Parlando con amici spesso mi sento dire che hanno problemi con il proprio Raspberry, usualmente riavvi improvvisi o blocchi del sistema operativo che costringono ad un riavvio forzato con lo scollegamento dall’alimentazione. Personalmente uso il Raspberry dal 2012 quando hanno presentato il primo modello, ricordo ancora che mi svegliai alle 5 del mattino per riuscire ad acquistarne un pezzo al Day One! Peggio di un Apple Fan 😅. Complessivamente non ho mai avuto grossi problemi, ma anzi grazie al Raspberry ho imparato ad ottimizzare alcuni miei software in Python ottenendo un consumo di risorse inferiori. Tanto per darvi un idea per circa 6mesi ho usato una Raspi3 per lanciare circa 2mila sessioni al giorno di PhantomJS in maniera automatizzata, uno Scriptable Headless Browser non certo leggero.

Usualmente i problemi ad un Raspberry Pi nascono da tre fattori:

  • Alimentazione insufficiente;
  • Memory Card di scarsa qualità;
  • Temperature di utilizzo troppo elevate (in particolare per il Raspi3).

Risolvere questi tre inconvenienti è veramente facile, per quanto riguarda l’alimentazione vi consiglio di sfruttare un alimentatore con una erogazione di corrente superiore ai 2Ampere. Personalmente uso un alimentatore di Anker con 2,4A di uscita. Per le Memory Card sfrutto almeno delle microSDHC UHS-I 300x, facendo attenzione a non incappare in prodotti contraffatti, e personalmente da anni mi oriento sul marchio Lexar. Infine per evitare il raggiungimento di alte temperature esistono dei piccoli dissipatori da installare sulla motherboard del Raspberry.
Se volete andare sul sicuro esiste lo Starter Kit che contiene MicroSD e Alimentatore già adeguati, oltre al case, cavo HDMI e cavo LAN.

Aggiornare il Firmware del Raspberry Pi

Un aspetto fondamentale che in tanti ignorano, ma fondalmente per risolvere i principali problemi di stabilità, è l’aggiornamento del Firmware del Raspberry. Usualmente il firmware viene scritto in un componente hardware della motherboard ma sul Raspi viene invece scritto nella prima partizione della scheda MicroSD. Il firmware è quindi fondamentale per il boot del sistema, per la gestione della GPU e contiene binari precompilati del kernel e dei moduli del Raspberry. Capite pertanto che è un tassello chiave per il funzionamento corretto la nostra schedina.

Se sfruttate Raspibian il firmware si aggiorna automaticamente tramite i due pacchetti raspberrypi-kernel e raspberrypi-bootloader distribuiti tramite i repository ufficiali. Tramite il comando rpi-update é invece possibile installare l’ultimo firmware in fase beta, per alcune situazioni in cui avete problemi di stabilitá della vostra Raspibian potete provare a installare la versione in beta testing.

sudo rpi-update è il comando necessario a installare l’ultimo firmware in versione beta, potete trovare l’ultima versione del firmware anche su GitHub così da poter conoscere eventuali changelog.

RPI Update è installato di default su tutte le Raspibian ma altri OS potrebbero non averlo installato basta lanciare un sudo apt install rpi-update per ritrovarsi il software installato.

Se avete installato l’ultimo firmware in versione beta e preferite tornare alla versione stabile pubblicata sui repository vi basterà digitare questo comando: sudo apt-get install --reinstall raspberrypi-bootloader raspberrypi-kernel

[AGGIORNATO] Articolo aggiornato il 25 Novembre, ringrazio Matteo per avermi avvisato che rpi-update viene ad oggi usato per diffondere solamente le versioni beta del firmware.


Sicuramente conoscete già il mio forte sostengo al progetto Pi-hole, ne ho ampiamente parlato sul mio blog e su Twitter, assieme a Gabry credo proprio di essere uno dei primi utilizzatori Italiani.

Bando alle ciance, da sempre ho sostenuto che per un utilizzo standard le Block List predefinite erano perfette. Però sono arrivati i primi problemi nella navigazione su Facebook, Instagram, La Stampa e saltuariamente su Twitter. Nel primo caso il mancato caricamento di alcune risorse portava Firefox a bloccarsi oppure i video andavano a scatti, per Instagram e La Stampa non sempre i video venivano caricati mentre per Twitter alcune immagini non venivano caricate. Tutto si risolveva quando mi scollegavo dai DNS di Pi-hole ed usavo quelli di terze parti.

Così ho finalmente voluto provare a mettere mano alle Block List perché ero ormai certo che il problema nascesse da lì, ed effettivamente così è stato.

Le Block List predefinite di Pi-hole sono:

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://mirror1.malwaredomains.com/files/justdomains
https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist
https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
https://hosts-file.net/ad_servers.txt
http://sysctl.org/cameleon/hosts

Se le analizziamo singolarmente troviamo già qualche dettaglio interessante:

  1. Hosts: è un progetto di Steven Black che raggruppa diverse Block List (Awdware, Malware, Fraud, Scam, Spam, Tracking e Cryptomining) eliminando falsi positivi e costantemente aggiornate. Eventualmente offre anche Block List integrative come Social, Porn, Fake News e Gambling;
  2. Malwaredomains: aggiornate giornalmente con i principali dominii sfruttanti per diffondere malware;
  3. Zeustracker: gestite da Abuse.ch e aggiornate giornalmente con i principali dominii sfruttati nella botnet Zeus;
  4. Lists.disconnect.me: L’ultimo aggiornamento risale al 2016 e non è noto chi le gestisca;
  5. Hosts-file: Lista aggiornata costantemente ma i falsi positivi sono all’ordine del giorno probabilmente non vi è alcuna verifica dei dominii riportati, molto spesso inoltre contiene duplicati della lista di Steven Black;
  6. Sysctl.org: Aggiornate a marzo 2018 e anche in questo caso i dati riportati risultano spesso analoghi alla lista di Steven Black.

Così ho deciso di eliminare le ultime tre liste per i motivi sopra esposti, lasciando solo le prime tre citate. La situazione è migliorata decisamente, non notavo più problemi e tutto sembrava risolto.

Però la curiosità è bastarda 😄 e ho iniziato a cercare altre Block List online, sono incappato in una discussione su Reddit in cui vengono messe in evidenza alcune Block List con relativi commenti.

Inizialmente ho provato il progetto Tspprs, caricando le liste base (Main, Ads, Malware, Fraud, Scam, Spam, Tracking e Crypto) ho avuto un colpo al cuore quando il Raspberry Pi dopo 120gg di uptime è andato in blocco costringendomi ad un reboot forzato. Al riavvio ho scoperto che la lista dei dominii bloccati era passata da circa 130mila a 3milioni! 😮 La cosa mi puzzava tremendamente, dopo 10 minuti di navigazione il risultato è stato il seguente:

  • gstatic.com era contenuto nella lista dei Malware più volte (oltre ovviamente ad essere nella corretta lista Ads);
  • *.amazonaws.com era contenuto nella lista dei Malware;
  • Tutti gli shorturl (bit.ly, bit.do, ecc) erano bloccati;
  • ecc, ecc.

Praticamente non riuscivo più ad usare Internet, non ho proseguito la navigazione e sono tornato alle precedenti Block List. Ho capito che il progetto conta a fare dei numeri ma con pochissima qualità.

Successivamente ho scoperto il progetto Firebog, ovvero un fantastico raccoglitore di Block List gratuite. Bene ma ora sono a punto e capo, se le carico tutte rischio di fare la fine di Tspprs, ovvero ottenere una Block List enorme che esponenzialmente mi andrà a creare dei falsi positivi.

Ho quindi deciso di fare un test con Firefox Lightbeam e le Block List di Steven, Malwaredomains e Abuse.ch. Ho aperto alcuni siti internet Italiani notoriamente pieni di pubblicità e tracker (Beppone in pole position) e ho guardato quali dominii avevano in comune finché non ho notato la presenza di un dominio altamente sospetto che non risultava bloccato: advertiser.wbtrk.net. Tutto il resto era corretto.

Basta andare sul sito ufficiale di Webtrekk per capire immediatamente che quel dominio nell’ottica di Pi-hole doveva essere bloccato, ora avevo solo un obiettivo: trovare una Block list che contenesse quel host e che quindi venga ipoteticamente aggiornata molto frequentemente e con attenzione. Riguardando l’elenco pubblicato su Firebog ho fatto tombola.

Squidblacklist è un società che offre Block List gratuite (Ads, Facebook e Malicious) e a pagamento (Clickbait, Porn, Proxies, Tor, ecc ecc) ma che mi sembrano veramente ben realizzate, addirittura in diversi formati (Standard, compatibili con Squid o RouterOS).

Pertanto aggiungendo anche le due Block List gratuite di Squid ho raggiunto i 160mila dominii bloccati e attualmente Beppone non mi traccia. 🤘🤘

Quindi ad oggi sfrutto le seguenti Block List:

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://mirror1.malwaredomains.com/files/justdomains
https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist
https://www.squidblacklist.org/downloads/dg-ads.acl
https://www.squidblacklist.org/downloads/dg-malicious.acl

White List

Voglio inoltre segnalarvi un interessante progetto di Anudeep che permette di aggiungere a PiHole una White List (di default è possibile solo l’inserimento manuale uno ad uno) tramite una lista da lui prestabilita e in costante aggiornamento.

Il suo progetto è disponibile su GitHub dove trovate anche le informazioni per l’installazione.

Porn

Se volete bloccare i siti porno potete usare la Block List estesa di Steven Black oppure quella di Chad Mayfield.

Donate e Tricks Interessanti

Ci tengo a ricordarvi di sostenere il progetto perché se iniziate ad usarlo difficilmente ne farete a meno e quindi una donazione agli sviluppatori è d’obbligo.

Infine per chi è alla ricerca di qualche progetto più corposo da fare con Pi-hole vi segnalo due articoli:

HackInBo Winter Edition si è concluso da una settimana e questo splendido evento riserva sempre grandi emozioni ma soprattutto sorprese! Mario ha annunciato una grande novità per l’edizione primaverile del 2019; HackInBoat il primo evento di Sicurezza Informatica in crociera grazie alla collaborazione di Costa Crocere.

Ma veniamo a noi, per l’edizione appena passata ho nuovamente creato una CTF Mobile con l’intento di far partecipare tutto il pubblico presente in sala evitando quindi di escludere chi viaggiava leggero senza computer. Il tema di questo CTF era la logica ad eccezione dell’ultimo step.

La CTF è iniziata circa alle 13, durante la mattina ero impegnato come relatore al Linux Day e appena arrivato a FICO ho avviato il Fake AP per far giocare il pubblico, la rete WiFi a cui collegarsi per giocare aveva SSID HackInBo_FreeBeer.

Alle 18 quando l’evento andava a concludersi purtroppo nessuno aveva concluso il CTF, così con Mario si è deciso di rilanciare la CTF assegnando anche un bellissimo premio. La CTF è quindi stata pubblicata online nella giornata di Domenica 28 Ottobre e il primo che la concludeva vinceva un biglietto per HackInBoat!

Classifica

Il vincitore è stato Nico di serhack.me che ha battuto il secondo classificato di quasi 15 minuti mentre bisogna attendere un ora per vedere la medaglia di bronzo. Dopo 5 giorni in totale 37 persone hanno concluso la CTF e con grande piacere noto la presenza di 3 ragazze!

La classica parzialmente offuscata comprensiva di orario è la seguente:

2018-10-28 10:56:56am - Nico - [email protected]
2018-10-28 11:11:01am - Elia xxxx - [email protected]
2018-10-28 12:10:18pm - Claudio xxxx - [email protected]
2018-10-28 12:15:30pm - Simone xxxxxx - [email protected]
2018-10-28 12:22:21pm - Luca xxxxx - [email protected]
2018-10-28 12:37:56pm - Massimo xxxxx - [email protected]
2018-10-28 12:41:07pm - Alfonso xxxxx - [email protected]
2018-10-28 12:51:55pm - Fabio xxxxxx - [email protected]
2018-10-28 01:00:42pm - Valentino xxxxx - [email protected]
2018-10-28 01:04:13pm - Francesco xxxxx - [email protected]
2018-10-28 01:04:30pm - Pietro xxxxxx - [email protected]
2018-10-28 01:14:12pm - Alessandro xxxxx - [email protected]
2018-10-28 01:17:18pm - Noemi xxxxxx - [email protected]
2018-10-28 02:20:17pm - Andrea xxxxxx - [email protected]
2018-10-28 02:51:14pm - Antonio Francesco xxxxx - [email protected]
2018-10-28 03:29:22pm - Enrico xxxxx - [email protected]
2018-10-28 03:29:48pm - Ciprian xxxx - [email protected]
2018-10-28 03:47:28pm - Guillaume xxxxx - [email protected]
2018-10-28 03:47:49pm - lucky - [email protected]
2018-10-28 04:04:07pm - Silvia - [email protected]
2018-10-28 04:11:49pm - jbz - [email protected]
2018-10-28 05:27:48pm - Andrea xxxxx - [email protected]
2018-10-28 07:30:20pm - Francesco xxxxxx - [email protected]
2018-10-28 10:42:06pm - Davide xxxxxx - [email protected]
2018-10-29 11:39:05am - Luigi xxxxx - [email protected]
2018-10-29 11:40:26am - massimiliano xxxx - [email protected]
2018-10-29 11:40:38am - Michael xxxxx - [email protected]
2018-10-29 03:11:41pm - Paolo xxxx - [email protected]
2018-10-30 11:36:09am - Alessandro xxxx - [email protected]
2018-10-30 07:29:22pm - Yan xxxxx - [email protected]
2018-10-31 04:00:11pm - andrei - [email protected]
2018-10-31 04:01:45pm - Andrea xxxxx - [email protected]
2018-10-31 04:05:11pm - Edoardo xxxxx - [email protected]
2018-10-31 04:15:29pm - Chiara xxxxx - [email protected]
2018-10-31 04:53:49pm - Alessandro xxxxxx - [email protected]
2018-11-01 09:25:03am - Alessandro xxxxxx - [email protected]
2018-11-01 08:56:24pm - mimmoozz - [email protected]

 

 

Codice Sorgente

La CTF è Open Source ed è disponibile su GitHub, per chi vuole ancora giocare può farlo su http://hackinbo.itserver.me per i prossimi 15 giorni.

Da migliorare…

Sicuramente rispetto alla precedente edizioni non ho fatto il grosso errore di lasciare la directory git esposta, però mi sono reso conto che anche in questa edizione ho fatto qualche errore. In primis il sudoku che lo avevo ricercato con due possibili soluzioni ma realmente durante l’evento un utente mi ha segnalato la presenza di una terza soluzione che non avevo previsto. Chi ha giocato la domenica questo errore non lo ha riscontrato e nel repository trovate già la correzione. Il cruciverba infine ho capito che è stato veramente difficile, in tanti hanno pensato a Star Wars anziché Mr Robot; potevo aggiungere un’ulteriore lettera per facilitare i concorrenti.

Al HackInBoat personalmente non sarò presente, ma probabilmente si ripeterà la CTF in autunno del 2019 se qualcuno ha idee/suggerimenti che ben vengano!

RSS-Bridge è un progetto open source e gratuito sviluppato in PHP in grado di generare un feed RSS in diversi formati da siti Web che non ne hanno uno. Il progetto può essere ospitato su un proprio spazio web o è possibile sfruttare le diverse installazioni pubbliche ricercabili tramite Google; personalmente preferisco la prima soluzione così da poter aggiornare gli script in totale autonomia all’ultima versione disponibile (mediamente viene aggiornato ogni settimana).

RSS-Bridge è in grado di generare un feed da i seguenti portali:

  • Bandcamp
  • Cryptome
  • DansTonChat
  • DuckDuckGo
  • Facebook
  • FlickrExplore
  • GooglePlus
  • GoogleSearch
  • Identi.ca
  • Instagram
  • OpenClassrooms
  • Pinterest
  • ScmbBridge
  • ThePirateBay
  • Twitter
  • Wikipedia
  • YouTube

I più interessanti a mio avviso sono Facebook che permette di creare un feed di una pagina, di un profilo o di un gruppo pubblico! Instagram vista la recente esplosione di questo social network e Twitter. Il progetto è open quindi tutti possono integrarlo aggiungendo anche moduli personalizzati.

È possibile scaricare il sorgente tramite GitHub oppure se volete provarlo potete sfruttare l’installazione offerta da suumitsu.eu ma fate attenzione perché non è sempre aggiornata all’ultima release!

In alternativa a questo progetto gratuito per dovere di cronaca esistono altri due progetti commerciali:

  • Fetchrss.com: Supporta Twitter, Facebook, Instagram, YouTube, eBay e SoundCloud. Offre una versione gratuita con aggiornamenti ogni 24h e un massimo di 5 feed.
  • Podsync.net: Permette di generare gratuitamente un Feed da YouTube o Vimeo, pagando una quota mensile invece sarà in grado di estrapolare la parte audio dei video così da poter avere un feed compatibile per i Podcast.

Per quest’ultimo ringrazio i ragazzi di EasyPodcast per avermelo fatto conoscere.

Sabato 27 Ottobre 2018 sarò al Linux Day 2018 organizzato dall’ImoLUG, quindi a Imola, dove parlerò della tecnologia Near Field Communication. Vedremo come questa tecnologia funziona e nel dettaglio come è possibile testarne la sicurezza grazie a dei tools per il mondo Linux e un semplice lettore USB; faremo infine una simulazione reale con una tessera NFC che ogni cittadino della provincia di Bologna ha ormai da due anni.

Il programma della giornata è disponibile sul sito ufficiale di ImoLUG e l’evento si svolgerà presso I.I.S. Alberghetti, all’interno del FabLab Imola.

Come di consueto ad evento terminato aggiornerò questo post con le slide.

Vi aspetto 😉

Slide

Recentemente a seguito di una più crescente digitalizzazione si discute sempre più spesso di poter effettuare una votazione elettorale in maniera elettronica, alcuni stati probabilmente più tecnologicamente avanzati dell’Italia hanno già messo in pratica questo sistema elettorale ma sono già tornati sui loro passi preferendo l’amata matita. Per dovere di cronaca anche in Italia è stato fatto un goffo tentativo in Lombardia, ma era un referendum non ufficiale e i risvolti sono stati catastrofici sotto ogni punto di vista; ma qui voglio fare un discorso generico e scrivere la mia opinione personale.

Blockchain

Il voto digitale si associa spesso a questa avveniristica Blockchain (letteralmente catena di blocchi), ovvero un database distribuito resistente a manomissioni che mantiene in modo continuo una lista crescente di registri, i quali fanno riferimento a informazioni precedenti. Conosciamo la Blockchain grazie alla sua implementazione decentralizzata nei Bitcoin da parte di Satoshi Nakamoto, anche se realmente è un progetto che nasce negli anni ’90 nella crittografia.

La Blockchain deve essere implementata all’interno di un più vasto progetto, e ogni errore presente nel progetto può generare una vulnerabilità nell’intera infrastruttura. Lo scorso 20 Settembre un grave errore sul progetto Bitcoin è stato rilevato, il terzo con livello di gravità massima, dal 2010 ad oggi. Questo errore poteva bloccare irrimediabilmente l’intera infrastruttura. No, non sarebbe bastato un banale riavvio come oggi siamo abituati a fare sui nostri PC o Smartphone; fortunatamente la patch è arrivata prima della divulgazione della vulnerabilità e nessun attaccante ha potuto sfruttarla.

Ho volutamente riportato questo recente fatto per poter fare un paragone nel mondo reale, potete avere la miglior macchina del campionato automobilistico con l’ultimo ritrovato tecnologico in ambito di catena di distribuzione ma questo non vi garantirà di vincere il campionato mondiale. Vi sono tantissimi altri fattori importanti per poter competere nella leadership! L’aerodinamica, le gomme, ecc ecc senza dimenticare la fonte principale di errori…l’essere umano! Vero Vettel?! 🙂

Ribadisco spesso che il progetto della Blockchain è fantastico ma non dobbiamo pensare che sia una soluzione magica da applicare a qualsiasi progetto, non è sempre detto che essa sia la soluzione migliore. Un ottimo libro che vi permetterà di approfondire questi aspetti è “Hacking finance. La rivoluzione del bitcoin e della blockchain” di Francesco De Collibus e Raffaele Mauro!

La Blockchain è un bellissimo e valido progetto ma va implementata all’interno di un più vasto progetto, esso può introdurre vulnerabilità o errori.

Voto Digitale

Il voto digitale è indubbiamente affascinate, mi sono sempre chiesto cosa offre in più rispetto alla classica carta e matita che usiamo da tantissimi anni. Meno spreco di carta? Ni, sicuramente risparmieremo carta ma andremo a consumare più energia elettrica e a sfruttare altre materie prime per la produzione dei componenti elettronici. Spoglio più veloce? Ni, probabilmente è questo il motivo per cui si spinge verso l’implementazione digitale del voto ma non è assolutamente detto che lo spoglio sia più veloce! Vi basta ricordare che il referendum digitale della Lombardia ha avuto lo spoglio più lungo degli ultimi anni…10 giorni! :O :O

Il voto digitale è sicuro e fa figo!!!!!

No, i punti esclamativi non sono un errore. Il voto digitale ad oggi NON è sicuro! Per poter votare elettronicamente sono necessari dei dispositivi, detti Voting Machine, tutti identici che vengono distribuiti in tutti i seggi elettorali. Ad oggi non conosciamo alcun progetto elettronico privo di vulnerabilità, NESSUNO! Anche il recente aggiornamento degli iPhone, prodotto considerato tra i più sicuri al mondo, contiene un exploit scoperto dopo soli due giorni dal rilascio!

Avremo quindi decine di migliaia di scatole identiche potenzialmente vulnerabili a garanzia delle votazione elettorali di noi Italiani, distribuite in tutta Italia! Per compromettere la votazione di TUTTI i seggi basterà UNA vulnerabilità.

Immaginate di aver 50mila automobili prodotte da una nota casa produttrice in circolazione, tutte le auto prodotte vengono richiamate per un errore di produzione al sistema frenate che in una determinata condizione non applica la forza corretta sulle pinze allungando notevolmente i tempi di arresto. Finché le auto non verranno riparate avrete 50mila dispositivi insicuri in circolazione! Vi piace come paragone?

Per compromettere il voto digitale basterà UNA vulnerabilità che può essere usata su TUTTE le Voting Machine in maniera seriale/automatica.

Il voto cartaceo soffre di questa problematica? Esiste un metodo per compromettere il voto di TUTTI i seggi? No, la corruzione dell’essere umano può essere una vulnerabilità ma non esiste una organizzazione criminale che possa corrompere tutte le persone coinvolte in tutti i seggi Italiani. Chi riuscirebbe a corrompere decine di migliaia di persone con ideologie differenti?!

Capite la differenza? Con il voto elettronico basta trovare una vulnerabilità che diventa distribuibile a macchia d’olio in TUTTI i seggi, al contrario è impensabile corrompere tutti i seggi elettorali con l’attuale sistema.

Esiste quindi un sistema che ci permetta di velocizzare gli spogli?

Sì, è un sistema ibrido in cui l’elettore voterà digitalmente e la Voting Machine stamperà una scheda elettorale cartacea con la preferenza dell’utente. La scheda cartacea dovrà essere inserita nell’urna e seguirà la tradizionale procedura di spoglio mentre il voto digitale sarà digitalmente disponibile alla chiusura delle urne.

Ma è un sistema che ovviamente innalza i costi complessivi, oltre al personale tradizionale dovremo aggiungere dei tecnici debiti all’assistenza delle Voting Machine e i costi di produzione e sviluppo di esse. Ha senso? Per me no, si farebbe un doppio lavoro quando basta aspettare 10/12 ore per avere dei risultati certi e validi…un attesa decisamente accettabile se confrontata alla durata delle legislatura del governo!

 

Concludo ricordandovi che queste sono mie personali riflessioni, non ho mai pubblicato alcuna ricerca scientifica su tale argomento, ma sono frutto di letture di libri e pubblicazioni scientifiche. I commenti di questo blog ci serviranno per confrontarci 😉

Feedbin

È passato un anno da quando il 5 Settembre 2017 ho fatto un sondaggio su Twitter per capire quanti miei follower usassero ancora i Feed RSS, onestamente sono rimasto sorpreso dei risultati. 41 persone su 65 non usano più i Feed RSS, probabilmente si affidano completamente ai Social Network o visitano direttamente i siti web.

Personalmente amo ancora tantissimo di Feed RSS per alcuni fondamentali motivi:

  • Scelgo io le fonti;
  • Posso effettuare comode ricerche;
  • Posso leggere i Feed quando preferisco e non rischio di perdere informazioni utili;
  • Non fornisco a terzi, che guadagnando con inserzioni pubblicitari, i miei interessi.

Ho sempre usato la piattaforma Self-Hosted Feed a Fever, ma putroppo dal 2014 non viene più aggiornato, così nell’estate del 2017 ho testato diverse soluzioni e oramai da un anno ho completamente abbracciato Feedbin.

Ho deciso di passare a Feedbin poichè ha alcune caratteristiche che mi hanno veramente convinto, partendo inanzitutto dall’interfaccia che la trovo veramente semplice e pulita perfetta per una piattaforma che deve aiutare l’utente nella lettura degli articoli; oltre ad essere perfettamente compatibile con gli smartphone. Permette inoltre il caricamento integrale degli articoli che vengono volutamente troncati nel Feed, così da non dover caricare il sito web originale. Permette di monitorare Twitter, è infatti possibile indicare un utente da seguire, un hashtag o una ricerca, i risultati verranno mostrati come se fosse un articolo normale. Medesima situazione per YouTube dove potete seguire i vostri canali preferiti, sfruttando perfino la versione “nocookie” della nota piattaforma di streaming elimando ogni tracciabilità. È inoltre possibile convertire le Newsletter che ricevete via eMail in un Feed, infatti Feedvin vi fornisce un indirzzo eMail, iscrivendovi con esso ai siti web che preferite le email vi arriveranno direttamente nel portale. Supporta inoltre i Podcast, così potete anche loro raggrupparli e ascoltari direttamente dall’interfaccia web. Infine, per me caratteristica fondamentale che Fever non aveva, è la Ricerca non solo nei titoli ma anche nei testi degli articoli. Feedbin dichiara di conservare gli ultimi 500 articoli per ogni fonte, una base dati certamente molto ampia. Ovviamente gli articoli possono essere condivisi tramite eMail, Social o salvati nei preferiti. Ogni Feed può essere invece suddiviso in diverse categorie che semplificano l’organizzazione della vostra piattaforma.

Feedbin non è gratuito, costa 5 dollari al mese, con una prova gratuita di 30giorni se sfruttate la loro piattaforma di Hosting. Ma è un software OpenSource, potete quindi ricreavi l’ambiete in un host vostro in maniera totalmente gratuita.

Lunga vita a Feed! 😃

 

The Lounge è un client IRC web self hosted, Open Source e Gratuito. Recentemente ho avuto la necessità di analizzare più Botnet sviluppate dai Phisher per propagare gli attacchi di Phishing o banalmente inviare eMail di Spam ma si presentava davanti a me il problema principale per cui IRC è stato oramai dimenticato, ovvero l’impossibilità di leggere messaggi precedenti se non si è online. Inizialmente ho lasciato accesso il mio PC h24, ma la soluzione aveva degli ovvi limiti e così ho trovato l’ottimo progetto The Lounge.

The Lounge permette banalmente di mettere in IRC in Cloud, una volta installato su un server virtuale è possibile raggiungere l’interfaccia tramite il proprio browser Desktop e Mobile e iniziare a chattare nei canali che più preferite. Il vantaggio di avere una piattaforma remota sono molteplici:

  • L’utente rimarrà sempre connesso ai canali/server;
  • Tutti i messaggi vengono salvati in formato raw o in un database SQLlite3 (database implementato dalla versione 3.x);
  • I messaggi sono ovviamente ricercabili vista la presenza dei log nel doppio formato;
  • Accedendo al client Web potete leggere anche i precedenti messaggi;
  • Il client web è compatibile anche con gli smartphone, vi basterà aprire il browser del vostro telefono per chattare o leggere vecchi messaggi;
  • Permette la connessione a più server IRC contemporaneamente;
  • È multi utente, infatti verranno creati degli utenti TheLounge ognuno potrà sfruttare indipendentemente il client web.

Personalmente ho installato la versione beta 3.x e da oltre un mese mi accompagna nelle mie chat quotidiane e/o analisi senza avermi mai dato problemi. Il canale di supporto su IRC di TheLounge (server Freenode) è molto attivo e troverete sicuramente le risposte ad ogni vostra domanda. Attualmente è consigliato sfruttare yarn per l’installazione e non npm, anche io ho avuto problemi con quest’ultimo.

Il sito web ufficiale è thelounge.chat il codice sorgente è invece disponibile su GitHub.

Alternativamente esistono due servizi similare, ma commerciali, ovvero IRCCloud e Kiwi IRC.

Drego_UP è tornato online dopo MOLTI anni, se volete fare una chiacchierata mi trovate sicuramente sul canale IRC di BackBox (Autistici) e su FreeNode nei diversi canali che vedete nello screenshot.

 

Giovedì 21 Giugno alle 21:00 sarò in Live sul canale YouTube Rev3rse Security di Darix e theMiddle per parlare della mia quotidiana attività di analisi e contrasto del Phishing!

Faremo una chiacchierata a 360 gradi sull’attuale diffusione del Phishing in ambito Bancario e non solo, delle tecniche sfruttate per impedirne la rilevazione e delle cifre che vengono quotidianamente truffate alle ancora tantissime vittime.

Al termine della Live diffonderemo le slide che verranno mostrate e anche la live rimarrà disponibile sul canale YouTube!

Non mi resta che darvi appuntamento a giovedì sera 😉 per i più pigri questo è il file iCal/ics per segnarvi l’appuntamento in agenda.

[AGGIORNAMENTO]

Le slide sono disponibili su SlideShare mentre su YouTube è possibile rivedere la diretta!

Il prossimo 25 Ottobre sarò ospite all’Università degli Studi Palermo che organizza un Seminario di Orientamento al Lavoro assieme a Calogero Bonasia e Denis Frati!

Il mio talk illustrerà ai ragazzi del Dipartimento di Matematica e Informatica quali errori informatici bisogna evitare nel mondo lavorativo e illustrare ovviamente qualche consiglio per non incappare in irrimediabili Epic Fail!

L’abstract del Talk è il seguente:

Quotidianamente il 46% della popolazione mondiale sfrutta Internet.
3,4 miliardi di persone che grazie a molteplici tecnici informatici riescono in tutta semplicità a socializzare, informarsi, giocare o lavorare.
Tecnici che hanno una grossa responsabilità sulle proprie spalle per evitare disastri che possano mettere a rischio la privacy degli utenti o dati sensibili governativi.
Partendo dal Data Leak di Ashley Madison che ha spinto diversi uomini al suicidio vedremo assieme i principali errori da non commettere nel mondo lavorativo e studieremo casi reali avvenuti negli ultimi anni.

L’evento si terrà il giorno 25/10/2017 dalle ore 14:30 alle ore 17:30 presso l’Aula 7 del Dipartimento di Matematica e Informatica, potete controllare tutti i dettagli sul Sito Ufficiale dell’Università.

[AGGIORNAMENTO]

Le slide del Talk sono disponibili su SlideShare.