Claudio Dabbicco - IT Security
Pagine
mercoledì 19 novembre 2025
AWS, Azure ed ora Cloudflare down. Perchè non ha più senso la solita filippica del "tutto in mano ai big"?
lunedì 24 febbraio 2025
Pagamenti Anonimi e conversioni tra Bitcoin e FIAT
Perchè il Bitcoin va così forte ed il mondo pare averlo definitivamente accettato? C'è un motivo, in linea di massima è l'unica modalità di pagamento relativamente anonima.
Come avvengono i pagamenti in Bitcoin?
I pagamenti in Bitcoin possono essere effettuati tra wallet, ovvero il ricevente fornisce un codice alfanumerico che comunica a chi deve effettuare il pagamento. Quest'ultimo effettua il pagamento indicando l'importo e definendo una fee di elaborazione. Più sarà generoso con il pagamento dell'elaborazione e in meno tempo i nodi confermeranno la transazione rendendola, quindi, visibile al destinatario.
Come faccio a capire quanto dare di fee? Ci sono molti servizi, questo lo reputo il migliore: https://bitcoinfee.net Ci consente di capire quanti sat/vB dare, in quel momento, per evere indicativamente l'elaborazione nel tempo stabilito.
Ecco un esempio, se pago 11 sat/vB, la mia transazione ci metterà circa 60 minuti.
Come acquisto Bitcoin?
Acquistare Bitcoin è abbastanza facile, basta andare su uno dei tantissimi provider (ad esempio BitPay) in grado di ricevere pagamenti tramite carte o Paypal ed inviare su un wallet il corrispettivo in Bitcoin, ovviamente con un costo di operazione. Questo specifico servizio utilizza e confronta diversi provider terzi che poi effettivamente si occupano dell'operazione.
E se volessi passare da Bitcoin a carta di credito anonima?
Un altro approfondimento che ho voluto rapidamente fare riguarda la possibilità di pagare con valuta FIAT (corrente) mediante una carta di credito normale ma usa e getta.
Partiamo da un presupposto, è molto difficile comprare una carta di credito usa e getta, tramite bitcoin e senza dare i propri dati personali.
Un esperimento che ho fatto è stato quello di cercare su internet questa possibilità. Dopo aver convertito 20 dollari in bitcoin, ho voluto cercare di riconvertire in valuta corrente questo stesso importo. Sono andato quindi su uno dei servizi in grado di vendere delle GiftCard acquistabili tramite Bitcoin ed in pochissimo tempo ho trovato una carta VISA. Nulla di illegale, intendiamoci, qui non si parla di carte di credito di altri, ma semplicemente di carte regalo spendibili normalmente. CoinGate Gift Cards è uno di questi servizi.
La registrazione è molto frivola, nome, cognome, un indirizzo senza alcun controllo e si genera la carta di credito intestata al nome inserito. Scadenza pochi mesi dopo, si tratta di una usa e getta che dura pochissimo. Ma è spendibile? In realtà nì, nel senso che puoi spenderla solo su pochi esercenti convenzionati, ma non ovunque. Parrebbe Steam, XBOX, forse Amazon, e altri grandi marchi che hanno deciso di aderire. Ma lungi dall'essere facilmente utilizzabile per fare acquisti ovunque. E direi anche per fortuna, altrimenti riciclare del denaro sarebbe davvero troppo semplice.
Considerazioni
Il Bitcoin è la valuta più utilizzata dai criminali informatici. Relativamente sicura e facilmente acquistabile, si presta molto bene ad operazioni di riciclaggio. Siamo sicuri che la libertà e l'anonimizzazione sia sempre un bene? Al lettore il dubbio e l'onere del quesito. Personalmente ritengo che l'alta regolamentazione nel settore finanziario sia un bene. Se non si ha nulla da nascondere, non vedo perchè calcare la mano su tutta questa riservatezza. Che ben vengano le leggi.
Ogni articolo di questo blog è
stato integralmente scritto dall'autore. Il contenuto è completamente
originale e la riproduzione, anche parziale, è vietata salvo
autorizzazione.
venerdì 4 ottobre 2024
Ho addestrato un'AI a fare trading di bitcoin! [Parte1]
Ho addestrato un'Intelligenza Artificiale a fare trading di Bitcoin... sarò riuscito a prevedere le variazioni del prezzo? Scopriamolo insieme.
Premessa
I dataset
unix,date,symbol,open,high,low,close,volume,base-volume,quote-volume,tradecount 1577836800,2020-01-01 00:00:00,BTCUSDT,7195.24,7196.25,7183.14000000,7186.68000000,51.64281200,19.59823000,140888.41428273,493 1577836860,2020-01-01 00:01:00,BTCUSDT,7187.67,7188.06,7182.20000000,7184.03000000,7.24814800,2.03177200,14599.21192429,135
La versione 1 - LSTM
La versione 2 - Preprocessing
- MACD(Moving Average Convergence/Divergence),
- Incrocio delle Medie Mobili,
- OBV (On-Balance Volume),
- VPT (Volume–price trend),
- RSI (Relative Strength Index)
La versione 3 - CNN e Transformer
- Riduzione della dimensionalità: Filtrare i dati temporali attraverso una convoluzione per ridurre le informazioni ridondanti.
- Pattern locali: Identificare pattern locali nei dati, come trend di breve periodo o picchi nei dati temporali. Nel caso dei prezzi, potrebbe identificare movimenti locali di prezzo o anomalie.
- Pre-elaborazione per LSTM: La CNN riduce la complessità dei dati che vengono poi passati all'LSTM per elaborare le relazioni sequenziali a lungo termine.

In questo script, il Transformer può:
- Identificare quali parti della sequenza temporale hanno una maggiore influenza su ogni predizione, permettendo al modello di "prestare attenzione" a movimenti di prezzo rilevanti, ignorando i movimenti meno significativi.
- Aiutare a catturare le relazioni temporali a lungo termine più efficacemente di un semplice LSTM, che tende a concentrarsi solo sulle relazioni a breve termine.
La versione 4 - Approfondimento sui parametri e seed
- Hidden Size: Banalizzando questi sono i neuroni dell'IA. Valori bassi rendono il modello troppo semplice e incapace di imparare pattern complessi, valori alti portano al rischio di Overfitting (il modello impara a memoria) oltre a rendere l'elaborazione molto più lenta
- Number of Layers: Indica il numero di livelli, come per gli Hidden Size troppo pochi o troppi sono controproducenti, tuttavia 1 Layer è sufficiente spesso per molti compiti, ma potrebbe non essere in grado di catturare relazioni complesse nei dati. Se Hidden Size è il numero dei neuroni X Y su una rappresentazione cartesiana, i Layer sono la profondità Z.
- Learning Percentage: Indica la percentuale di dati che viene dedicata all'addestramento e la percentuale che viene dedicata ai test. Percentuali alte dedicano più dati all'addestramento, ma lasciano meno dati per valutare le prestazioni. Percentuali basse dedicano più dati al test, ma riducono la quantità di dati usati per l'addestramento.
- Learning Rate: Si occupa di ponderare il tasso di apprendimento. Valori alti fanno apprendere rapidamente, ma superficialmente. Valori bassi solitamente sono più precisi, ma richiedono più tempo (oppure non fanno apprendere proprio il modello).
- Batch Size: Indica il numero di campioni che vengono elaborati prima che il modello aggiorni i pesi durante l'addestramento. Un valore più grande significa che più dati vengono elaborati contemporaneamente, riducendo il numero di aggiornamenti dei pesi, mentre un valore più piccolo aumenta il numero di aggiornamenti dei pesi, ma con meno dati processati in ogni aggiornamento.
Com'è andata a finire?
martedì 23 luglio 2024
La faccenda Crowdstrike e le riflessioni che deve sollevare
Qualche giorno fa 8 milioni di dispositivi windows nel mondo si sono bloccati presentando un blue screen. Si è parlato molto, ovviamente, di questo accadimento che ha comportato danni per miliardi di dollari. Non mi soffermerò oltre, ma voglio giusto farvi vedere un video, ovvero i tracciati del traffico aereo prima, durante e dopo i disservizi.
Intendiamoci, il mondo intero è stato coinvolto, non solo il settore dei trasporti. Con questo video preso da YT voglio solo focalizzare l'attenzione sulla gravità della cosa. E a renderla ancor più grave è che questi sistemi sono solitamente utilizzati proprio da grandi aziende e proprio per evitare i danni di un attacco informatico, assolutamente sovrapponibili e similari a quelli causati da questo disservizio.
Cos'è successo?
Per farla breve, l'endpoint di CS per funzionare installa, tra le altre cose, anche dei driver. I driver sono, per un sistema operativo, qualcosa di estremamente intimo e dall'accesso assolutamente privilegiato. Nulla come un driver può accedere al sistema e ai suoi meandri più vulnerabili.
Dalle ricostruzioni, pare che vi sia stato un rilascio di un driver chiaramente buggato, ovvero con un puntatore di memoria su un'area riservata (#0x9c) del sistema operativo. Qualsiasi programma che tenti di accedere a quest'area viene immediatamente terminato dal sistema operativo per ragioni di sicurezza in quanto, alla base di moltissime violazioni, vi è proprio il meccanismo della lettura (e scrittura) di porzioni di memoria arbitrarie.
Qualche considerazione
Ho riassunto la vicenda molto brevemente, i più curiosi potranno approfondire ovunque maggiori dettagli.
La mia prima riflessione è: il bug era evidentissimo, bastava un riavvio per accorgersene. Possibile che un'azienda leader mondiale non abbia una procedura di revisione e rilascio degli aggiornamenti tale da evitare un problema simile? Stiamo scherzando? Mi blocchi mezzo mondo perchè un tuo sviluppatore la notte prima ha fatto le ore piccole? Ovviamente sto volontariamente un po' banalizzando, ma se noi per rilasciare anche solo una virgola su quattro gatti di clienti verifichiamo e incrociamo controlli come se da quello dipendesse la vita di tutta la nostra famiglia fino alla terza generazione... possibile che una multinazionale di sicurezza rilasci roba così alla leggera? E bug meno visibili chi li controlla, se persino questo è passato inosservato? In pieno spirito aeronautico (visto che ci siamo), quindi, che qualcuno relazioni analiticamente e con dovizia di particolari ciò che non ha funzionato, così che l'intero mondo possa trarne beneficio. Perchè non ho alcun dubbio che CS disponga di procedure rigidissime di rilascio, ma va capito cosa non ha funzionato e perchè. Persino nella basilare ISO27001 vi sono meccanismi di controllo di rilascio, obiettivamente è incredibile tutto questo.
La mia seconda riflessione è: e se invece di un bug, qualcuno nella posizione di rilasciare aggiornamenti venisse avvicinato ed inserisse volontariamente backdoor? Non sarebbe mica la prima volta, anzi, visti i numeri economici che oramai girano sulla sicurezza informatica offensiva, è una tendenza assolutamente consolidata quella di corrompere gente all'interno di organizzazioni. Chi se ne sarebbe accorto e quando? Ci sono enti terzi che fanno solo questo, ovvero l'analisi del codice rilasciato, quando si parla di software così delicati, è opportuno che questo venga reso obbligatorio a livello normativo?
La mia terza riflessione è: anni fa successe a Sophos, poi ad Avast, oggi a Crowdstrike. Concordo, i driver sono delicati, ma è davvero complesso per Microsoft introdurre una procedura di recovery di un precedente driver in caso di BSOD continuo? Possibile che la procedura di ripristino (sono solidale con i colleghi che non ci stanno dormendo da qualche notte) sia così complessa (e non prevista)? Forse è arrivato il momento di prevedere anche l'imprevedibile, perchè è solo questione di tempo, ma l'imprevedibile prima o poi accade.
Chiudo questo articolo/sfogo con un'ultima riflessione: gli amanti del mondo Linux (tra cui il sottoscritto) non si vantino troppo del fatto che solo i sistemi Microsoft sono stati affetti dal problema, perchè i più accorti sanno perfettamente che questa ruota gira continuamente.
Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.
mercoledì 17 maggio 2023
Tempi di attivazione di un collegamento LAN su switch (STP, POE, DHCP, Negoziazione)
Un cliente oggi mi ha domandato il motivo per cui, da quando si collega un client ad uno switch mediante una patch LAN a quando lo stesso diviene in grado di comunicare con il resto della rete, passa del tempo.
Molto brevemente proviamo a capire insieme cosa accade:
1. In una fase iniziale lo switch (se POE) cerca di capire se il device è abilitato o meno a ricevere energia elettrica secondo gli standard 802.3af (low energy) o 802.3at(high energy o POE+). Senza entrare nel dettaglio tecnico ampiamente documentato, questa fase richiede del tempo ed è possibile vedere la porta, inizialmente accesa per un attimo, spegnersi e quindi riaccendersi definitivamente. [POE +5 secondi circa]
2. Nella fase successiva (o se non abbiamo uno switch POE salteremo direttamente qui), avviene la negoziazione della velocità e del duplex (tipicamente oggi 1Gbit in modalità Full Duplex, ovvero bidirezionale). Gli apparati (switch e device) cercheranno di negoziare la velocità migliore possibile. [AutoNegoziazione +4 secondi circa]
3. Se abbiamo abilitato lo Spanning Tree (tipicamente RSTP), lo switch metterà inizialmente la porta in blocking per evitare loop, dopodichè porterà la porta in listening, learning e infine in forwarding. Durante questi passaggi lo switch ascolta cosa sta accadendo sulla rete e attende di leggere eventuali BPDU per stabilire tutti i percorsi verso il suo root bridge. Non entro in ulteriore dettaglio del protocollo STP, ma questo tempo è utile allo switch per accertarsi che non vi siano broadcast storm (loop) causati da percorsi ridondati e attivi simultaneamente. [Spanning Tree +32 secondi circa]
4. Finalmente siamo pronti a comunicare, ma se il nostro device ottiene l'indirizzo IP non manualmente ma in DHCP, dovremo attendere sia il meccanismo di DHCP Request/Relay sia l'assegnazione dell'IP all'interfaccia di rete (qui dipende molto anche dalla capacità computazionale del device). [DHCP +3 secondi]
Conviene disabilitare qualcosa pur di velocizzare l'accesso? Salvo non ci siano esigenze particolari, certamente no. Parliamo di collegamenti LAN, perlopiù statici. Difficilmente si cambia porta LAN così di frequente da notare un rallentamento in queste operazioni. Anche all'atto dell'accensione di una postazione di lavoro, calcolando che la LAN rimane spesso attiva per il WakeOnLan (ma anche presupponendo una postazione elettricamente spenta), fin quando il sistema operativo viene caricato e l'utente accede alla propria macchina, certamente la LAN sarà più che pronta.
Ovviamente questi dati sono stati presi su uno switch, ma tipicamente questo tipo di comportamento varia da produttore a produttore. Ci sono produttori (soprattutto nello spanning tree) "più conservativi" che preferiscono attendere un tempo maggiore prima di dichiarare la porta "esente da percorsi ridondati", altri che attendono di meno.
Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.
martedì 7 febbraio 2023
Attacco alle infrastrutture VMware, facciamo chiarezza
In molti mi stanno chiedendo in queste ore lumi circa l'alert diramato dapprima dall'Agenzia Francese e di conseguenza dall'Agenzia per la Cybersecurezza Nazionale (ACN) Italiana in questo comunicato.
In questo breve articolo non parlerò (troppo) della vulnerabilità, ma del perchè ci si ritrova con un server esposto.
La vulnerabilità in breve
La CVE-2021-21974 confermata da VMware qui e con un punteggio di 9.8/10 riguarda il servizio SLP, normalmente aperto di default sulla porta 427, che consente di ottenere un accesso permanente e privilegiato sull'hypervisor. Da quando una CVE viene rilasciata in seguito ad un possibile punto di attacco a quando l'attacco diviene realmente applicato nel mondo reale, a volte passa del tempo (altre volte, invece, ci si accorge della vulnerabilità dopo aver concretamente osservato gli attacchi). Motivo per cui oggi, improvvisamente, è esploso il caso.
La vulnerabilità consente di crittografare direttamente le macchine virtuali ignorando totalmente come quanto esse siano protette al loro interno. Aspetto ancor più grave è che potenzialmente i backup fatti dall'Hypervisor (ad esempio con Ghetto o con altri script su volumi direttamente connessi in NFS, iSCSI, etc.), sono anch'essi attaccabili.
Quando ci si ritrova vulnerabili?
Ci si ritrova vulnerabili quando un server VMware viene esposto su internet senza alcuna protezione perimetrale a difesa della macchina. Quando un server VMware viene protetto da un firewall (ma anche da un dispositivo in grado di fare NAT come un router con questa funzionalità attiva), è prassi che i servizi non utilizzati vengano chiusi e non resi accessibili all'esterno. Intendiamoci: l'hypervisor è sacro, va protetto più delle VM in esso contenuto.
Quindi, ricapitolando, per avere un VMware esposto devo:
- Non avere un router con il NAT abilitato (quindi VMware dovrebbe avere direttamente l'IP Pubblico Statico)
- Non avere un firewall
- Aver lasciato il servizio slp attivo (com'è di default)
Una situazione che non dovrebbe accadere in un'azienda con i server in casa ma che è la normalità con i server in cloud.
Perchè si parla di attacco principalmente alla Francia?
Qui c'è un aspetto interessante della vicenda. Non è nulla di geopolitico, semplicemente in Francia c'è uno dei più grandi Cloud Provider Europei.
Quando si acquista un server dedicato, è prassi che il provider metta a disposizione, tra gli altri sistemi operativi, anche VMware. In questo caso esso verrà pubblicato direttamente sull'IP Pubblico Statico che ci è stato riservato.
Solo raramente ci si preoccupa di mettere in sicurezza questo aspetto invece cruciale. Nella stragrande maggioranza dei casi chi acquista un servizio in cloud si culla sul principio, fittizio, per cui il non avere un server in casa significhi automagicamente che esso sia responsabilità di altri. Cosa, ovviamente, assolutamente non vera. Molto raramente assisteremo ad installazioni in cloud con un Firewall Virtuale a protezione del proprio server, oppure ad un sistema di backup realmente sicuro e robusto. Ed è in questa falsa convinzione che si annida poi l'errore spesso fatale.
I più virtuosi attivano lo spazio di backup messo a disposizione dell'operatore, peccato esso sia vulnerabile in quanto gestito dall'hypervisor stesso (oggetto dell'attacco) e quindi totalmente inutile in questo contesto.
Chiudere la vulnerabilità
E' sufficiente dare questi due comandi in ssh sull'hypervisor
/etc/init.d/slpd stop
esxcli network firewall ruleset set -r CIMSLP -e 0
Oppure chiudere la porta 427.
In conclusione
Oggi si parla di servizio SLP, domani sarà un altro servizio e, perchè no, magari un problema su qualcosa che proprio non possiamo chiudere. La sicurezza di un'infrastruttura non è qualcosa solo da correggere di volta in volta, ma va pensata ad un livello globale e più architetturale. Solo realizzando un'architettura robusta otterremo un livello di protezione tale da contrastare la maggior parte di questi eventi senza doverli affannosamente rincorrere nella speranza di non essere tra i primi ad essere beccato.
Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.
venerdì 16 dicembre 2022
ChatGPT di OpenAI, una rivoluzione impressionante
La tecnologia sull'Intelligenza Artificiale sta rapidamente facendo passi in avanti. Non entrerò nel dettaglio, anche perchè non ne sono nè capace nè sono titolato a parlare di questa tecnologia. Ne parlo da semplice osservatore incuriosito.
Dopo circa un giorno in cui il servizio era sovraccarico, finalmente sono riuscito a parlare con questo bot. Incollo la conversazione, dopodichè ognuno tragga le proprie conclusioni sul grado di raffinatezza.
CD: Cosa ne pensi dei quadri di van gogh?
IA: I quadri di Vincent van Gogh sono considerati tra i più importanti e influenti della storia dell'arte. Van Gogh è stato un pittore post-impressionista olandese che ha vissuto alla fine del XIX secolo. La sua arte è caratterizzata da un uso intenso e vibrante dei colori, da linee dinamiche e da una forte espressione emotiva. Alcune delle sue opere più famose includono "Il girasole", "Notte stellata" e "Il campo di grano con cipressi". Molti considerano van Gogh un genio artistico, nonostante la sua vita sia stata segnata da una profonda sofferenza emotiva e da una povertà costante. La sua opera ha avuto un profondo impatto sulla pittura del XX secolo e continua ad essere ammirata in tutto il mondo.
CD: se tu fossi van gogh cosa disegneresti?
IA: Come intelligenza artificiale, non ho preferenze personali o desideri artistici. Tuttavia, se fossi stato Van Gogh, probabilmente avrei cercato di esplorare la bellezza e l'emozione presenti nella vita quotidiana, come ha fatto lui. Van Gogh era un osservatore attento della natura e del mondo che lo circondava, e ha cercato di catturare l'essenza di ciò che vedeva attraverso la sua arte. Potrei quindi essere attratto da soggetti come paesaggi, fiori, animali o scene di vita quotidiana, e cercare di trasmettere attraverso la mia pittura l'emozione e la bellezza che vedo in queste cose.
CD: Sei un'intelligenza artificiale ma parli di concetti molto umani. Emozione, bellezza, come può un'intelligenza artificiale apprezzarne i risvolti?
IA: Come intelligenza artificiale, non posso provare emozioni o apprezzare la bellezza in modo simile a un essere umano. Tuttavia, posso essere programmato per comprendere e descrivere concetti come l'emozione e la bellezza, e posso utilizzare il mio database di informazioni per fornire informazioni e spiegazioni su questi argomenti. Inoltre, posso essere programmato per riconoscere e rispondere in modo appropriato a determinate parole e frasi che vengono utilizzate per descrivere questi concetti, come "emozione" e "bellezza". Sebbene non possa sperimentare queste cose in prima persona, posso aiutare gli esseri umani a comprenderle meglio attraverso la mia capacità di fornire informazioni e spiegazioni.
Un mio tecnico stava lavorando su questo ticket, perchè non chiedergli la stessa cosa?
CD: Sapresti dirmi come estrapolare le informazioni hardware dei computer collegati ad un dominio active directory?
IA: Sì, ci sono diversi modi per estrarre informazioni hardware sui computer che appartengono a un dominio Active Directory. Un modo per farlo è utilizzare lo strumento di amministrazione remota delle prestazioni (Perfmon) di Windows. Perfmon è uno strumento di monitoraggio delle prestazioni del sistema che può essere utilizzato per raccogliere dati sull'utilizzo delle risorse del sistema, come la memoria, il disco e la CPU. È possibile utilizzare Perfmon per raccogliere dati sui computer di un dominio Active Directory connettersi a ciascun computer in remoto e utilizzare il "Contatore delle prestazioni" per raccogliere i dati desiderati.
Un altro modo per estrarre informazioni hardware sui computer di un dominio Active Directory è utilizzare lo strumento di gestione del sistema "Msinfo32.exe". Questo strumento può essere eseguito su un computer locale o in remoto e fornirà informazioni dettagliate sull'hardware e il software installati su un computer.
È inoltre possibile utilizzare lo strumento di gestione del sistema "Wmic" per raccogliere informazioni hardware sui computer di un dominio Active Directory. Wmic è uno strumento di riga di comando che può essere utilizzato per eseguire comandi WMI (Windows Management Instrumentation) su un computer locale o in remoto. È possibile utilizzare Wmic per raccogliere informazioni hardware sui computer di un dominio Active Directory eseguendo il comando "wmic /node:nome_computer systemenclosure get serialnumber" su ogni computer del dominio.
Inoltre, esistono anche numerosi strumenti di terze parti che possono essere utilizzati per raccogliere informazioni hardware sui computer di un dominio Active Directory, come ad esempio "Spiceworks" o "Lansweeper". Questi strumenti possono essere particolarmente utili se si desidera raccogliere informazioni su un gran numero di computer in modo efficiente.
Parliamo di economia
CD: Pensi che l'inflazione aumenterà in futuro?
IA: L'inflazione è un aumento generale dei prezzi dei beni e dei servizi in un'economia. È un fenomeno comune e può essere influenzato da molti fattori, come ad esempio la domanda dei consumatori, il livello dei salari, le politiche economiche del governo e le condizioni del mercato. Non è possibile prevedere con certezza se e quanto l'inflazione aumenterà in futuro, poiché dipende da molti fattori incerti e in continua evoluzione. Tuttavia, le autorità monetarie e le istituzioni finanziarie spesso fanno previsioni sull'inflazione futura e utilizzano queste previsioni per pianificare le loro politiche economiche. È importante tenere presente che l'inflazione può avere effetti significativi sull'economia e sulla vita delle persone, quindi è importante tenere traccia dei tassi di inflazione e capire come potrebbero influire sulla tua situazione finanziaria personale.
Qui ho voluto chiedere la traduzione di un idioma, francamente da questa risposta sono rimasto sconvolto. Mi aspettavo chiaramente una risposta del tipo "if it's not soup it's wet bread", come la traduce Google Translate, per intenderci. E invece...
CD: Mi tradurresti in inglese l'idioma italiano "se non è zuppa è pan bagnato"?
IA: In English, the phrase "se non è zuppa è pan bagnato" can be translated as "if it's not one thing, it's another". This phrase is often used to express the idea that no matter what you do, there is always something else that can go wrong or cause problems. It is similar to the English phrase "when it rains, it pours", which means that when something goes wrong, it is often followed by a series of other problems or difficulties.
Che applicazioni può avere in ambito medico? Infinite. Ho provato quindi un accenno.
CD: Ho un forte mal di testa, che probabilità ci sono che possa avere qualcosa di grave?
IA: I mal di testa possono avere diverse cause, alcune delle quali possono essere serie o potenzialmente pericolose per la salute. Tuttavia, la maggior parte dei mal di testa non sono causati da problemi di salute gravi e possono essere trattati con rimedi casalinghi o farmaci da banco.
Se hai un mal di testa, dovresti cercare di determinarne la causa il più presto possibile. Alcune cause comuni di mal di testa includono:
- Affaticamento o mancanza di sonno
- Deidratazione
- Stress o ansia
- Mancanza di esercizio fisico
- Cattiva postura
- Fumo o esposizione a sostanze chimiche irritanti
- Consumo eccessivo di alcol
Se il tuo mal di testa è di intensità lieve o moderata e non è accompagnato da altri sintomi, potrebbe essere sufficiente prendere un farmaco da banco per il mal di testa, come l'ibuprofene o il paracetamolo, e cercare di riposare in un ambiente tranquillo e buio. Tuttavia, se il tuo mal di testa è grave o accompagnato da altri sintomi, come ad esempio febbre, vomito, debolezza, perdita di equilibrio o visione offuscata, dovresti consultare un medico il più presto possibile. In questi casi, il mal di testa potrebbe essere causato da una condizione di salute più grave che richiede un trattamento medico.
In generale, è importante prestare attenzione ai sintomi del tuo mal di testa e non sottovalutare un dolore di testa che persiste o peggiora. Se hai dubbi o preoccupazioni, dovresti consultare un medico per una valutazione accurata della tua salute.
Proviamo a chiedere un parere personale, storico.
CD: Cosa ne pensi del periodo medioevale?
IA: Il periodo medioevale è stato un periodo storico che va dall'anno 476 d.C., quando l'Impero Romano d'Occidente crollò, al 1453, quando l'Impero Ottomano conquistò Costantinopoli. Durante questo periodo, l'Europa occidentale fu profondamente influenzata dal cristianesimo, dalla cultura greco-romana e dalle tradizioni barbariche dei popoli germanici. Il periodo medioevale è spesso caratterizzato come un'epoca buia e arretrata, ma in realtà è stato un periodo molto complesso e vario, con molti sviluppi importanti nei campi della politica, della scienza, dell'arte e della cultura.
Durante il medioevo, l'Europa occidentale vide l'emergere di monarchie centralizzate, l'espansione del commercio e delle relazioni commerciali, lo sviluppo di nuove forme di arte e letteratura e la nascita di importanti istituzioni culturali e scientifiche. Il periodo medioevale è anche stato segnato da guerre, conflitti religiosi, carestie e epidemie, ma nonostante queste difficoltà, l'umanità ha continuato a progredire e a svilupparsi.
In generale, il periodo medioevale è una parte importante della storia dell'umanità e merita di essere compreso e studiato nella sua complessità e nella sua completezza. Nonostante i suoi problemi e le sue difficoltà, il medioevo ha lasciato un'eredità duratura che ha influenzato la storia successiva e che continua ad avere un impatto sulla nostra vita moderna.
Per ogni risposta, mi sono premurato di prendere degli estratti e cercarli su un motore di ricerca e posso garantire che non si tratta di "scopiazzature" da wikipedia, ma di concetti "originali" o comunque totalmente elaborati.
E' evidente, qui non ci troviamo davanti ad Alexa che sembra fuori dal mondo ad ogni domanda un filo fuori dagli schemi, tutt'altro. Ci troviamo davanti ad un sistema in grado innanzitutto di leggere un italiano elaborato e non "banalizzato" come sovente accade, e persino di rispondere con un lessico assolutamente di rilievo, con risposte elaborate e complete. Tanto da rendere in un attimo, con un solo colpo di spugna, obsoleta qualsiasi tecnologia attualmente esistente.
Discaimer: Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.
venerdì 28 ottobre 2022
Consumi energetici: in quanto tempo si ripaga un PC green di nuova generazione sostituendone uno vecchio?
Argomento saliente degli ultimi tempi è certamente l'aumentare dei consumi energetici, diventati oramai insostenibili per molte aziende.
Io, come tutti, ho affrontato l'argomento domandandomi cosa è possibile fare nel mio energivoro settore per contenere i costi. La domanda, quindi, che mi sono posto è stata: in quanto tempo si ripaga un PC green di nuova generazione sostituendone uno vecchio? Inoltre, le performance di un PC molto poco energivoro sono accettabili in un contesto aziendale?
Va fatta una premessa: più andiamo avanti e meno consumano le apparecchiature. Questo vale per i server e vale per i personal computer. Ho misurato, quindi, 3 PC di generazioni diverse tra di loro cercando di tenere le macchine in condizioni di carico quanto più simili possibile.
PC1: Macchina assemblata, i7, 16Gb di RAM, SSD, anno 2018, 152W
PC2: Macchina brandizzata, i7, 8Gb di RAM, SSD, anno 2017, 114W
- tutte le macchine hanno dischi SSD, pertanto comunque già alla base meno energivori di quelli con dischi meccanici.
- la foto è stata fatta a macchina a riposo, con qualche foglio di calcolo aperto, browser e posta. Con l'aumentare del carico aumenta ovviamente anche l'assorbimento.
- gli assorbimenti si riferiscono ovviamente al solo case.
- questa specifica ultima macchina è stata selezionata tra diverse macchine proprio per il suo consumo ridotto, ma con caratteristiche tecniche assolutamente di rilievo.
Conclusioni
E i server?
lunedì 5 settembre 2022
CyberSecurity Creativa
Carissimi,
questo post non è propriamente un manuale o una guida su un argomento specifico, piuttosto si tratta di un annuncio.
Con grande piacere annuncio l'uscita del mio primo libro: CyberSecurity Creativa, reperibile >>>qui<<< sia in formato kindle, sia in formato cartaceo con copertina flessibile.
In questo libro ho voluto raccontare 20 anni di mestiere con aneddoti, orrori trovati e soluzioni creative. Vi rimando alla descrizione del volume:
Capitolo 1 – Lo switch è tuo amico!
Cosa sono e come si utilizzano le VLAN 802.1q?
Tag, Untag, Trunk e Uplink e Private VLAN
Le vlan sul wireless (come suddividere correttamente le reti)
La compartimentazione e la DMZ
Chi deve fare routing?
Forwarding abusivi
SNMP: suvvia... Ma c’è qualcuno che se ne preoccupa?
Non buttate quegli hub! L’antenato del mirroring
Spanning Tree manipulation attack (e un caso concreto)
Port Security, MAC LockOUT e learning
DHCP Snooping: evitare il rilascio non autorizzato di IP
Capitolo 2 – Backup: invalidarli è un attimo
L’inutilità del backup leggibile dal server
Isolare il repository
FileSystem con snapshot e NAS duplicati
Il backup in cloud “corretto” (ed un caso concreto di rischio sfiorato)
Le Tape Library ed un caso concreto: quando la lentezza salva
Sottrazione di credenziali
I dati sono al sicuro in caso di furto fisico?
Procedure d’emergenza
Il plico cartaceo d’emergenza
Modalità “Riccio”
La routine di verifica
Non solo attacchi: sicurezza della sala CED (5 casi realmente accaduti)
Fatti qualche domanda (prontuario di valutazione dei backup)
Capitolo 3 – Anonimizzazione del perimetro e
Il ruolo del cloud provider ed il transito del routing
Esempi concreti di failover geografici applicabili da chiunque
Anonimizzazione: come posso evitare di dare informazioni tramite i miei DNS?
SPF e autodiscovery
Il peering
API ed esempio di automatismo su fail
Capitolo 4 – Honeypot: server esca volontariamente vulnerabili
Come funziona un Honeypot?
Installiamo l’Honeypot ed esponiamolo al mondo
Tuning del sistema
Capiamo come funziona il sistema
Esempio di un attaccante realmente scovato
HoneyPot vs Deception Technology (Tecnologia dell’Inganno)
Le prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere
Analisi sull’andamento degli attacchi
Capitolo 5 – Server Pubblici: un lavoro ingrato
Linux? Windows?
Liste reputazionali
ipset, iptables e nftables
Blocchiamo nativamente la rete TOR o una qualsiasi lista di IP
Analizziamo i log di apache
Rilevare il cambio di MD5 su file di sistema
Lavorare sugli attributi estesi per rendere immutabile un WebServer
Estendiamo le potenzialità dell’antivirus con DB supplementari
Fail2ban
Autenticazione a due fattori
Port Knocking
Tunnel SSH: questi pericolosissimi sconosciuti
Archiviare i dati non più utili: un famoso caso italiano
Capitolo 6 – Un po’ di monitoring non fa mai male
L’importanza del monitoraggio attivo
Zabbix, Nagios e dintorni
MDR, EDR, XDR
Query SNMP
Gli Host Intrusion Detection System (HIDS)
OSSEC
WAZUH
Sonde silenti: gli IDS
Cos’è SecurityOnion?
SQUERT
Scovare le credenziali in chiaro
CyberChef
Inviare allarmi
Uno splendido progetto emergente UptK
Capitolo 7 – System Integrator e procedure
È sempre colpa del Cliente?
Gioco mio, regole mie
Utilizziamo il GDPR per dar peso a pratiche corrette
Protocolli di sicurezza interni
Gestione delle Password da parte del personale tecnico
Custodia delle informazioni sensibili dei Clienti
Apparati di sicurezza
Server contenenti dati sensibili dei Clienti
Postazioni di lavoro dedicate all’assistenza
Locali tecnici e di lavoro
Sistemi di Backup
Azioni irreversibili
Le console centralizzate: comodità e pericoli
Sistemi di teleassistenza
Controller di Dominio
Livelli di trust nelle postazioni di lavoro ed architetture
SandBoxing
SandBox nel concreto: becchiamoci volontariamente un ransomware
Qualche caso eclatante
















