soltanto in inglese, ma è comunque abbastanza chiara: se dice “Everything is OK”, va tutto bene, anche se dice che il dispositivo è “affected”. La versione vulnerabile di OpenSSL può infatti essere presente ma con la funzione difettosa disattivata, e in questo caso non comporta rischi.
Per quanto riguarda i Mac, gli iPhone, gli iPod touch e gli iPad, invece, tutto a posto: Apple ha dichiarato che iOS e OS X non hanno mai usato la libreria OpenSSL che è al centro della falla Heartbleed. Ci sono invece problemi per i prodotti Apple Airport Extreme e AirPort Time Capsule, che in alcune versioni usano la libreria OpenSSL difettosa che sta alla base di Heartbleed. I loro utenti farebbero bene a scaricare e installare l'aggiornamento del firmware 7.7.3, per evitare accessi non autorizzati e altri problemi.
Saltare con la tuta alare dal grattacielo più alto del mondo
abril 23, 2014 6:07 - no comments yetSì, lo so che è un video promozionale, ma è meraviglioso. Guardatelo a tutto schermo e a 4K.
Il senso della fan fiction, i danni del copyright eterno
abril 23, 2014 5:30 - no comments yetSegnalo una considerazione di Henry Jenkins, direttore degli studi sui media all'MIT, che mi ha stuzzicato come appassionato della fan fiction e come persona che non sopporta le beghe idiote di copyright hollywoodiane su chi possiede cosa del costume di Superman o imbriglia le opere per 120 anni soltanto per difendere un topolino: “La fan fiction è un modo in cui la cultura ripara i danni causati in un sistema in cui i miti contemporanei appartengono ad aziende invece che al popolo” (“Fan fiction is a way of the culture repairing the damage done in a system where contemporary myths are owned by corporations instead of by the folk.”). Grazie a Cory Doctorow per la segnalazione.
Apple rilascia aggiornamenti per iOS, OS X, Apple TV
abril 22, 2014 16:54 - no comments yetQuesto articolo vi arriva grazie alla gentile donazione di “remo.ian*”.
Apple ha rilasciato iOS 7.1.1, Apple TV 6.1.1 e un aggiornamento di sicurezza per Lion/Mountain Lion/Mavericks. I dettagli sono presso http://support.apple.com/kb/HT1222 (in inglese; la pagina equivalente in italiano attualmente non è ancora aggiornata) e AppleLounge segnala (in italiano) che l'aggiornamento di iOS risolve un problema sugli hotspot personali.
Fra l'altro, le info sull'aggiornamento di sicurezza di OS X mettono in chiaro che anche OS X, contrariamente alla mitologia pubblicitaria, ha falle imbarazzanti, come per esempio un'immagine che consente l'esecuzione di codice arbitrario. Funziona bene e continuerò a usarlo, ma tengo cautamente presente che non è il prodotto magico che alcuni fan insistono a descrivere.