Articoli

Recentemente ho avuto la necessità di installare la distribuzione Ubuntu Desktop 18.04 (Bionic Beaver) mettendo in RAID software due Hard Disk presenti sulla macchina e sfruttando il gestore logico dei volumi (LVM). L’installazione guidata di Ubuntu Desktop non permette di creare un RAID, sfruttando l’installazione manuale ho avuto invece diverse problematiche che mi hanno fatto desisterete dopo un giorno di tentatavi.

Ho poi scoperto la presenza dell’ISO Ubuntu Server Alternative che implementa diverse caratteristiche aggiuntive come è possibile leggere dalla descrizione sul sito ufficiale:

If you require advanced networking and storage features such as; LVM, RAID, multipath, vlans, bonds, or re-using existing partitions, you will want to continue to use the alternate installer.

Attraverso questa ISO sono riuscito ad installare Ubuntu 18.04 e a creare il RAID software sfruttando l’installazione guidata tramite CLI, successivamente ho installato l’ambiente Desktop.

Attualmente non è possibile installare l’ambiente desktop ufficiale di Ubuntu (ubuntu-desktop), a causa di errori ridondanti sulle dipendenze, il team di sviluppo è già a conoscenza di questa problematica e speriamo corregga gli errori al più presto. Ho quindi deciso di optare per un ambiente Desktop alternativo, ho installato Ubuntu Budgie un progetto che non conoscevo ma che ho trovato molto valido.

Per vedere gli ambienti desktop disponibili all’installazione potete sfruttare questo comando:

$ tasksel –list-task

Successivamente per procedere all’installazione:

$ sudo tasksel install GUI-TASK-NAME

 

 

Un gruppo di ricercatori dell’università ULM Tedesca  ha recentemente rilevato una vulnerabilità nel sistema di autenticazione di Google per dispositivi mobili Android e applicazioni Desktop.

E’ infatti possibile visualizzare l’authToken di un utente collegato ad una rete Wireless nel momento in cui avviene la sincronizzazione remota delle applicazioni Google Calendar, Google Contacts, e Picasa Web Albums.

Tramite l’authToken sarebbe possibile avere il pieno controllo dei dati dell’utente attraverso le API di Google permettendo ad un malintenzionato di cancellare o editare un Contatto o un Impegno e visualizzare il proprio Picasa Web Albums.

Importante specificare che la vulnerabilità è circoscritta esclusivamente alle autenticazioni che avvengono tramite il protocollo HTTP, mentre il protocollo HTTPS risulterebbe indenne a questa vulnerabilità. Purtroppo l’utilizzo di quest’ultimo protocollo è stato introdotto solo dalla versione software 2.3.4 di Android attualmente disponibile solo per i modelli Google Nexus One e Google Nexus S.

Questo metodo potrebbe essere sfruttato in combinata ad un attacco di Ingegneria Sociale, per esempio un avversario lavorativo potrebbe cambiare gli indirizzi di posta elettronica memorizzati nella rubrica della vittima con l’intento di ricevere informazioni confidenziali.

Maggiori informazioni sono reperibili sul sito dell’università a questo collegamento.