Sirs, watch your keyboards (?)

(.UPDATE HOAX, confermato — nei commenti trovate un url dove si spiega)

Con preghiera di massima diffusione: questo utente ha trovato un keylogger all’interno del suo Dell 600M. La sua richiesta al Department of Homeland Security e` rimasta inesaudita.

Sempre sulla stessa pagina, un altro utente riporta:

“But it’s not in all of them, it only seems like they are in the newest models from Dell, HP, and Gateway. I don’t know about other brands, as I have either never seen heatshrink-wrapped packages in them, or I haven’t worked on one of that brand.”

Forse e` una buona occasione per dare un’occhiata alla vostra tastiera.

Un grazie a Gaetano Zappulla dal quale ho letto per primo dell’argomento

E` ora che stacchi

Come capite che avete bisogno di andare in ferie? Da tante piccole cose, che un po’ alla volta cominciate a fare senza pensarci — ottenendo a volte risultati bizzarri.

Beh, io stasera stavo guardando una TV (sulla scrivania).
Ho mosso un mouse USB, staccato da tutto, quasi istintivamente — mi chiedevo come mai non vedessi muoversi il cursore.

Per fortuna manca poco.

L’hanno fatto (links)

Troppe persone piu` qualificate di me hanno commentato l’annuncio di Apple, il loro passaggio all’architettura x86. Riporto i link:

Il mondo informatico sta ricominciando a diventare interessante, dopo anni di noia…

UPDATE: Sara` un caso che oggi mi sia arrivata una mail di IBM che mi invita ad una conferenza dal titolo “Migrating and developing new applications for Linux“? :)

Il pirata del Pentagono (i conti non tornano)

Repubblica ha un trafiletto sull’arresto e succesiva estradizione negli Stati Uniti di Gary McKinnon, 37 anni, accusato di essersi introdotto illegalmente in 53 macchine della Nasa e delle forze armate americane.
In caso di giudizio colpevole, lo aspettano fino a 70 anni di carcere e una multa fino a 1.4 milioni di Euro.

Tra le cose di cui questa persona e` accusata, c’e` quella di avere cancellato oltre 1300 account, file critici per il funzionamento dei sistemi, ed essersi copiato file di password [per elaborarli con calma offline, ne deduco].
Ai piu` smaliziati di voi apparira` immediatamente chiaro che questo tipo di comportamento non si addice molto ad un esperto: e` piu` un comportamento da giovani vandali, quindicenni inesperti che da un trentasettenne in grado di scorazzare per piu` di un anno su 92 reti della NASA, il Pentagono, ed altre 12 installazioni militari. Una volta arrivati all’interno di queste macchine, un esperto avrebbe fatto del suo meglio per rimanerci il piu` a lungo possibile, e fare cose che inevitabilmente portano a venire scoperti puo` essere catalogato solo sotto la categoria “estrema stupidita`”.
Una cosa simile era gia` successa prima del ’98 in modi molto piu` pericolosi, a mio parere (“the information it has hacked into will allow the group “to pass undetected” through the US space agency’s systems, e sono arrivati fino al DISM — che viene definito un “key system” per il sistema GPS).
Il signor McKinnon era stato individuato nel 2002 e definito “an incredibly sophisticated cyber criminal. Se cosi` fosse, mi sconvolge la poverta` tecnica delle azioni di cui viene accusato.
Conto che non torna numero 1.

Gli Stati Uniti sostengono di aver subito danni per 800k Euro, ed anche questo e` un punto interessante. Come sostiene l’ottimo Alec Muffett sul suo blog, ci sono diverse considerazioni da fare in merito a come vengono calcolati i danni. Come si calcola il costo di un’intrusione? Puo` essere grande o piccolo quanto si vuole:

  • si vuole calcolare lo stipendio degli amministratori di sistema coinvolti nel riparare i danni?
  • il costo mentre si aspetta che vengano restorati i backup?
  • il costo dei consulenti?
  • il costo del disservizio, mentre si fanno indagini sulla rete per capire fino a dove e` arrivato e cosa ha fatto?

Il solo costo del restore potrebbe oscillare moltissimo: in un caso potreste avere tutti i nastri necessari on-site (disponibilita` immediata); nell’altro potreste avere la necessita` di andare a recuperare il materiale nel caveau di una banca a 500km per disaster recovery. Tutto quello che implica l’incidenza di scelte logistiche oscilla in base a quali di queste scelte sono state fatte.
In tutto questo, l’US Army sostiene di aver subito danni per 4000 Euro. I restanti 796000 sono a carico di NASA?
Conto che non torna numero 2.

A meno che la leva economica non sia piu` forte di quella militare ed il modo piu` sicuro e veloce di ottenere un’estradizione dall’Inghilterra…
Cosa puo` aver fatto davvero il signor McKinnon, e perche` gli Stati Uniti lo vogliono?

L’hanno fatto.

Da qualche giorno se ne parlava: Apple era in contatto con Intel per una fornitura di processori. Molti di quelli con cui avevo parlato condividevano la mia impressione che sarebbe stato per Apple un cambiamento epocale.
Beh, l’hanno fatto. C’e` una discreta analisi qui, dove si dicono cose che condivido:

  • Apple ha gia` fatto transizioni impegnative: prima da 68×00 a PowerPC (e quindi da Motorola a IBM) e poi a livello architetturale da Mac Os9 a OsX.
  • non e` stato tuttora possibile presentare un G5 a 3GHz, e per applicazioni audio/video la potenza non e` mai troppa.
  • i chip Intel sono meno assetati di potenza, e di conseguenza hanno meno necessita` di raffreddamento.

Posso confermare che un G4 a 1.2GHz scalda parecchio, non oso pensare un G5 :)

Apple sostiene di poter fare la migrazione in un paio d’anni: prima le macchine di fascia bassa ed i portatili, e nel 2007 le workstation.

Alcune considerazioni estemporanee:

  • Darwin, kernel e userspace di OsX, sono gia` portati per piattaforma Intel, con mailing list ospitate su Apple.com, e molti siti tra cui OpenDarwin.org e gnu-darwin.org
  • tutta la toolchain ed il compilatore sono pronti (ed ottimizzati) da tempo per piattaforma x86: nessun problema di prestazioni del codice prodotto
  • se il software sviluppato per OsX non contiene giochetti strani di endianness, in teoria potrebbe bastare ricompilare. Mathematica pare sia stato portato per x86 in un paio di giorni (con il supporto di Apple).
  • dal punto di vista security, se un anno fa avrei sconsigliato Intel per applicazioni su Internet per via della vastita` di exploit per gli applicativi, oggi su parte dei processori in produzione supporta l’NX bit. Mi aspetto che con la transizione il supporto nel frattempo dilaghi su tutte le posizioni della gamma prodotti di Intel. Da parte mia, supporto la diversita` genetica: piu` fatica ma meno esposizione uniforme.
  • girando su Intel, probabilmente si potra` pensare a compatibilita` binaria tra MacOS X/x86 e le altre piattaforme Unix o Unix-like: mi vengono in mente Linux/x86 e Solaris/x86.
  • i processori Intel immagino costino meno a parita` di performance: comprare Apple continuera` a costare molto, ma forse un po’ meno.

Tra le tecnologie presentate, un sistema per far girare gli applicativi G3/4/5 direttamente con un code-translator su opcode di x86: se le prestazioni saranno decenti potra` far da tappo finche` non vengono sviluppate applicazioni native.
NEXTStep aveva il concetto di fat-binaries: lo stesso “eseguibile” conteva binari per ognuna delle piattaforme supportate, forse anche Mac os XI (che diventera` noto come “oesse undicesimo”) seguira` questa strada?

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close