Dovendo inserire le consuete animazioni natalizie in alcuni siti, mi sono scontrato con il fatto che la maggior parte di quelle disponibili sono in formato SWF.
In genere evito di utilizzare il formato FLASH optando, ove possibile, per l’HTML5.
Avevo sentito parlare di Google Swiffy, ma non l’avevo mai provato.
Si tratta di un progetto attivo da poco più di un anno il cui intento è quello di trovare una soluzione per visualizzare contenuti FLASH sui dispositivi per i quali non esiste un plugin apposito come per esempio iphone, ipad e quelli dotati delle recenti versioni di Android.
Il progetto ha già dato buoni frutti ed esiste un’ utility online che consente di convertire direttamente un file .SWF fornendo in uscita il codice HTML5 corrispondente.
Ho provato a caricare diverse animazioni in formato FLASH ed il risultato è sempre stato ottimo.
Potete trovarne un’esempio qui: http://us1.go2net.it/robot (ho solo aggiunto poche linee di javascript per far muovere il robot da destra a sinistra).
Ho testato l’animazione con diversi tra i browser più recenti senza riscontrare problemi di compatibilità.
E’ di ieri l’atteso annuncio del rilascio di Samba 4.0.
La nuova versione è talmente compatibile con active directory da supportare tutte le versioni di MS Windows, compresa l’ultima rilasciata poche settimane fa.
Secondo le release notes dovrebbe essere possibile configurare il server come domain controller principale e gestire group policy eroaming profiles.
Sicuramente una soluzione interessante in realtà aziendali con budget ristretti, ma professionalità IT di buon livello.
In linea di massima non ho nulla contro l’anonimato su internet ed apprezzo sistemi come TOR.
Ma ci sono risorse per le quali vedo pochissime buone ragioni per accedere anonimamente e contemporaneamente tantissime cattive ragioni per farlo.
Vi faccio l’esempio di un sito di e-commerce: non vedo tanti buoni motivi per nascondere la provenienza del visitatore, anche se probabilmente ve ne è qualcuno più che lecito.
Ma so per certo che se dovessi tentare acquisti truffaldini farei di tutto per nascondere le mie tracce.
Purtroppo bloccare l’accesso ad un server dalla rete TOR non è semplice come bannare un range di IP. Tale rete è dotata di migliaia di nodi distribuiti per il mondo.
Tecnicamente l’unica difficoltà è procurarsi la lista aggiornati di tali nodi.
A questo scopo, dopo una breve ricerca su internet, ho trovato alcuni siti che visualizzano lo stato dei proxy appartenenti a TOR.
Con il semplicissimo script PHP che vedete di seguito (scritto di corsa senza badare allo stile 🙂 ) si può scaricare la lista completa in un file di testo filtrando la pagina HTML
Avendo l’elenco ci sono vari sistemi per bannare gli IP.
Per esempio si può creare un apposito file .htaccess per il sito.
Oppure se avete fretta è sufficiente da shell:
for i in `cat tor.txt`; do /sbin/iptables -I INPUT 1 -s $i -j DROP; done
Attenzione che quest’ultimo metodo se il server ha numerosi accessi può portare ad un considerevole utilizzo della CPU perchè la lista è formata da migliaia di voci e ad ogni connessione il firewall dovrà effettuare la ricerca sull’intera sequanza per decidere se il pacchetto può passare.
L’intera procedura può essere automatizzata e messa in CRON per mantenere l’elenco aggiornato.
Funziona? Direi di si: provate ad accedere a quasto sito usando TOR 🙂 (disattivato sul nuovo server)
Nella giornata di ieri ho partecipato ad un seminario sulle AET (Advenced Evasion Techniques) tenuto del vendor che per primo si è occupato di fornire soluzioni per proteggere da questa minaccia.
Senza entrare in dettagli molto tecnici si tratta di metodi in grado di penetrare gli IPS più avanzati del mercato e di farlo senza lasciare traccia.
Tali metodi sono stati studiati negli ultimi anni da un’azienda che si occupa di sicurezza nell’IT e che a partire dal 2010 ha iniziato a fornire dati su queste vulnerabilità in accordo con CERT Fi (autorità finlandese sui regolamenti nelle comunicazioni).
Sembra che l’accoglienza da parte dei main vendors di dispositivi di sicurezza sia stata freddina, tanto è vero che a distanza di diversi anni la stragrande maggioranza dei firewall è vulnerabile.
Il progetto OpenOffice dopo le note vicissitudini sembra avere ricevuto nuova linfa essendo classificato come “Top Level project” in Apache Incubator.
Nel prossimo simposio che si terrà dal 5 all’8 novembre in Germania, verranno presentate numerose novità.
Una di queste in particolare sta suscitando un notevole interesse.
Si tratta di un progetto simile a Office 365, denominato “Cloud Apache Office basato su HTML5”.
Questo progetto consentirebbe di lavorare su documenti sfruttando le capacità di rendering di un browser HTML5 per collegarsi ad un’installazione di Apache OpenOffice centralizzata e servita attraverso un normale web server.
L’idea non è nuova basti pensare a Gdocs e al sopracitato Office365, ma la prospettiva è differente in quanto non trattandosi di una tecnologia proprietaria, chiunque sarebbe libero di configurare un suo server centrale per erogare il servizio, eliminando di fatto gli inconvenienti che generano nelle Aziende le perplessità (più che giustificate 🙂 ) nell’utilizzare servizi cloud.
Altra riflessione interessante visto quanto sopra riguarda la vitalità del progetto OpenOffice: dato quasi per spacciato e sostituito dal più vitale LibreOffice, sembra invece ancora in grado di dire la sua per ritornare leader del mercato open.
Problemino….la relazione di trust tra questa workstation e il dominio primario non è riuscita!!!!
A molti sarà capitato di vedere questo messaggio tentando di accedere al PC con un account di dominio.
In questa situazione il metodo più veloce per risolvere il problema è rifare il join del computer.
Non è neppure necessario cancellare dalle active directory il PC prima di rifare il join con lo stesso nome.
L’unico problema è che per questa operazione è necessario PRIMA effettuare il login nel computer con un account con privilegi di amministratore.
Non potendo accedere al dominio è necessario utilizzare un account locale.
Se vi ricordate la password di un account locale con privilegi elevati il problema si risolve in pochi minuti, ma nelle realtà in cui si usano solo ed esclusivamente account di dominio spesso questa informazione viene persa 10 minuti dopo la configurazione iniziale del sistema.
A questo punto potete seguire due strade:
1)Reinstallazione del sistema
2)Recupero della password di un account di amministratore locale con strumenti “alternativi”
La mia preferenza ovviamente va alla seconda opzione.
Ci sono vari strumenti utilizzabili. Escluderei i “password cracker” (come l’ottimo ophcrack) che, soprattutto se i vostri sistemisti hanno una certa fantasia, sono del tutto inefficaci.
In fondo a noi non serve recuperare la password, ma è sufficiente in un modo o nell’altro, riuscire ad accedere al PC. Quindi un reset dell’account è più che sufficiente.
Si tratta di un sistema linux minimale avviabile da USB o da CD che consta solo in una serie di script a menù orientati alla risoluzione di queste problematiche.
All’avvio è sufficiente indicare la partizione di sistema e il percorso del file di registro.
Io ho testato le funzioni per il blanking della password e la riattivazione di un utente disattivato (l’account “Administrator” spesso è bloccato).
Entrambe le operazioni sono state eseguite velocemente consentendomi, dopo il riavvio, l’accesso al sistema ed il nuovo join nelle active directory.
Una riflessione finale sulla sicurezza è d’obbligo.
Se ce ne fosse bisogno quanto spiegato sopra è un’ulteriore riprova del fatto che la sicurezza del PC è sempre efficace nella misura in cui i malintenzionati non dispongano fisicamente di un accesso alla macchina.
Questo a meno che non si utilizzi un filesystem crittato nel qual caso le cose diventano un po’ più complicate sia per un malintenzionato che per un utente onesto che ha dimenticato la password 🙂
Se tutto è andato bene potrete pingare (ping6 ovviamente) l’host IPV6.GOOGLE.COM ed ottenere un risultato analogo a questo:
fabri@PC111ubuntu:~# ping6 ipv6.google.com
PING ipv6.google.com(2a00:1450:400c:c05::63) 56 data bytes
64 bytes from 2a00:1450:400c:c05::63: icmp_seq=1 ttl=54 time=92.0 ms
64 bytes from 2a00:1450:400c:c05::63: icmp_seq=2 ttl=54 time=90.7 ms
64 bytes from 2a00:1450:400c:c05::63: icmp_seq=3 ttl=54 time=91.1 ms
64 bytes from 2a00:1450:400c:c05::63: icmp_seq=4 ttl=54 time=91.3 ms
64 bytes from 2a00:1450:400c:c05::63: icmp_seq=5 ttl=54 time=91.1 ms
64 bytes from 2a00:1450:400c:c05::63: icmp_seq=6 ttl=54 time=90.6 ms
^C
— ipv6.google.com ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5005ms
rtt min/avg/max/mdev = 90.607/91.172/92.045/0.577 ms
I comandi di cui sopra attivano un tunnel TSP con un indirizzo IPV6 dinamico accedendo in modalità non autenticata a freenet6.
Per riferimento al TSP ed eventuali configurazioni aggiuntive consiglio un mio veccio articolo del 2009 che trovate qui: http://blog.vettore.org/?p=411 .
Se siete utenti fastweb vi consiglio di editare /etc/gogoc/gogoc.conf e sostituire la seguente riga:
server=anonymous.freenet6.net
con
server=tsp.ipv6.fastweb.it
Le prestazioni migliorano notevolmente 🙂
ATTENZIONE! l’IPV6 che ottenete è pubblico e raggiungibile da internet ed il normale firewall (iptables) non filtra i pacchetti V6. Questa situazione può essere molto rischiosa se il vostro sistema non è correttamente configurato e aggiornato.
Prosegue su SIAMOGEEK l’interessante serie di articoli su IPV6.
Luigi descrive una soluzione basata su una linux box CentOS.
Diversamente da quella da me proposta nel precedente articolo, non richiede un hardware specifico, ma può essere implementata con qualsiasi PC di recupero o, in ambienti virtualizzati, con una VM molto leggera.
[ vista la rilevanza dell’argomento trattato ho pubblicato questo articolo anche su SIAMOGEEK che ha un audience decisamente più vasta]
(Disclaimer: seguite questo tutorial a vostro rischio e pericolo. Potreste incorrere in danni hardware (brick del dispositivo) intrusioni di hacker nel vostro sistema, o sviluppare dipendenza difficilmete curabile da IPV6. In nessun caso l’autore potrà essere ritenuto responsabile)
Nel nostro paese è molto difficile ottenere una connessione con IPV6 nativo per la casa o l’ufficio.
La soluzione di seguito proposta consentirà di portare IPV6 sulla vostra LAN in maniera trasparente.
Il dispositivo che consente di ottenere questo risultato è un router un po’ particolare, ma facilissimo da procurare. Probabilmente se siete informatici per professione o diletto lo avete già nella cassetta del materiale di scarto :-).
Nel mio caso ne ho reperiti un paio, ma la mia scelta è caduta sul più potente router/access point Dlink DIR-600.
Visto che qualche burocrate mi obbliga a farlo, ti avverto che questo sito raccoglie dati statistici sulla navigazione mediante cookie installati da questo sito e da terze parti autorizzate rispettando la privacy dei tuoi dati personali e secondo le norme previste dalla legge. Cliccando sul seguente pulsante, continuando a navigare su questo sito, cliccando sui link al suo interno o semplicemente sfogliando la pagina verso il basso, accetti il servizio e gli stessi cookie.
OK! riempimi pure di cookie!