Mavericks, come avere indicatori visibili nel Dock
3 de Novembro de 2013, 13:52 - sem comentários aindaLo so che il dogma di Apple è che all'utente non deve più importare se un'applicazione è già in esecuzione o meno e quindi l'indicazione di stato nel Dock è diventata progressivamente impercettibile, ma io sono all'antica, e se siete come me probabilmente volete avere anche in OS X Mavericks degli indicatori chiari dello stato di un'applicazione, per esempio per sapere se per caso s'è piantata o non si è chiusa correttamente. Qualcosa di un po' meno minimalista di quel fantasmino che c'è di default:
Ma a quanto mi risulta le utility di personalizzazione che funzionavano in Mountain Lion e versioni precedenti non vanno sotto Mavericks, per cui ecco come procedere (a vostro rischio e pericolo, s'intende):
Dock con triangolo |
Dock con barra |
BadBIOS, il virus informatico che si propaga nell'aria? Troppo presto per liquidarlo come bufala
3 de Novembro de 2013, 10:00 - sem comentários ainda L'articolo è stato aggiornato dopo la pubblicazione iniziale.Repubblica ha pubblicato la notizia di un virus informatico che sarebbe in grado di propagarsi da un computer all'altro attraverso l'aria, usando le onde sonore come canale di trasmissione. Viene spontaneo liquidare la storia come una bufala, visto il suo tenore fantascientifico, ma c'è una serie di elementi che mi impediscono di farlo.
Prima di tutto, la fonte originale non è Repubblica, ma Dragos Ruiu, un esperto di sicurezza informatica molto noto nel settore. Questo non garantisce nulla, ma è certamente sufficiente a non liquidare subito come delirio le sue tesi.
In secondo luogo, bisogna notare che Ruiu fa tre asserzioni principali:
– la prima è che ha trovato un malware multipiattaforma (indipendente dal sistema operativo) che agisce a livello di firmware (BIOS/UEFI) e sopravvive a un reflashing del firmware stesso, e questo è un fenomeno già noto sul quale non ci sono particolari dubbi;
– la seconda è che il malware si diffonde tramite chiavette USB, e anche questa non è una novità (Stuxnet ne è un esempio);
– la terza è quella controversa: il malware sarebbe in grado di mantenere l'infezione usando segnali ad alta frequenza trasmessi dagli altoparlanti del computer e ricevuti dai microfoni di altri computer (destinatario e ricevente devono essere già infettati), e questo è l'aspetto sul quale ci sono molti dubbi: finora non è stato confermato da altri ricercatori e Ruiu non ha fornito prove, ma non è considerato impossibile.
Va sottolineato, a scanso di equivoci, che Ruiu non afferma che è possibile infettare un computer pulito semplicemente inviandogli dei segnali sonori: afferma che un computer già infettato da questo malware può comunicare con altri computer altrettanto infettati nelle vicinanze usando segnali acustici e usare questa comunicazione per resistere ai tentativi di disinfezione.
La fattibilità di trasmissioni acustiche in alta frequenza è stata confermata da un test di Errata Security: toni a 20 kHz emessi dall'altoparlante di un netbook sono stati ricevuti dal microfono di un Macbook Air.
Oltre al canale audio, è possibile che ne esistano altri: per esempio una software-defined radio che usi le piste dei circuiti stampati come antenne (demo segnalata da Ruiu) e crei una comunicazione fra processori di computer non connessi fra loro via cavo o WiFi o Bluetooth ma fisicamente vicini. Ruiu ha proposto la teoria del canale acustico quando ha notato che scollegando microfoni e altoparlanti dei computer infettati si è interrotto lo scambio di dati. Magari (è solo una mia congettura) la comunicazione usava i circuiti degli altoparlanti come antenne radio e non c'è un canale acustico.
Il problema di fondo è che per ora abbiamo soltanto la parola di Ruiu: anche se ci sta lavorando da circa tre anni, non ha pubblicato dati oggettivi (per esempio un dump dei BIOS alterati o i font modificati che cita qui o una descrizione dettagliata dei suoi esperimenti). Può capitare anche ai migliori di innamorarsi della propria idea. Staremo a vedere: in ogni caso è uno scenario molto interessante.
Se volete saperne di più, consiglio la lettura degli articoli pubblicati da Ars Technica (dal quale sembra essere partita la notizia) SecurityArtWork, RootWyrm (totalmente scettico sull'argomento) e dal già citato Errata Security (tutti e quattro in inglese) e della sintesi in italiano su Siamogeek.
Se vi è piaciuto quello che avete letto, potete aiutare a sostenere questo blog guardando il video qui sotto.
Come cancellarsi da Facebook, Twitter, Linkedin, Google+ e altri siti
2 de Novembro de 2013, 17:22 - sem comentários aindaGizmodo ha una guida dettagliata su come procedere. Purtroppo non ho tempo di tradurla dall'inglese, ma spero vi possa essere utile lo stesso.
Per spiare gli spostamenti dei clienti basta usare il Wifi e i loro smartphone
2 de Novembro de 2013, 16:59 - sem comentários aindaSiamogeek segnala e spiega una tecnica semplice ed elegante per realizzare il tracciamento degli spostamenti e delle visite dei clienti di un centro commerciale: basta piazzare degli access point WiFi e lasciare che gli smartphone dei clienti cerchino automaticamente di connettersi. Gli access point registrano l'identificativo (quasi) univoco del telefonino (il MAC address) e il gioco è fatto.
Se volete i dettagli e capire le tecniche e le implicazioni di questo tracciamento, leggete l'articolo completo. Ovviamente il centro commerciale è un esempio concreto fra tanti. Immaginate un tracciamento basato sui WiFi pubblici disponibili nelle piazze, negli autogrill...
Vado a spegnere il WiFi dei miei gingilli digitali.
Sapere tutto di un utente Twitter: FollowerWonk
2 de Novembro de 2013, 15:30 - sem comentários aindaSe siete appassionati di statistiche e volete sapere tutto sul vostro account Twitter o su quello di qualcun altro, provate Followerwonk. Notevole. Ne parlo in questo articolo per la Radiotelevisione svizzera.