sabato 28 luglio 2018
venerdì 27 luglio 2018
giovedì 26 luglio 2018
Rust & WireGuard in production!
È l'ora di cominciare a vantarsi (a puro scopo di curriculum) di alcune tecnologie usate "in produzione" sui miei server (un paio per far capire con chi hanno a che fare, e un altro paio per far capire con cosa vado a integrare). Più un'immagine-esca per gli squali di LinkedIn.
Aggiornamento: a ottobre 2019 gli autori di systemd quatti quatti hanno finalmente ufficializzato il nuovo logo:
Aggiornamento: a ottobre 2019 gli autori di systemd quatti quatti hanno finalmente ufficializzato il nuovo logo:
mercoledì 25 luglio 2018
martedì 24 luglio 2018
Le 3L33T HaXx0rZZZZ
Dunque, stamattina nel log delle chiamate sospette abbiamo...
Cominciamo con quello delle 8:07, che è un Hacker Super Elite che da un indirizzo IP giapponese (nodo di uscita di chissà dove) tenta di iniettare una shell proveniente da un IP greco (178.128.ecc.ecc) per un presunto aggeggio su processore MIPS, che evidentemente accetterebbe quella patacca senza dare un errore 400 Bad Request Error.
Nella sua cartella degli exploit sull'IP greco (allestita appena un'ora e mezza prima: dunque o è un giovincello scatenato o è semplicemente un malware) ne ha per tutti i gusti, e infatti mi sono divertito a salvarli uno per uno (con curl perché il Firefox si lamenta che quei file sono sospetti), regalandogli così il mio IP temporaneo (e nattato) che gli farà perdere altro tempo:
I vari qtx.* sono eseguibili linkati staticamente per diverse architetture. Dunque l'injector sta presumendo di parlare con un router basato su architettura MIPS e sta tentando di sfruttarne una vulnerabilità iniettando nella pagina di login.php un eseguibile qtx.mips da rinominare /tmp/rz e da lanciare dopo averlo chmoddato a 777.
Le shell-script rva, rvl, rvs, rvz tentano di scaricare uno a uno quegli stessi qtx.* e ad eseguirli dopo averli rinominati A B C D..., a seconda di /cgi-bin /tmp /maker o directory principale. Pare proprio che si siano fatti la "mappa" delle vulnerabilità dei vari aggeggi dell'Internet of Things:
Infine cancellano le proprie tracce con un rm -rf /tmp/* che suona un po' pericoloso.
Notare più sotto un altro che tenta la stessa vulnerabilità ma da un IP egiziano che tenta lo stesso con gli script conservati su un IP nordamericano: in tal caso l'arnese si chiama gemini e ha come vittime dispositivi Huawei e D-Link:
È comica la shell-script dlink che in pompa magna esegue il codice malware con l'argomento selfrep.dlink ("woooh!! self-replicate!! sono gruosso!!"):
Quello dall'indirizzo di Pechino delle 7:45 gioca invece sulla debolezza di avere un interprete PHP nella cartella cgi-bin del webserver, e manda il bombardone di codici esadecimali illudendosi che nessuno si accorga del trucchetto:
Eh, sì: è inutile creare un Linux invulnerabile se un programmatore deficiente e sottopagato infila nella cgi-bin l'eseguibile php.
Cominciamo con quello delle 8:07, che è un Hacker Super Elite che da un indirizzo IP giapponese (nodo di uscita di chissà dove) tenta di iniettare una shell proveniente da un IP greco (178.128.ecc.ecc) per un presunto aggeggio su processore MIPS, che evidentemente accetterebbe quella patacca senza dare un errore 400 Bad Request Error.
Nella sua cartella degli exploit sull'IP greco (allestita appena un'ora e mezza prima: dunque o è un giovincello scatenato o è semplicemente un malware) ne ha per tutti i gusti, e infatti mi sono divertito a salvarli uno per uno (con curl perché il Firefox si lamenta che quei file sono sospetti), regalandogli così il mio IP temporaneo (e nattato) che gli farà perdere altro tempo:
I vari qtx.* sono eseguibili linkati staticamente per diverse architetture. Dunque l'injector sta presumendo di parlare con un router basato su architettura MIPS e sta tentando di sfruttarne una vulnerabilità iniettando nella pagina di login.php un eseguibile qtx.mips da rinominare /tmp/rz e da lanciare dopo averlo chmoddato a 777.
Le shell-script rva, rvl, rvs, rvz tentano di scaricare uno a uno quegli stessi qtx.* e ad eseguirli dopo averli rinominati A B C D..., a seconda di /cgi-bin /tmp /maker o directory principale. Pare proprio che si siano fatti la "mappa" delle vulnerabilità dei vari aggeggi dell'Internet of Things:
Notate anche voi troppi punti e virgola? Dunque l'autore è un giuovine nato col Java... |
Notare più sotto un altro che tenta la stessa vulnerabilità ma da un IP egiziano che tenta lo stesso con gli script conservati su un IP nordamericano: in tal caso l'arnese si chiama gemini e ha come vittime dispositivi Huawei e D-Link:
È comica la shell-script dlink che in pompa magna esegue il codice malware con l'argomento selfrep.dlink ("woooh!! self-replicate!! sono gruosso!!"):
Quello dall'indirizzo di Pechino delle 7:45 gioca invece sulla debolezza di avere un interprete PHP nella cartella cgi-bin del webserver, e manda il bombardone di codici esadecimali illudendosi che nessuno si accorga del trucchetto:
A me invece bastava Ruby per scovare il trucchetto! |
Eh, sì: è inutile creare un Linux invulnerabile se un programmatore deficiente e sottopagato infila nella cgi-bin l'eseguibile php.
lunedì 23 luglio 2018
domenica 22 luglio 2018
sabato 21 luglio 2018
venerdì 20 luglio 2018
giovedì 19 luglio 2018
mercoledì 18 luglio 2018
Sostituzione batteria
Batteria precedente: Magneti Marelli. Ultima misurazione senza carico: 9,6 volt (augggh!).
Batteria nuova: Varta (su consiglio disinteressato del batterista di fiducia), misurazione senza carico: 12,46 volts. Lulù giustamente not impressed:
Ultima foto ricordo prima dell'avvicendamento:
Batteria sostituita!
Batteria nuova: Varta (su consiglio disinteressato del batterista di fiducia), misurazione senza carico: 12,46 volts. Lulù giustamente not impressed:
Ultima foto ricordo prima dell'avvicendamento:
Batteria sostituita!
martedì 17 luglio 2018
Giuovine hacker cinese tenta di bucarmi il sito ma fa solo un buco nell'acqua
Dev'essere il solito script kiddie che lancia il solito script che tenta tutti i "PHP" notoriamente bacati nella speranza di trovarne uno che si faccia "iniettare" codice senza controllarlo.
Cin Ciao Lin - o chi per lui da Hangzhou (杭州) - non sa che quando il mio server principescamente proclama che una pagina è in PHP, sta prendendo per il naso lui e tutti quelli come lui...
Cin Ciao Lin - o chi per lui da Hangzhou (杭州) - non sa che quando il mio server principescamente proclama che una pagina è in PHP, sta prendendo per il naso lui e tutti quelli come lui...
lunedì 16 luglio 2018
domenica 15 luglio 2018
sabato 14 luglio 2018
venerdì 13 luglio 2018
giovedì 12 luglio 2018
mercoledì 11 luglio 2018
Monster Energy Drink
Considerazione economica: le Monster contengono il doppio di caffeina equivalente delle Red Bull. Per cui anche se queste ultime sono scontate (talvolta al supermercato le si vede a un euro a lattina, quelle in scadenza a tre mesi), sempre meglio prendere le Monster (spesso viste al supermercato a 1,49€ a lattina), poiché le Red Bull sono 250cc, mentre le Monster sono 500cc.
Considerazione caffeinica: le Monster hanno un contenuto di caffeina di 150-160 mg, cioè il doppio delle Red Bull, che a loro volta equivalgono ciascuna ad un "doppio caffè espresso". La soglia di intossicazione da caffeina è attorno ai sei espressi al giorno. L'unico selling-point della Red Bull è secondo me il suo bizzarro sapore, a cui sono talmente abituato, che influenzerà i miei giudizi.
Considerazione zuccherinica: una lattina di Red Bull ha 26 grammi di zuccheri, contro i 21 o meno (tranne la gialla e la nera, vedi sotto) di una Monster.
Considerazione gustica:
- la Monster rossa (#44) ha un suo perché. La ricomprerò spesso e volentieri;
- la Monster nera pure ha un buon sapore "tipo Red Bull", ma troppi zuccheri per i miei gusti (55 grammi, cioè 61% della dose giornaliera raccomandata);
- la Monster Ultra Red ha un gusto meno interessante della rossa sotto citata, ha un sapore dolcino ma è senza zucchero. Non entusiasmante;
- la Monster nera "Rehab" al gusto tè al limone suona praticamente come un tè al limone (non gassata), con sapore leggermente diverso (il ginseng non si sente per niente). Non la rimpiangerò;
- la Monster gialla (#46) suona praticamente come una limonata tipo Fanta con sapore leggermente diverso e una cinquantina di grammi di zuccheri. Scartata senza rimpianti;
- la Monster bianca Zero Ultra che tanto piace ai ggggiovani amerikani è un po' troppo dolce per i miei gusti. Da fuggire come la peste;
- altre non ne ho provate perché il supermercato di fiducia non ne offre.
martedì 10 luglio 2018
lunedì 9 luglio 2018
Altre immagini dalla ISS via SSTV sui 145,8 MHz
RS0ISS è il loro callsign (ovviamente russo).
Devo ancora capire cos'è quella sorgente di disturbi che mi lascia strisciate di rumore.
Confermo che gli orari indicati da Heavens-Above sono tutti sbagliati di circa 25 minuti (per cui se dice "Start time 2:14" significa che alle 1:50 la ISS già è in vista).
Corre voce che i russi della ISS continueranno a trasmettere ancora a lungo. Questa è di ieri:
Le altre dei giorni scorsi sono qui e poi anche qui.
Devo ancora capire cos'è quella sorgente di disturbi che mi lascia strisciate di rumore.
Confermo che gli orari indicati da Heavens-Above sono tutti sbagliati di circa 25 minuti (per cui se dice "Start time 2:14" significa che alle 1:50 la ISS già è in vista).
Corre voce che i russi della ISS continueranno a trasmettere ancora a lungo. Questa è di ieri:
Le altre dei giorni scorsi sono qui e poi anche qui.
Iscriviti a:
Post (Atom)