<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Security on Marcello Barnaba</title>
    <link>https://sindro.me/it/tags/security/</link>
    <description>Recent content in Security on Marcello Barnaba</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Sat, 04 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://sindro.me/it/tags/security/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Come ho rimpiazzato l&#39;app Verisure con Home Assistant</title>
      <link>https://sindro.me/it/posts/2026-04-04-verisure-italy-home-assistant/</link>
      <pubDate>Sat, 04 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://sindro.me/it/posts/2026-04-04-verisure-italy-home-assistant/</guid>
      <description>&lt;p&gt;L&amp;rsquo;app Verisure fa schifo. Lì, l&amp;rsquo;ho detto.&lt;/p&gt;&#xA;&lt;p&gt;Non che l&amp;rsquo;allarme funzioni male — il pannello SDVECU è solido, i sensori&#xA;sono affidabili, l&amp;rsquo;installazione è professionale. Ma l&amp;rsquo;app. Dio santo,&#xA;l&amp;rsquo;app.&lt;/p&gt;&#xA;&lt;h2 id=&#34;il-problema&#34;&gt;Il problema&lt;/h2&gt;&#xA;&lt;p&gt;Apri l&amp;rsquo;app per controllare lo stato dell&amp;rsquo;allarme e ti accoglie una &lt;strong&gt;pubblicità&#xA;di Verisure stessa&lt;/strong&gt;. Io pago fior di quattrini per il servizio e loro mi&#xA;piazzano le ads &lt;em&gt;dentro&lt;/em&gt; l&amp;rsquo;app. È il 2026 e un&amp;rsquo;azienda di sicurezza mi fa&#xA;vedere banner pubblicitari quando provo a verificare se casa mia è protetta.&lt;/p&gt;&#xA;&lt;p&gt;Ma le ads sono il meno. I veri problemi sono:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Routine cieche.&lt;/strong&gt; Sì, l&amp;rsquo;app ha le &amp;ldquo;routine&amp;rdquo; — attiva a&#xA;mezzanotte, disattiva alle 7. Ma non sanno dove sei. Mezzanotte&#xA;e sei ancora in giardino? L&amp;rsquo;allarme si attiva e i sensori scattano.&#xA;Finestra aperta? Il pannello annuncia che non riesce ad attivare,&#xA;ma se non lo senti l&amp;rsquo;allarme resta spento. Vai in vacanza e&#xA;dimentichi di disabilitare la routine di disattivazione mattutina?&#xA;Allarme spento con la casa vuota. E le modifiche alle routine&#xA;impiegano &lt;em&gt;20 minuti a propagarsi&lt;/em&gt; — &amp;ldquo;o il giorno dopo&amp;rdquo;. Nel 2026.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Zero presenza.&lt;/strong&gt; L&amp;rsquo;app non sa dove sei. Non sa chi è in casa.&#xA;Non sa se la donna delle pulizie è andata via. Nessuna automazione&#xA;basata sulla posizione.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Una telecamera alla volta.&lt;/strong&gt; Vuoi vedere tutte le camere? Tocca,&#xA;aspetta, torna indietro, tocca la prossima, aspetta. Nessuna vista&#xA;d&amp;rsquo;insieme. Nessun &amp;ldquo;cattura tutto&amp;rdquo;.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lentezza biblica.&lt;/strong&gt; Richiedi un&amp;rsquo;immagine, aspetti, aspetti, forse&#xA;arriva. A volte ricarichi l&amp;rsquo;app e riprovi. Nel 2026.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Nessuno storage permanente.&lt;/strong&gt; Le immagini catturate spariscono. Non&#xA;c&amp;rsquo;è uno storico consultabile.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Nessun timestamp sulle immagini.&lt;/strong&gt; Catturi una foto e non sai&#xA;&lt;em&gt;quando&lt;/em&gt; è stata scattata né &lt;em&gt;da quale camera&lt;/em&gt;. Devi ricordartelo tu.&#xA;Per un sistema di sicurezza è imbarazzante.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Notifiche generiche.&lt;/strong&gt; Una notifica uguale per tutti. Niente&#xA;notifiche actionable, niente notifiche critiche che bypassano il&#xA;&amp;ldquo;Non Disturbare&amp;rdquo;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Quello che volevo: il mio allarme, integrato nella mia domotica, con&#xA;automazioni intelligenti, notifiche per tutti i residenti, e una&#xA;dashboard che mostra &lt;em&gt;tutto&lt;/em&gt; in un colpo d&amp;rsquo;occhio. Senza pubblicità.&lt;/p&gt;</description>
    </item>
    <item>
      <title>pfasciilogd: collegare pf e fail2ban</title>
      <link>https://sindro.me/it/posts/2023-08-17-pfasciilogd-link-pf-and-fail2ban/</link>
      <pubDate>Thu, 17 Aug 2023 00:00:00 +0000</pubDate>
      <guid>https://sindro.me/it/posts/2023-08-17-pfasciilogd-link-pf-and-fail2ban/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;FreeBSD: come bloccare i port scanner dall&amp;rsquo;enumerare le porte aperte sul&#xA;tuo server, usando fail2ban e una rappresentazione ASCII dei log di &lt;code&gt;pf&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;premessa&#34;&gt;Premessa&lt;/h2&gt;&#xA;&lt;p&gt;Uso &lt;a href=&#34;https://fail2ban.org/&#34; target=&#34;_blank&#34;&gt;&lt;code&gt;fail2ban&lt;/code&gt;&lt;/a&gt; per tenere alla larga attaccanti e bot&#xA;che tentano di scansionare i miei siti web o di forzare le mie caselle di posta.&#xA;Fail2ban funziona scansionando i file di log alla ricerca di pattern specifici e&#xA;mantenendo un conteggio delle corrispondenze per IP, e permette&#xA;all&amp;rsquo;amministratore di sistema di definire cosa fare quando quel conteggio supera&#xA;una soglia definita.&lt;/p&gt;&#xA;&lt;p&gt;I pattern sono indicativi di attività malevola, come il tentativo di indovinare&#xA;la password di una casella di posta, o il tentativo di scansionare lo spazio di&#xA;un sito web alla ricerca di vulnerabilità.&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;azione da eseguire nella maggior parte dei casi è bloccare l&amp;rsquo;indirizzo IP&#xA;incriminato tramite il firewall della macchina, ma fail2ban supporta qualsiasi&#xA;meccanismo che tu possa concepire, purché possa essere attuato da un comando&#xA;UNIX.&lt;/p&gt;&#xA;&lt;h2 id=&#34;pf-e-i-suoi-log&#34;&gt;PF e i suoi log&lt;/h2&gt;&#xA;&lt;p&gt;Sul mio server FreeBSD uso l&amp;rsquo;eccellente &lt;a href=&#34;https://docs.freebsd.org/en/books/handbook/firewalls/#firewalls-pf&#34; target=&#34;_blank&#34;&gt;pf&lt;/a&gt;,&#xA;il packet filter, per gestire il traffico in entrata e per eseguire la&#xA;normalizzazione del traffico.&lt;/p&gt;&#xA;&lt;p&gt;Il meccanismo di logging di PF è molto UNIX-iano: fornisce un&amp;rsquo;interfaccia di&#xA;rete virtuale (&lt;code&gt;pflog0&lt;/code&gt;) sulla quale vengono inoltrati i primi byte dei&#xA;pacchetti bloccati da una regola con lo specificatore &lt;code&gt;log&lt;/code&gt;, così che i log&#xA;dei blocchi in tempo reale possano essere ispezionati con un semplice:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# tcpdump -eni pflog0&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;tcpdump: verbose output suppressed, use -v or -vv &lt;span style=&#34;color:#66d9ef&#34;&gt;for&lt;/span&gt; full protocol decode&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;listening on pflog0, link-type PFLOG &lt;span style=&#34;color:#f92672&#34;&gt;(&lt;/span&gt;OpenBSD pflog file&lt;span style=&#34;color:#f92672&#34;&gt;)&lt;/span&gt;, capture size &lt;span style=&#34;color:#ae81ff&#34;&gt;262144&lt;/span&gt; bytes&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;01:48:13.748353 rule 1/0&lt;span style=&#34;color:#f92672&#34;&gt;(&lt;/span&gt;match&lt;span style=&#34;color:#f92672&#34;&gt;)&lt;/span&gt;: block in on vtnet0: 121.224.77.46.41854 &amp;gt; 46.38.233.77.6379: Flags &lt;span style=&#34;color:#f92672&#34;&gt;[&lt;/span&gt;S&lt;span style=&#34;color:#f92672&#34;&gt;]&lt;/span&gt;, seq 1929621329, win 29200, options &lt;span style=&#34;color:#f92672&#34;&gt;[&lt;/span&gt;mss 1460,sackOK,TS val &lt;span style=&#34;color:#ae81ff&#34;&gt;840989709&lt;/span&gt; ecr 0,nop,wscale 7&lt;span style=&#34;color:#f92672&#34;&gt;]&lt;/span&gt;, length &lt;span style=&#34;color:#ae81ff&#34;&gt;0&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;01:48:15.726215 rule 1/0&lt;span style=&#34;color:#f92672&#34;&gt;(&lt;/span&gt;match&lt;span style=&#34;color:#f92672&#34;&gt;)&lt;/span&gt;: block in on vtnet0: 192.241.235.20.37422 &amp;gt; 46.38.233.77.5632: UDP, length &lt;span style=&#34;color:#ae81ff&#34;&gt;3&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;01:48:17.993439 rule 1/0&lt;span style=&#34;color:#f92672&#34;&gt;(&lt;/span&gt;match&lt;span style=&#34;color:#f92672&#34;&gt;)&lt;/span&gt;: block in on vtnet0: 145.239.244.34.54154 &amp;gt; 46.38.233.77.1024: Flags &lt;span style=&#34;color:#f92672&#34;&gt;[&lt;/span&gt;S&lt;span style=&#34;color:#f92672&#34;&gt;]&lt;/span&gt;, seq 3365362952, win 1024, length &lt;span style=&#34;color:#ae81ff&#34;&gt;0&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;^C&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;3&lt;/span&gt; packets captured&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;3&lt;/span&gt; packets received by filter&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;0&lt;/span&gt; packets dropped by kernel&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Questi log possono essere salvati da &lt;code&gt;pflogd&lt;/code&gt; in un file formato &lt;code&gt;pcap&lt;/code&gt; in&#xA;&lt;code&gt;/var/log/pflog&lt;/code&gt;, che può essere usato per troubleshooting e ispezione&#xA;asincrona, sempre con &lt;code&gt;tcpdump&lt;/code&gt; o qualsiasi cosa che sappia leggere file&#xA;&lt;code&gt;pcap&lt;/code&gt; (come Wireshark).&lt;/p&gt;</description>
    </item>
    <item>
      <title>PH-Neutral 0x7db</title>
      <link>https://sindro.me/it/posts/2011-07-02-ph-neutral-0x7db/</link>
      <pubDate>Sat, 02 Jul 2011 17:00:00 +0000</pubDate>
      <guid>https://sindro.me/it/posts/2011-07-02-ph-neutral-0x7db/</guid>
      <description>&lt;p&gt;&amp;#8220;&lt;strong&gt;If it is good, they stop making it&lt;/strong&gt;&amp;#8221;, il&#xA;payoff stampato sui laccetti della conferenza, distribuiti a ogni partecipante,&#xA;insieme a un badge über-l33t personalizzato con il nostro nickname e l&#39;hash&#xA;della chiave.&lt;/p&gt;&#xA;&lt;p style=&#34;text-align:center;&#34;&gt;&lt;img src=&#34;https://sindro.me/posts/2011-07-02-ph-neutral-0x7db/phneutral-badge.jpg&#34; alt=&#34;&#34; /&gt;&lt;/p&gt;&#xA;&lt;p&gt;Essendo la mia prima esperienza a una conferenza di sicurezza internazionale&#xA;(sono stato solo al camp ccc2k+7), ed essendo un outsider di ph dato che non&#xA;avevo mai partecipato alle edizioni precedenti, il keynote di apertura tenuto da&#xA;&lt;a href=&#34;http://twitter.com/41414141&#34;&gt;FX&lt;/a&gt;, staffer e frontman, è stato&#xA;illuminante: &amp;#8220;you ought to be here!&amp;#8221;, ha urlato indicando il palco,&#xA;indossando una camicia bianca col logo Phenoelit stampato su entrambe le&#xA;maniche.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a name=&#34;continue&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&amp;#8220;Questa conferenza non è mai iniziata in orario&amp;#8221;, ha continuato,&#xA;&amp;#8220;quindi non c&#39;era motivo di farlo per quest&#39;ultima&amp;#8221;. Il programma è&#xA;lineare: festa, il giorno dopo talk dalle 12:00 alle 19:30, poi festa, e&#xA;l&#39;ultimo giorno talk dalle 12:00 alle 17:30. Decisamente un setup che si sposa&#xA;bene con l&#39;alcol disponibile :-D.&lt;/p&gt;&#xA;&lt;p&gt;Subito dopo, un altro speaker ci ha informato che le chiavi di accesso wifi&#xA;ricevute alla registrazione ci permettono di usare una bestia con 6 AP/3&#xA;repeater pilotata da un box OpenBSD — vogliono che il pubblico la hacki perché,&#xA;beh, &amp;#8220;you are the Worst Case Scenario.&amp;#8221; :-)&lt;/p&gt;&#xA;&lt;p style=&#34;text-align:center;&#34;&gt;&lt;img src=&#34;https://sindro.me/posts/2011-07-02-ph-neutral-0x7db/ap-tree.jpg&#34; alt=&#34;&#34; /&gt;&lt;/p&gt;&#xA;&lt;p&gt;Poi è stato presentato il divertente video Hacker Hacker:&lt;/p&gt;&#xA;&lt;p style=&#34;text-align:center;&#34;&gt;&lt;iframe width=&#34;100%&#34; height=&#34;400&#34;&#xA;src=&#34;https://www.youtube.com/embed/IZYQILfxHiw&#34; frameborder=&#34;0&#34;&#xA;allowfullscreen=&#34;yay&#34;&gt;&lt;/iframe&gt;&lt;/p&gt;&#xA;&lt;p style=&#34;text-align:center;&#34;&gt;:-D&lt;/p&gt;&#xA;&lt;p&gt;Dopo una prima serata fiacca e non troppo entusiasmante (per la stanchezza),&#xA;vedremo cosa porta il giorno dopo.&lt;/p&gt;&#xA;&lt;p style=&#34;text-align:center;&#34;&gt;&lt;img src=&#34;https://sindro.me/posts/2011-07-02-ph-neutral-0x7db/funny-nhaima.jpg&#34; alt=&#34;&#34; /&gt;&lt;/p&gt;&#xA;&lt;h2&gt;&lt;a href=&#34;http://ph-neutral.darklab.org/talks/sj.html&#34;&gt;Sniffjoke &amp;#8211; un&#xA;toolkit per eludere gli sniffer&lt;/a&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Gli sniffer ad alta capacità usati nelle grandi aziende e sui gateway di&#xA;frontiera nazionali che raccolgono traffico generato dagli utenti per trovare&#xA;pattern potenzialmente &amp;#8220;criminali&amp;#8221; sono oggi generalmente disponibili&#xA;per larghezze di banda fino a 10Gbps, e presto ci saranno appliance che&#xA;elaboreranno flussi da 100Gbps. Sniffjoke, di &lt;a&#xA;href=&#34;http://twitter.com/sniffjoke&#34;&gt;vecna&lt;/a&gt; e &lt;a&#xA;href=&#34;http://www.evilaliv3.org/&#34;&gt;evilaliv3&lt;/a&gt;, è uno strumento che può&#xA;iniettare nelle connessioni &lt;span class=&#34;caps&#34;&gt;TCP&lt;/span&gt; pacchetti estranei che&#xA;ingannano lo sniffer intercettante ma senza effetti significativi sul&#xA;destinatario. Questi pacchetti, per esempio, fanno credere allo sniffer che la&#xA;connessione sia stata resettata anche se non è vero — iniettando un &lt;span&#xA;class=&#34;caps&#34;&gt;RST&lt;/span&gt; con checksum errato o un pacchetto con &lt;span&#xA;class=&#34;caps&#34;&gt;TTL&lt;/span&gt; inferiore di 1 rispetto al conteggio degli hop — oppure&#xA;cercano di consumare la sua potenza di calcolo usando interpretazioni&#xA;vendor-specific note del &lt;span class=&#34;caps&#34;&gt;TCP RFC&lt;/span&gt;. Dettagli: &lt;a&#xA;href=&#34;http://delirandom.net/sniffjoke/&#34;&gt;sito web&lt;/a&gt;, &lt;a&#xA;href=&#34;http://www.slideshare.net/diocanaglia/sniffjoke-04&#34;&gt;slide&lt;/a&gt;, &lt;a&#xA;href=&#34;http://www.wireshark.org/lists/wireshark-dev/200904/msg00343.html&#34;&gt;thread&#xA;su Wireshark&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sull&#39;exploit PDF e kernel dell&#39;iPhone</title>
      <link>https://sindro.me/it/posts/2010-08-04-on-the-iphone-pdf-and-kernel-exploit/</link>
      <pubDate>Wed, 04 Aug 2010 00:00:00 +0000</pubDate>
      <guid>https://sindro.me/it/posts/2010-08-04-on-the-iphone-pdf-and-kernel-exploit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://sindro.me/posts/2010-08-04-on-the-iphone-pdf-and-kernel-exploit/jailbreakme.jpg&#34; alt=&#34;Jailbreak me&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Come la maggior parte di voi già sa, ci sono due &lt;a href=&#34;http://www.vupen.com/english/advisories/2010/1992&#34; target=&#34;_blank&#34;&gt;vulnerabilità aperte e&#xA;critiche&lt;/a&gt; nelle versioni di&#xA;iPhone OS dalla 3.x in su. La prima risiede nel componente Compact Font Format&#xA;del renderer PDF, la seconda è un errore nel kernel che permette agli attaccanti&#xA;di bypassare la sandbox (SeatBelt) dentro cui le applicazioni vengono eseguite&#xA;sull&amp;rsquo;iPhone.&lt;/p&gt;&#xA;&lt;p&gt;Le due vulnerabilità sono state scoperte da &lt;a href=&#34;http://twitter.com/comex&#34; target=&#34;_blank&#34;&gt;@comex&lt;/a&gt;,&#xA;&lt;a href=&#34;http://twitter.com/chpwn&#34; target=&#34;_blank&#34;&gt;@chpwn&lt;/a&gt; e altre persone.&lt;/p&gt;&#xA;&lt;p&gt;Solo poche settimane dopo il &lt;a href=&#34;http://www.kb.cert.org/vuls/id/940193&#34; target=&#34;_blank&#34;&gt;difetto di design&#xA;.lnk&lt;/a&gt; su Windows (ragazzi, usate&#xA;&lt;code&gt;LoadLibraryW&lt;/code&gt; per caricare una dannata icona!), queste vulnerabilità di iPhone&#xA;OS sono ancora più interessanti, per il modo in cui il rilascio viene gestito&#xA;dalla community e dal vendor.&lt;/p&gt;&#xA;&lt;p&gt;Ho passato 3 ore ieri notte a cercare informazioni dettagliate sul bug, e a&#xA;parte confusi (e propagandistici) &lt;em&gt;blog post&lt;/em&gt;, le uniche briciole di&#xA;informazione sono in questo&#xA;&lt;a href=&#34;http://twitter.com/chpwn/statuses/20173810590&#34; target=&#34;_blank&#34;&gt;tweet&lt;/a&gt; e nell&amp;rsquo;exploit PDF vero&#xA;e proprio su &lt;a href=&#34;http://www.jailbreakme.com/_/&#34; target=&#34;_blank&#34;&gt;jailbreakme.com&lt;/a&gt;. Dove sono i post&#xA;sulle security mailing list? Dov&amp;rsquo;è il CVE? Persino il CERT ancora non dice&#xA;niente su questa vulnerabilità.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è qualcosa di &lt;strong&gt;terribilmente sbagliato&lt;/strong&gt; in corso: il&#xA;&lt;a href=&#34;http://en.wikipedia.org/wiki/Cat_and_mouse&#34; target=&#34;_blank&#34;&gt;gioco del gatto col topo&lt;/a&gt; che porta&#xA;i &lt;a href=&#34;http://blog.iphone-dev.org/&#34; target=&#34;_blank&#34;&gt;ricercatori dell&amp;rsquo;iphone-dev team&lt;/a&gt; a non&#xA;divulgare nessuna delle vulnerabilità che trovano è diventato molto pericoloso&#xA;per gli utenti finali: un exploit che permette l&amp;rsquo;esecuzione di codice remoto e&#xA;l&amp;rsquo;uscita dalla jail senza nessuna interazione da parte dell&amp;rsquo;utente, veicolato&#xA;tramite qualcosa che si considera &amp;ldquo;sicuro&amp;rdquo; (un file PDF) è quello che si chiama&#xA;una falla &lt;em&gt;critica&lt;/em&gt;; mentre l&amp;rsquo;exploit che la sfrutta si chiama &lt;em&gt;0-day&lt;/em&gt;. È la&#xA;prima volta nella mia vita che vedo un 0-day pacchettizzato e distribuito&#xA;esplicitamente tramite un sito web.&lt;/p&gt;</description>
    </item>
    <item>
      <title>E-Privacy 2009: Verso il Controllo Globale</title>
      <link>https://sindro.me/it/posts/2009-05-28-e-privacy-2009-towards-global-control/</link>
      <pubDate>Thu, 28 May 2009 13:00:00 +0000</pubDate>
      <guid>https://sindro.me/it/posts/2009-05-28-e-privacy-2009-towards-global-control/</guid>
      <description>&lt;p&gt;&lt;a name=&#34;top&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2&gt;Indice&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#recipe&#34;&gt;La Ricetta&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#scenario&#34;&gt;Lo Scenario&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#arguments&#34;&gt;Le Argomentazioni&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#why-bother&#34;&gt;Perche&#39; preoccuparsi&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#business-side&#34;&gt;Il lato business&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#identity-side&#34;&gt;Il lato identita&#39;&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#google-side&#34;&gt;Il lato Google&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#protection-side&#34;&gt;Il lato protezione&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#communication-side&#34;&gt;Il lato comunicazione&lt;/a&gt;:&#xA; &lt;a href=&#34;#communication-tapping&#34;&gt;intercettare&lt;/a&gt; e &lt;a href=&#34;#communication-protection&#34;&gt;proteggere&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;#final-words&#34;&gt;Parole finali&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;a name=&#34;recipe&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2&gt;La Ricetta&lt;/h2&gt;&#xA;&lt;div style=&#34;float:right;text-align:center;position:relative;right:40px;&#34;&gt;&#xA;&lt;a href=&#34;http://winstonsmith.info/&#34;&gt;&lt;img src=&#34;https://sindro.me/posts/2009-05-28-e-privacy-2009-towards-global-control/pws-logo.png&#34; alt=&#34;&#34; /&gt;&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;&#xA;&lt;a href=&#34;http://e-privacy.winstonsmith.info/&#34;&gt;&lt;img src=&#34;https://sindro.me/posts/2009-05-28-e-privacy-2009-towards-global-control/pe2009small.png&#34; alt=&#34;&#34; /&gt;&lt;/a&gt;&#xA;&lt;/div&gt;&#xA;&lt;h3&gt;Ingredienti&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;L&#39;ambiente sociale del 2009&lt;/li&gt;&#xA;&lt;li&gt;Un mucchio di &lt;a href=&#34;http://www.delirandom.net/category/en/&#34;&gt;ha&lt;/a&gt;&lt;a href=&#34;http://recursiva.org/&#34;&gt;ck&lt;/a&gt;&lt;a href=&#34;http://fabio.pietrosanti.it/Who am i.html&#34;&gt;er&lt;/a&gt;&lt;a href=&#34;http://tramaci.org/&#34;&gt;s&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;http://studiomazzolari.wordpress.com/&#34;&gt;Qualche&lt;/a&gt; &lt;a href=&#34;http://www.studiozallone.it/Italian/ChiSiamo.asp&#34;&gt;avvocato&lt;/a&gt; &lt;a href=&#34;http://www.guidoscorza.it/&#34;&gt;competente&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Un &lt;a href=&#34;http://www.linkedin.com/in/marcopancini&#34;&gt;portavoce&lt;/a&gt; di Google&lt;/li&gt;&#xA;&lt;li&gt;I &lt;a href=&#34;http://bba.winstonsmith.com/&#34;&gt;Big Brother Awards&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Una consistente dose di paranoia&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3&gt;Preparazione&lt;/h3&gt;&#xA;&lt;p&gt;Prendete l&#39;intero ambiente sociale, completamente impreparato alla (r)evoluzione mediatica avvenuta negli ultimi anni, e lasciate che gli &lt;a href=&#34;http://catb.org/jargon/&#34;&gt;hacker&lt;/a&gt; osservino e ne parlino/scrivano. Portate gli avvocati, e lasciate che riconoscano &amp;#8220;Houston! Abbiamo un problema!&amp;#8221;, definendolo al contempo in legalese. Fate domande e partecipate a dibattiti interessanti.&lt;/p&gt;&#xA;&lt;p&gt;Ora, consegnate il Big Brother Award 2007 al &lt;a href=&#34;http://twitter.com/vjt/status/1881013015&#34;&gt;rappresentante di Google&lt;/a&gt;, lasciate che il sole si tuffi &lt;a href=&#34;http://www.flickr.com/photos/23589794@N08/3427669764/&#34;&gt;nelle colline&lt;/a&gt;, aggiungete una notevole quantita&#39; di &lt;a href=&#34;http://en.wikipedia.org/wiki/Chianti&#34;&gt;vino rosso toscano&lt;/a&gt;, e preparatevi per il giorno dopo. Lasciate fluire la paranoia, mentre gli hacker mostrano come si puo&#39; essere tracciati e trovati tramite la rete cellulare e spiati tramite telecamere collegate via wifi piazzate li&#39; &lt;em&gt;per la vostra sicurezza&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Guardate i Big Brother Awards 2009 non consegnati restare sulla scrivania dei relatori e improvvisamente &lt;a href=&#34;http://cgi.ebay.it/ws/eBayISAPI.dll?ViewItem&amp;amp;item=120425399453&#34;&gt;messi in vendita&lt;/a&gt; &lt;a href=&#34;http://cgi.ebay.it/ws/eBayISAPI.dll?ViewItem&amp;amp;item=120425394215&#34;&gt;su eBay&lt;/a&gt;, e tornate a casa, dove leggete e guardate un&#39;&lt;a href=&#34;http://tv.repubblica.it/copertina/berlusconi-nei-tg-appare-il-logo/33161?video&#34;&gt;intervista video-editata al premier italiano&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a name=&#34;continue&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mettete tutto in frigo e date al vostro cervello due giorni per metabolizzarlo. Poi scrivetelo tutto &lt;strong&gt;&lt;span class=&#34;caps&#34;&gt;A VOCE ALTA&lt;/span&gt;&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p style=&#34;text-align:center;&#34;&gt;&lt;img src=&#34;https://sindro.me/posts/2009-05-28-e-privacy-2009-towards-global-control/brain.jpg&#34; alt=&#34;&#34; /&gt;&lt;br/&gt;&lt;cite&gt;Foto di &lt;a href=&#34;http://www.flickr.com/photos/lorelei-ranveig/2294885580/&#34;&gt;lorelei-ranveig&lt;/a&gt;&lt;/cite&gt;&lt;/p&gt;&#xA;&lt;p style=&#34;text-align:right;&#34;&gt;&lt;small class=&#34;noprint&#34;&gt;&lt;a href=&#34;#top&#34;&gt;#top&lt;/a&gt;&lt;/small&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a name=&#34;scenario&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2&gt;Lo scenario&lt;/h2&gt;&#xA;&lt;p&gt;Siamo connessi. Siamo &lt;strong&gt;completamente&lt;/strong&gt; connessi. Stiamo condividendo, stiamo creando identita&#39; multiple, stiamo esagerando e diventando dipendenti, stiamo guadagnando soldi (forse) da tutto cio&#39;, e se da un lato ci stiamo aprendo la mente a culture e punti di vista diversi, dall&#39;altro stiamo solo restringendo le nostre visioni perche&#39; troviamo solo le informazioni che cerchiamo, trattando Internet come un surrogato morbido della TV, annichilendo il pensiero critico, e ancora peggio, demonizzando la rete (non nel &lt;a href=&#34;http://wikipedia.org.twi.bz/C&#34;&gt;significato unix del termine&lt;/a&gt;) &lt;a href=&#34;http://www.gabriellacarlucci.it/2009/03/03/pedofilia-e-internet/&#34;&gt;a causa delle dichiarazioni di alcuni &amp;laquo;politici&amp;raquo;&lt;/a&gt;, dimenticando che tutto cio&#39; che gli uomini hanno costruito nella storia sono &lt;strong&gt;strumenti&lt;/strong&gt;, e qualsiasi problema causato dagli strumenti e&#39; solo questione di come &lt;strong&gt;altri uomini li usano effettivamente&lt;/strong&gt;, non degli strumenti stessi.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
