Archives For Linux

No, non è un nuovo servizio inventato da Mozilla, è semplicemente un’ulteriore freccia all’arco di quell’azienda che sta progressivamente (sempre più) muovendosi in una direzione ben precisa, più dedicata alla libertà, educazione e sicurezza della navigazione, lasciando un po’ da parte quello che era il core business fatto di corsa alle statistiche di utilizzo del proprio browser e ulteriori applicativi disponibili nel bouquet. Oggi si parla quindi di Firefox Monitor, strumento che può tornarti utile per sapere se i tuoi dati e –ancora peggio– le tue credenziali sono finite in mani sbagliate, per cercare di correre ai ripari nel più breve tempo possibile.

Firefox Monitor ti avvisa in caso di furto credenziali

Firefox Monitor

Tutto parte da HIBP

Si chiama “have i been pwned?” (HIBP, per l’appunto), ed è il sito web che ha dato inizio a tutto, pensato, voluto, sviluppato e mantenuto da Troy Hunt, il quale permette un’operazione molto complicata se non si conosce dove mettere le mani: partendo da un indirizzo di posta elettronica (dato fondamentale per la registrazione a qualsivoglia servizio nel 99% dei casi), il sito è in grado di interrogare un database contenente una mole di dati enorme, generalmente sottratti ad aziende che non li hanno protetti a dovere, esposti in seguito sul web, messi a disposizione di un mercato nero che con questo tipo di materiale ci va a nozze (materiale che può servire diversi scopi, così come diversi sono i modi di venderlo e reperirlo anche in un secondo momento, quando le acque si calmano), facendoci sapere se siamo vittime impotenti e spesso inconsapevoli di quegli attacchi.

A spiegare il perché e il come di HIBP è proprio Troy Hunt nella pagina About del sito web ufficiale: haveibeenpwned.com/About. Io ho interrogato diversi indirizzi di posta elettronica appartenenti al sottoscritto, l’ho fatto ormai qualche anno fa, e ho approfittato della possibilità di iscriversi al servizio di alert per ricevere successive comunicazioni in caso di nuovi attacchi contenenti i miei dati personali. In quei dati possono esserci riferimenti alla persona e alla sua posizione (indirizzo di residenza, ufficio, ecc.) ma non solo (password, IBAN, potenzialmente anche riferimenti alle carte di pagamento, seppur privi di date di scadenza e CVV2). Nel tempo si sono susseguiti miglioramenti della piattaforma e ricerca anche per dominio colpito, ma il cuore pulsante è e rimane il servizio basato sull’interrogazione dell’indirizzo di posta elettronica e alert impostabile per futuri attacchi.

Cos’è quindi Firefox Monitor?

Firefox Monitor è un po’ la personalizzazione di un servizio che forse non tutti conoscono, ma che continua a svolgere il suo prezioso lavoro ogni giorno. In collaborazione con HIBP, un apposito nuovo sito web (monitor.firefox.com, manco a volerlo rendere troppo complicato) si occuperà di lanciare l’interrogazione e mostrare i risultati a video (oltre che notificarli a mezzo posta elettronica, se lo vorrai), tutto minuziosamente spiegato nell’articolo pubblicato lo scorso 25 settembre sul blog della società:

Introducing Firefox Monitor, Helping People Take Control After a Data Breach

Io ho ovviamente fatto qualche test con alcuni dei miei account, ottenendo i medesimi risultati che conoscevo già (in seguito ai quali ho chiaramente cambiato password dove e quando necessario):

Anche in questo caso potrai iscriverti per futuri aggiornamenti automatici (Firefox Monitor Protection), che ti verranno consegnati a mezzo posta elettronica dai server di Mozilla, rendendo il tutto un po’ più ufficiale e forse fidato rispetto al progetto autonomo di Troy (che comunque, continuo a ribadire, è il primo ed è in fin dei conti quello che ci mette le ricerche, le API e tutto ciò che serve per analizzare i dati recuperati dopo gli attacchi e individuare al loro interno il tuo account di posta elettronica). Ciò che tu dovrai fare in seguito alla consultazione dei risultati è seguire quanto suggerito dal sito web e, per non saper né leggere né scrivere, andare a cambiare la password degli account colpiti. Mozilla usa il nuovo sito web per riepilogare le mosse da intraprendere, tutte abbastanza comprensibili nonostante non siano ancora localizzate in italiano:

Firefox Monitor ti avvisa in caso di furto credenziali 3

Ciò che posso consigliarti è dare un’occhiata al mio vecchio –seppur ancora valido– articolo dedicato alla scelta di una password robusta e sempre diversa per ogni tuo servizio, pubblicato in occasione dell’ultimo attacco a Twitter e a molti dei suoi account:

Tanto va la gatta al lardo, che ci lascia la password di Twitter

Al solito, per qualsiasi dubbio o informazione riguardante l’argomento discusso in questo articolo, l’area commenti è a tua totale disposizione, così come il forum di Mozilla Italia dove –se ti va– possiamo approfondire l’argomento relativo a Firefox Monitor.

Buon proseguimento :-)

Condividi l'articolo con i tuoi contatti:

Che si tratti di testo e non, talvolta ti può capitare di dover o voler mettere in evidenza un particolare all’interno di un’immagine che stai caricando sul blog, o magari inserendo all’interno di un documento che intendi condividere con qualcuno a cui spiegare una determinata cosa. Per fare ciò utilizzando GIMP, c’è un metodo abbastanza rapido che richiede solo qualche passaggio e un nuovo livello da applicare all’immagine che stai lavorando. Ti spiego rapidamente come fare.

macOS: Gimp 2.10 (non ufficiale)

Le immagini e il video che vedrai fanno riferimento a McGimp su macOS (che ho usato durante la stesura dell’articolo e la registrazione del monitor), ma nulla cambia rispetto alla versione ufficiale che utilizzi abitualmente sulla tua macchina Windows.

Evidenziare un particolare

Do per scontato che tu abbia già scelto il colore che utilizzerai per evidenziare il particolare che ti interessa sull’immagine in lavorazione (in caso contrario fai clic sul colore primario nella colonna di sinistra, e modifica la tua scelta puntando il colore con il mouse o inserendo manualmente il codice HEX che desideri), io ho scelto molto banalmente un giallo pieno, non in stile evidenziatore (#ffff00).

Fatto ciò, utilizza lo strumento di selezione dell’area e raccogli al suo interno ciò che vuoi mettere in evidenza. Fai ora clic con il tasto destro su quest’area e applica un nuovo livello all’immagine, quindi trascina il colore primario al suo interno; questa operazione applicherà un colore all’area che coprirà anche il testo posto sotto. Ora, assicurandoti che il livello sia ancora selezionato, fai clic sul menu Modalità (nella colonna di destra, in alto) e scegli la voce Moltiplica. Questo ti permetterà di riportare nuovamente in primo piano il testo che avevi precedentemente coperto, lasciando però che quell’area rimanga evidenziata, che poi è esattamente (spero) ciò che volevi ottenere come risultato.

Per rendere la spiegazione più semplice, ho catturato il mio monitor durante l’operazione di preparazione di un’immagine che mi serviva inserire all’interno di un articolo del blog (quello dedicato al Mi Band 3, che ti consiglio di leggere se non lo hai ancora fatto!), realizzando così un video che ho caricato sul mio canale YouTube, te lo mostro qui di seguito:

L’operazione è davvero molto semplice e veloce, inutile dire che allo stesso nuovo livello immagine potrai aggiungere ulteriori aree da mettere in evidenza (non serve assolutamente creare più livelli) all’interno della stessa immagine in lavorazione. In caso di dubbi puoi sempre usare l’area commenti qui di seguito, io ringrazio a mia volta chi il metodo l’ha spiegato pubblicamente (in lingua originale, inglese), dal quale ho tratto la versione localizzata sul mio blog.


fonte: gimplearn.net/viewtopic.php/Highlighting-an-image-text-in-GIMP?t=49

×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

Seppur rientrato da qualche giorno ormai, le ferie ti portano ad avere quegli strascichi difficili da scrollarsi di dosso, e la medesima carica di un lombrico che deve scalare l’Everest, senza considerare la gran quantità di posta elettronica e questioni da riprendere in mano dopo l’assenza. Per questo motivo le trasmissioni ufficiali sono rimandate alla prossima settimana, e nell’attesa non posso fare altro che proporti qualche piccola pillola, più semplice da digerire :-)

Quella di oggi in realtà è una nota di Chrome, il browser di Google, il quale si integra ancora più con le notifiche di sistema (nel mio caso Windows 10, ma potrei dirti lo stesso per Linux e macOS) grazie all’utilizzo –oggi– di un flag sperimentale, il quale passerà prossimamente a essere comportamento predefinito di questo software.

Chrome: passare alle notifiche native di sistema (Windows 10)

Per poter abilitare la nuova funzione aggiorna il tuo Chrome all’ultima versione, quindi “visita” l’URL chrome://flags/#enable-native-notifications e modifica la voce del menu a tendina portandola su Enabled.

Chrome: passare alle notifiche native di sistema (Windows 10) 2

La modifica è immediatamente operativa, le notifiche compariranno ora in basso a destra come qualsiasi altra legata al sistema operativo e alle altre applicazioni di terze parti precedentemente integrate. Potrai controllarle direttamente dal gestore notifiche di Windows 10 (e la medesima cosa, come già detto in apertura articolo) potrai farla da Linux o macOS.

Buon proseguimento di giornata! :-)

×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

Non è certo argomento nuovo quello del DNS hijacking, pratica quanto più perpetrata da coloro che scrivono software malevolo in grado di attaccare i router casalinghi, o magari quelli ben più complessi alla base di una rete aziendale che può diventare inconsapevole vittima di un redirect non voluto e non certo giusto ai fini di una navigazione pulita e fatta di siti web leciti. Il funzionamento di tale tecnica è tanto semplice quanto pericoloso: l’ignaro utente effettua una normale richiesta a un DNS che non si aspetta, il quale redirige quella richiesta verso un sito web infetto e potenzialmente molto pericoloso.

Firefox: DNS over HTTPS (di Cloudflare ma non solo)

La tecnica ha maggiore effetto con coloro che sono poco informati, o comunque poco (o per nulla) in grado di accorgersi di questo tipo di redirezione (pensa ai tuoi genitori in età avanzata, i nonni, ma anche parenti ben più giovani ma completamente a digiuno di questo tipo di argomenti), sfociando così in furti di credenziali o –ben peggio– di codici di protezione per conti correnti bancari e carte di credito. I maggiori produttori di browser lavorano da tempo a tecnologie che vadano oltre la configurazione DNS del proprio Sistema Operativo, e sono mesi che nelle versioni Nightly di Firefox mi trovo dietro una configurazione di DNS over HTTPS per proteggere le mie richieste verso i DNS utilizzati, così da ottenere risposte corrette e che tengano al sicuro la navigazione quotidiana.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 1

Di Cloudflare e dei suoi nuovi DNS ti avevo già parlato in passato, in questo articolo.

Gli “studi” di cui parla Nightly sono quelli che –ammesso tu stia usando questa versione del browser Mozilla– puoi trovare digitando about:studies nella barra dell’URL. Questa è una (ormai non più) novità di Nightly introdotta lo scorso marzo, così come la stessa cosa è accaduta per Google e il suo Chrome arrivato a introdurre anch’esso uno studio nel rilascio dello stesso mese (e -sempre Google- ne parlava già nel 2016: developers.google.com/speed/public-dns/docs/dns-over-https).

Firefox: DNS over HTTPS (di Cloudflare, ma non solo)

Effettuare richieste DNS passando per HTTPS ha anche un duplice scopo, ed è quello relativo alla privacy dei dati scambiati tra il client (da te utilizzato) e il server che sta portandoti verso il sito web richiesto. Chi si trova in mezzo, passando per una connessione cifrata (HTTPS, appunto), non potrà ottenere statistiche dettagliate e abitudini del client che fino a oggi sono state più trasparenti dell’aria.

Sperimentazione dei DNS over HTTPS

Forzare il browser di casa Mozilla a utilizzare dei DNS over HTTPS è oggi possibile con qualsivoglia versione pari o superiore alla 60, a prescindere dal ramo di aggiornamento scelto per le proprie postazioni. Un articolo di Ghacks lo spiegava lo scorso aprile, io te lo riepilogo in breve.

  • Portati nell’about:config del browser (e conferma che vuoi procedere garantendo che non combinerai danni, perché tu non lo farai, giusto?)
  • Cerca la voce network.trr.mode e portala a valore 2, questo ti consentirà di scegliere DNS over HTTPS come principale metodo di risoluzione nomi, ma di passare in fallback sui DNS di sistema nel caso il metodo principale fallisse (così da non rimanere senza meta durante la navigazione). Il valore 1 permetterebbe a Firefox di scegliere il più veloce tra i due metodi, il 3 di usare esclusivamente DNS over HTTPS e 0 -che poi è il default- di usare solo i DNS di sistema, come hai sempre fatto.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 2

  • Cerca ora la voce network.trr.uri e valorizza il contenuto scegliendo (e riportando la stringa adatta) uno dei due servizi sperimentali attualmente già pubblicamente accessibili, Mozilla / Cloudflare (https://mozilla.cloudflare-dns.com/dns-query) o Google (https://dns.google.com/experimental).

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 3

  • Se -contrariamente a me- hai precedentemente scelto di usare il servizio di Mozilla / Cloudflare, devi ora cercare la voce network.trr.bootstrapAddress e valorizzarla con il DNS primario del servizio (1.1.1.1). Se hai scelto Google, quel valore dovrà corrispondere invece al più che conosciuto 8.8.8.8.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 4

La modifica è immediata, e tu navigherai sin da subito passando per una risoluzione nomi basata ora su DNS over HTTPS.

Ulteriori riferimenti

Ho trovato su GitHub una lista di altri servizi di DoH (DNS over HTTPS) alla quale puoi fare riferimento, puoi consultarla anche tu puntando il browser all’indirizzo github.com/curl/curl/wiki/DNS-over-HTTPS (con la speranza che venga aggiornata in futuro).

Ghacks aveva inoltre pubblicato, precedentemente all’articolo dedicato alla configurazione DoH di Firefox, un approfondimento su tutte le voci di about:config dedicate a questo metodo di risoluzione nomi, lo trovi all’indirizzo ghacks.net/2018/03/20/firefox-dns-over-https-and-a-worrying-shield-study.

Se a te sorge qualche dubbio in merito a quanto spiegato nell’articolo beh, sai già cosa fare: l’area commenti è a tua totale disposizione :-)

Buona giornata!


immagine di copertina: unsplash.com / author: Liam Tucker

Condividi l'articolo con i tuoi contatti:

Quella di GIMP sui sistemi Apple è una storia abbastanza travagliata, fatta di interfacce X11 in passato, poi fortunatamente diventate inutili qualche tempo dopo, fino a diventare un pacchetto DMG normalmente distribuito dal sito web ufficiale. Il problema è che quel pacchetto DMG, contrariamente a Windows o Linux, rimane generalmente indietro sui sistemi della mela.

macOS: Gimp 2.10 (non ufficiale)

Meno di un mese fa è stato rilasciato il nuovissimo GIMP 2.10 (gimp.org/news/2018/04/27/gimp-2-10-0-released) e –manco a dirlo– su Windows è stata installazione e amore (quasi) a prima vista (ho giusto messo a posto qualche impostazione ora predefinita che però non mi piaceva). Il tassello è però completamente mancante su macOS, creando quel vuoto già generato dalla release 2.8.22 ufficiale, rimasta comunque più indietro rispetto a quella Windows di generazione precedente.

Fortunatamente però un pacchetto esiste, segue il filone ufficiale e porta in dono anche la lingua italiana (si parte in inglese, dovrai modificare la lingua dalle Impostazioni e questa avrà effetto dal successivo avvio dell’applicazione). Lo ha realizzato Partha Bagchi (non la prima volta, perché a quanto pare lo fa da un pezzo) e lo distribuisce tramite il suo sito web personale, partha.com. Il download diretto per McGimp 2.10 (questo il nome della versione portata su macOS, anche se ricorda un po’ il nome di un panino della nota catena di ristorazione a basso costo) si avvia tramite partha.com/downloads/McGimp-2.10-std.app.zip, io ho salvato il file ZIP anche sul mio spazio Box, puoi trovarlo all’indirizzo go.gioxx.org/mcgimp2-10. Sul sito di Partha puoi anche trovare ulteriori distribuzioni modificate (anche di altre versioni di GIMP) e diverse risorse aggiuntive, alle quali ti consiglio di dedicare una tua occhiata.

Io ho già provveduto all’installazione dell’applicazione (scompatta il file ZIP e sposta in Applications, nda), la quale però necessita di sblocco da parte tua perché chiaramente lo sviluppatore non è verificato (puoi sbloccare l’esecuzione dal solito pannello Sicurezza e PrivacyGenerali.

Il gioco è fatto, bentrovato GIMP:

macOS: Gimp 2.10 (non ufficiale) 1

Ora tocca a te, va e installa l’ultima versione dell’editor gratuito! :-)

×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti: