mercoledì 13 settembre 2017

Inazuma Eleven Go : la sfida padre-figlio

il pargolo mi ha sfidato a disegnare un personaggio di Inazuma Eleven Go: uno io, uno lui...unica regola ..io non potevo usare la gomma

Federico

Luca

Ransomware su QNap

Un paio di giorni fa e' successa una cosa strana (o meglio imprevista)

Accedendo ai dati dati aziendali di backup posti su una unita' QNap, questi risultavano compromessi (o meglio criptati) e nella migliore tradizione dei ransomware era presente la seguente richiesta di riscatto

questo il contenuto del file  ### DECRYPT MY FILES ###.txt.

------------------------------
*** ALL YOUR WORK AND PERSONAL FILES HAVE BEEN ENCRYPTED ***
To decrypt your files you need to buy the special software – «Nemesis decryptor»
You can find out the details / buy decryptor + key / ask questions by email: al-capone@mortalkombat.su
Your personal ID: 68XXXXXX
------------------------------


il nome del file e' stato modificato come segue

luca.ext in luca.ext.id_68xxxxx_[al-capone@mortalkombat.su].wfg65

avendo su un backup il file originale e' possibile vedere che l'aumento di dimensione del file e' esiguo (passando da 961.224 byte a 961.260 byte)

gli ultimi 5 caratteri dell'estensione sono casuali
Utilizzando un servizio on line e' possibile verificare(con questo servizio) che il ransomware e' una variante di CryptOn(Nemesis) conosciuta come Crypt36 ed al momento non sembra esserci una chiave di decrittazione pubblica


e fino a qui niente di nuovo...e' abbastanza chiara anche la variante del ransomware su cui si ha a che fare
La cosa veramente curiosa e' che nessuno dei PC che accedevano al QNap risultava avere problemi di sorta...normalmente i ransomware criptano i dati del PC e di tutte le condivisioni a cui ha accesso ... non in questo caso


Guardando i bollettini di sicurezza e sapendo che il QNap era esposto su Internet e' saltato fuori il bollettino CVE-2017-7494 su una vulnerabilita' di Samba (su QNap gira un sistema operativo derivato Linux con Samba) che permette l'esecuzione di codice arbitrario...e' tale la similitudine con WannaCry che e' stata soprannominata SambaCry)

Conoscendo le (scarse) competenze del responsabile dell'unita', non ho dubbi che ci fosse una condivisione in scrittura esposta su Internet

Peraltro ho trovato un documento recente su altre vulnerabilita' di un firmware recente (https://safeandsavvy.f-secure.com/2017/04/12/new-nas-vulnerabilities-are-pretty-much-as-bad-as-they-get/)


  

Gallium OS su Chromebook Acer CB3-131

ChromeOS puo' essere un sistema operativo troppo limitato per l'uso quotidiano ma di sicure l'hardware su cui gira (i portatili della serie Chromebook) e' interessante perche' a prezzi ragionevoli (sull'usato) si trovano dispositivi solidi e con una durata della batteria di tutto rispetto


Vale quindi la pena prendere possesso dell'hardware installando una versione distribuzione Linux apposita per Chromebook
Per prima cosa si deve abilitare la modalita' sviluppatore premendo i tasti Esc-Refresh-Power e premendo successivamente CTRL+D disabilitando la verifica del sistema operativo

A questo punto si dovrebbe partire installando Gallium OS ma prima, dato che uso un Acer CB3-131, e' necessario modificare il firmware del boot in modo da permettere l'avvio di Gallium
Per fare cio' si avvia ChromeOS, si apre una shell e si digita

cd; curl -LO https://mrchromebox.tech/firmware-util.sh && sudo bash firmware-util.sh

e si procede con l'opzione 1

si prepara quindi una chiavetta USB con l'immagine di Gallium specifica per il proprio hardware (nel mio caso BayTrail), la si inserisce nel ChromeBook e si avvia. Alla prima schermata di digita CTRL + L ed Esc quando compare la sigla SeaBios scegliendo poi il dispositivo di avvio (in questo caso la chiavetta.....attenzione e' meglio scegliere una compatibile con USB 3 per velocizzare il sistema) e si avvia quindi Gallium.

Pur essendo possibile installare Gallium sul disco interno ho preferito evitare in modo da usufruire anche di ChromeOS quando mi necessita



lunedì 28 agosto 2017

SDR Software defined radio su Linux

Ho sempre avuto la passione per il radio ascolto ma nessuno che mi potesse insegnare o che mi potesse prestare l'attrezzatura (un tempo decisamente costosa e per la quale erano comunque necessarie conoscenze di base di elettronica)
Per provare mi sono comprato un dongle NooElec per RTL_SDR, un piccolo dispositivo USB che fa la funzione di radio scanner su frequenze tra 25 e 1700 MHz. Ho preso il kit con le tre antenne (433 MHz la piu' piccola  anche se ne viene sconsigliato l'uso (non avendone gia' altre) ..piu' lunga l'antenna e meglio capta le lunghezze d'onda piu' lunghe

Il dispositivo monta un chip Realtek  RTL2832U con un sintonizzatore  R820T. Il dispositivo scalda abbastanza (il case e' metallico) e necessita' di un buona potenza di calcolo perche' gran parte del lavoro e' demandata alla CPU

L'installazione su Debian e' piuttosto lineare ...l'unica attenzione e' come segnalato nel log, sara' necessaria una porta USB dalla ver 2 in su perche' il dongle succhia molta corrente



Come software si puo' usare Gqrx gia' disponibile pacchettizzato
In questo caso sto ascoltando Controradio su 93.6 in modulazione di frequenza


Il dispositivo funziona (ovviamente) anche su Windows previa installazione dei driver e l'utilizzo di CubicSDR.

Una volta installato ci si puo' divertire a cercare i picchi tra le frequenze. Per caso per esempoi ho sintonizzato  il segnale del sistema Vortac dell' aeroporto di Firenze a 115.200 MHz (ci sono delle schede per riconoscere la trasmittente in base alla frequenza ed all'area di ricezione)


questa la scheda del Vortac di Firenze


Se si ha una ricetrasmittente si puo' osservare chiaramente anche la trasmissione. Nell'esempio sottostante ho fatto un paio di impulsi con la radio manuale (si vede il colore da blu diventare verde a 438.525)


Frugando un po' ho trovato anche questo segnale a 120 MHz che si ripete alla 2° e 3° armonica (240 MHz e 480 MHz)..frugando su internet sembra un disturbo del rumore di qualche dispositivo elettronico...


Uno dei motivi per il quale mi sono comprato questo dispositivo era quello di esplorare il range delle VLF (ed ovviamente ho sbagliato date le caratteristiche tecniche

Deezer 2

In un post precedente avevo descritto come catturare l'audio da uno stream di Deezer...ovviamente esiste una soluzione piu' semplice.
Su Mac e' sufficiente installare SoundFlower, andare in impostazione e settare come ingresso ed uscita SoundFlower (2D)

A questo punto si apre Audacity e si impostano come sorgente ed uscita SoundFlower


giovedì 17 agosto 2017

Deezer

Deezer e' un servizio molto comodo ma i dati vengono salvati sul proprio dispositivo in un formato proprietario e per questo motivo non e' possibile copiare i file MP3 e trasportarli per esempio su un IPod Nano


Ci sono diverse soluzioni per ovviare al problema, piu' che altro di tipo software. Io ho risolto con una scheda audio esterna SoundBlaster Live collegata all'uscita audio del computer. Eseguo l'ascolto dal browser e poi tramite Audacity registro sul'uscita audio per crearmi il file MP3.
Certo, con questo sistema perdo i metadati ed e' noioso avere le tracce singole delle canzoni, ma meglio che niente

Debugger integrato ESP32S3

Aggiornamento In realta' il Jtag USB funziona anche sui moduli cinesi Il problema risiede  nell'ID USB della porta Jtag. Nel modulo...