Vai al contenuto

Ricerca istantanea nei documenti OpenOffice.org sul Mac: NeoLight

Mac OS X Tiger include una velocissima e comodissima funzione di ricerca istantanea all’interno dei documenti che si chiama Spotlight. Immaginate di poter usare Google per cercare una parola o una frase in tutti i documenti presenti nel vostro computer: questo è esattamente quello che fa Spotlight.

Il problema è che Spotlight gestisce nativamente un buon numero di formati di documenti (.DOC di Word, PDF, HTML, eccetera), ma non gestisce il formato XML zippato usato da OpenOffice.org, NeoOffice/J e altri programmi.

Per chi usa molto OpenOffice.org e consimili (OOo per brevità), questa è una penalizzazione notevolissima. Ma niente paura: c’è NeoLight, ossia un plug-in scritto da Edward Peterlin che estende Spotlight in modo che possa leggere e indicizzare anche il contenuto dei file in formato OOo (sia il formato ‘classico’ di OOo, sia quello OpenDocument della versione 2.0 e successive di OpenOffice.org).

Se la cosa vi interessa, trovate le istruzioni di installazione nell’apposita paginetta del mio sito Attivissimo.net.

[IxT] FLASH: Codici di registrazione gratuiti per Opera fino a stasera!

[IxT] FLASH: Codici di registrazione gratuiti per Opera fino a stasera!

Questa newsletter vi arriva grazie alle gentili donazioni di “luigi.fracca****”, “daniela” e “robdalmas”.


Se usate il browser Opera, o se non lo usate perché vi infastidisce la presenza del suo striscione pubblicitario, avete tempo fino a stasera per procurarvi legalmente un codice di registrazione gratuito che elimina definitivamente lo striscione.

La Opera Software sta festeggiando oggi i dieci anni di attività, e nell’ambito di questi festeggiamenti distribuisce codici di registrazione gratuiti a chiunque visiti il sito e immetta il proprio indirizzo di e-mail.

Normalmente il codice di registrazione è a pagamento (34 euro), ma per oggi, e fino alla mezzanotte di stasera ora del Pacifico (quindi grosso modo fino alle sei del mattino del 31 agosto, ossia domani), è tutto gratis.

Non sto scherzando: basta andare alla pagina del sito di Opera dedicata all’evento e poi cliccare su “Go free now”.

Nella schermata successiva, immettete il vostro indirizzo di e-mail e cliccate su Submit: compare sullo schermo una serie di codici di registrazione per i vari sistemi operativi supportati da Opera.

Copiate quello che fa al caso vostro e incollatelo nel menu di registrazione di Opera (se non avete ancora Opera, potete salvare il codice da qualche parte e poi immetterlo dopo che avete scaricato e installato Opera).

Buon divertimento!

Geniale mossa antipirateria dei discografici: album sotto falso nome

In una nuova conferma della massiccia carestia di materia grigia che sta devastando l’industria discografica, Contactmusic.com segnala l’ultima, geniale trovata per combattere la pirateria musicale: far circolare sotto falso nome le anteprime degli album degli artisti famosi.

Le case discografiche, infatti, mandano solitamente ai giornali e alle riviste, con varie settimane di anticipo, alcune copie dei CD di prossima uscita, nella speranza di ottenerne una recensione. Il guaio è che se il CD è di un artista famoso, capita che finisca in anteprima nelle mani di qualcuno che provvede immediatamente a pubblicarlo nei circuiti di scambio P2P, col risultato che il CD è scaricabile illegalmente ancor prima di essere in vendita nei negozi.

Così è stata partorita l’idea di inviare i CD da recensire etichettandoli con nomi fasulli, così si evita (secondo Mitch Schneider, agente di Alanis Morissette e dei Depeche Mode) che qualcuno passi accanto alla scrivania del recensore, noti un CD etichettato per esempio “Alanis Morissette”, e decida di “prenderlo in prestito”.

Il piccolo, trascurabile difetto di questa portentosa iniziativa antipirateria è che, come prevedibile, si è venuto a sapere quali sono i nomi fasulli e quali sono gli artisti reali corrispondenti. Per esempio, le copie di anteprima del prossimo album di Paul McCartney recano la firma “Pete Mitchell”; Faith Hill ha lo pseudonimo Fern Holloway; Alanis Morissette viaggia sotto il nome di Arthur Moore e i Depeche Mode si fanno chiamare Black Swarm.

Naturalmente, l’altro aspetto che forse i geni del disco non hanno considerato è l’effetto confusorio della rietichettatura. E’ facile immaginare che molti critici musicali, sommersi di CD da recensire, diano un’occhiata distratta all’anonimo CD etichettato “Pete Mitchell” e lo scartino o lo regalino a qualcuno, magari dicendo “tieni, io non me ne faccio niente, questo Mitchell non è per niente originale, sembra uno che imita Paul McCartney”.

Apple prenota processori PowerPC fino al 2008

L’annunciato passaggio di Apple ai processori Intel, che ha fatto così tanto rumore nei mesi scorsi, non sembra destinato ad essere così repentino come dichiarato inizialmente.

Secondo EETimes, infatti, Apple ha stretto un accordo con la Freescale Semiconductor per la fornitura di processori PowerPC fino al 2008. La fonte è un documento inviato da Apple alla U.S. Securities and Exchange Commission.

Secondo il documento, Freescale è tenuta a fornire processori PowerPC ad Apple, ma Apple non ha l’obbligo di acquistarli salvo che per le attività produzione in corso al momento dell’accordo; quindi può darsi che sia semplicemente una mossa di prudenza per coprirsi le spalle qualora la migrazione a Intel non andasse liscia. Tuttavia contrasta con la dichiarazione precedente di Apple secondo la quale i processori Intel avrebbero “permeato l’intera gamma di prodotti Macintosh entro la fine del 2007”.

Già si era capito che la transizione sarebbe durata anni e che quindi non ci sarebbe stata un’improvvisa carenza di software (c’è un parco macchine di decine di milioni di unità basate su processori PowerPC da soddisfare), ma questo dettaglio dovrebbe tranquillizzare chi temeva di acquistare oggi un computer Apple e trovarsi con un computer subito obsoleto.

I canali della BBC saranno trasmessi anche via Internet

La BBC ha confermato che tutto il contenuto dei propri canali televisivi sarà offerto anche via Internet. L’iniziativa, denominata MyBBCPlayer, consentirà ai telespettatori di scaricarsi legalmente sette giorni di programmazione a partire dal 2006.

Il canale televisivo BBC One o BBC Two sarà anche ritrasmesso in tempo reale via Internet, e il MyBBCPlayer consentirà anche di accedere agli archivi audio e video dei programmi della rinomata emittente nazionale. Tramite il sito della BBC sarà anche possibile acquistare programmi e brani musicali di cui la BBC detiene i diritti.

L’idea è stata stimolata dalla diffusione anticipata su Internet, nei circuiti di scambio non autorizzati, della prima puntata della serie fantascientifica Doctor Who (e poi dicono che la pirateria fa male).

Il canale trasmesso in tempo reale sarà accessibile soltanto agli utenti del Regno Unito (ma immagino già le orde di proxy non ufficiali per ridiffonderlo all’estero). Già ora alcuni programmi della BBC vengono pubblicati su Internet prima ancora di andare in onda.

Speriamo che mamma Rai segua l’esempio.

[IxT] Altra falla critica in Internet Explorer grazie ad ActiveX

Questa newsletter vi arriva grazie alle gentili donazioni di “grami”, “stefanocob****” e “a.villa”.

Visto che gli eventi dei giorni scorsi hanno dimostrato che ormai il tempo che passa fra l’annuncio di una falla informatica e l’attacco che la sfrutta è sempre più breve, c’è notevole preoccupazione per una falla di Internet Explorer annunciata dal CERT il 18 agosto scorso.

La falla consente di creare un sito ostile che, se visitato con Internet Explorer in condizioni abbastanza comuni, consente di prendere il controllo del computer del visitatore. Il CERT dice che sono già in circolazione le istruzioni e il codice per creare pagine ostili di questo tipo.

Tutto ruota intorno a un componente di Windows, la Microsoft DDS Library Shape Control COM object (msdds.dll). Questo componente non è normalmente installato in Windows, ma vi viene aggiunto da vari prodotti Microsoft, come alcune versioni di Office (XP e Pro 2003) e di Visual Studio .NET.

Per il momento non è disponibile un aggiornamento di sicurezza, ma Microsoft ha pubblicato una pagina informativa che indica in dettaglio quali versioni di Office e Visual Studio .Net possono installare il componente vulnerabile.

Per sapere se siete vulnerabili, il SANS Institute consiglia di cercare se avete installato nel vostro Windows un file di nome “msdds.dll” nella directory Program Files\Common Files\MicrosoftShared\MSDesigners7 (le versioni italiane di Windows hanno “Programmi” al posto di “Program files” e “File comuni” al posto di “Common Files”). Le versioni vulnerabili di “msdds.dll” sono la 7.0.9064.9112 e la 7.0.9446.0; le successive non hanno questa falla.

Se non avete questo file, non siete vulnerabili a questa magagna.

Se l’avete e volete turare la falla, potete disattivare Active X, smettere di usare Internet Explorer per navigare in Rete (sostituendolo per esempio con Opera o Firefox) e/o disattivare il componente “msdds.dll” seguendo le istruzioni pubblicate da zio Bill nella succitata pagina informativa. Alcuni antivirus, inoltre, potrebbero già rilevare eventuali pagine contenenti il codice molto specifico che attiva questa vulnerabilità. Il codice, fra l’altro, è una vecchia conoscenza, essendo basato sui CLSID che avevo descritto a suo tempo.

Ancora una volta, ActiveX e Internet Explorer si trovano al centro di una falla, confermando la validità di usare browser alternativi e di non usare ActiveX. Fra l’altro, questa vulnerabilità ricorda un po’ due bufale di qualche tempo fa, quelle che chiedevano di controllare se avevate nel vostro Windows il file JDBGMGR.EXE (quello con l’icona dell’orsacchiotto) o il file SULFNBK.EXE, segnalati come pericolosissimi ma in realtà innocui componenti standard del sistema operativo Microsoft. Stavolta, invece, l’allarme è autentico e il componente non è standard, ma è pericoloso sul serio.

Ringrazio lopo e asepty per le correzioni fornite.

-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
(C) 2005 by Paolo Attivissimo (www.attivissimo.net).
Distribuzione libera, purché sia inclusa la presente dicitura.

[IxT] Mac OS X per Intel gira anche sui comuni PC

[IxT] Mac OS X per Intel gira anche sui comuni PC

Questa newsletter vi arriva grazie alle gentili donazioni di “capornia”, “mariobor” e “roger62”.

Come anticipato alcuni giorni fa, alcuni smanettoni sono riusciti ad aggirare la protezione della versione Intel di Mac OS X, facendo funzionare il sistema operativo di Apple anche su comuni PC portatili e fissi.

Per chi si fosse perso qualche puntata, a giugno 2005 Apple ha annunciato che tutti i suoi computer abbandoneranno i processori Power PC in favore dei processori Intel, simili a quelli presenti nei comuni PC sui quali girano Windows e Linux. Apple ha anche messo a disposizione degli sviluppatori di software dei computer Mac dotati di processori Intel e di Mac OS X in versione compilata per questi processori. I Mac Intel sono dotati di un controverso chip di protezione che impedisce di far girare Mac OS X su computer non-Apple. O meglio, lo impediva.

Infatti sono numerosissimi i siti che hanno pubblicato istruzioni su come installare Mac OS X per Intel su computer generici. Alcune soluzioni usano VMWare, altre installano direttamente ricorrendo a varie acrobazie: fatto sta che installare si può, e Mac OS X sui PC generici, quando funziona, è molto, molto veloce e scattante, anche rispetto ai Mac veri e propri.

Vista l’incredulità di molti, gli smanettoni hanno anche pubblicato dei filmati e delle fotografie in cui mostrano Mac OS X che gira allegramente su laptop e desktop generici. Io ho fatto in tempo a vederne un paio prima che arrivassero gli avvocati di Apple con l’ordine di rimuoverli. Qualche sito, però, è ancora aperto e offre informazioni in abbondanza.

Gli avvocati sono scesi in campo (senza fretta, forse in modo da dare il tempo di diffondere la notizia e far parlare del prodotto) perché l’intera operazione è altamente illegale. Innanzi tutto, Mac OS X per Intel è disponibile legalmente soltanto agli sviluppatori che firmano un accordo di riservatezza e si impegnano a non distribuire il sistema operativo. Ma Mac OS X è stato immesso in Rete da qualcuno di questi sviluppatori ed è ora facilmente reperibile nei circuiti di scambio (ovviamente a scrocco e in violazione della licenza e delle leggi sul software). In secondo luogo, far girare Mac OS X pirata su un PC è un’ulteriore violazione della licenza Apple.

Di conseguenza, usare Mac OS X su un PC non-Apple sarà anche tecnicamente possibile, ma è altamente sconsigliabile, e non soltanto per ragioni legali.

Infatti il Mac OS X fornito agli sviluppatori non è necessariamente uguale a quello che verrà fornito commercialmente al lancio dei Mac Intel, per cui tutta la fatica fatta per aggirare la protezione potrebbe rivelarsi vana.

Inoltre, parte della stabilità di Mac OS X deriva dal fatto che gira su hardware molto specifico e standardizzato, senza dover supportare componenti di infinite marche e sottomarche come avviene nel mondo Windows e Linux, con tutte le ben note conseguenze in termini di crash e malfunzionamenti. E mancano anche i driver per molti di questi componenti (anche se c’è chi li sta scrivendo), per cui è possibile trovarsi con un PC incompatibile con Mac OS X nonostante le fatiche fatte.

Di conseguenza, dubito che questa scoperta ridurrà significativamente le vendite di hardware Apple, anche se avrà un ottimo ritorno pubblicitario. Infatti la principale ragione per cui si sceglie Apple rispetto a Windows o Linux è che si spende di più per tribolare di meno: installare Mac OS X su un PC generico significa invece tribolare non poco per riuscirci e poi dover pregare che tutto funzioni, che non salti fuori qualche magagna di compatibilità e che il prossimo aggiornamento del sistema operativo non rovini tutto. Ha senso, insomma, soltanto a titolo dimostrativo, come sfida tecnica e per confermare, ancora una volta, che nessuna protezione tecnologica dura a lungo.

E’ altrettanto improbabile che Apple si metta a vendere OS X per Intel da solo, senza abbinarlo a un computer. A differenza di Windows, che vive praticamente di solo software e lascia ad altri l’hardware, Apple mantiene strettamente il controllo della produzione e delle specifiche tecniche dei Mac (costruiti da terzi, ma sempre sotto il suo controllo) e dipende dalle vendite del proprio hardware per buona parte dei propri profitti. Non avrebbe senso vendere il sistema operativo in modo che qualcuno lo installi su un PC generico (a meno che serva per aumentare il numero complessivo di utenti Mac OS e quindi acquisire mercato a lungo termine), e ci sarebbe il problema di dover fornire il supporto tecnico per dell’hardware molto eterogeneo e sul quale Apple non avrebbe alcun guadagno.

Tutta la faccenda suona molto come un’astuta trovata pubblicitaria: Apple riesce a far parlare di sé e del proprio sistema operativo, facendolo sembrare così desiderabile che gli smanettoni si fanno in quattro pur di poterlo usare. Bella mossa.

Ciao da Paolo.

-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
(C) 2005 by Paolo Attivissimo (www.attivissimo.net).
Distribuzione libera, purché sia inclusa la presente dicitura.

Attivissimo.net e .info inaccessibili, lo so

Il server che ospita http://www.attivissimo.net e http://www.attivissimo.info non sta rispondendo perché sovraccaricato dalle vostre visite, e le immagini del DVD pirata di Guerre Stellari sono ospitate presso quel server, per cui per il momento sono inaccessibili.

Sto lavorando per sistemare il problema.

Chiedo scusa per l’inconveniente!

Aggiornamento (17:35): problema sistemato.

[IxT] Allarme virus, attenti se usate Windows 2000

Questa newsletter vi arriva grazie alle gentili donazioni di “danielepaz****”, “virtual71” e “paoloarri****”.

C’è un allarme notevole per una nuova ondata di almeno nove virus, variamente denominati W32/Tpbot, Zotob, Rbot, Dogbot, ExpPNP, Sdbot, Tilebot e Esbot più le relative varianti, che stanno attaccando pressoché simultaneamente i computer sui quali è installato Windows, in particolare Windows 2000, privo di alcuni aggiornamenti recentemente rilasciati. Uno dei sintomi è il continuo riavvio dei PC.

Non è il caso di parlare di epidemia, perlomeno non ai livelli dei grandi attacchi virali del passato, ma i danni sono comunque notevoli. Risultano colpiti principalmente i PC delle aziende, dove Windows 2000 è ancora diffusissimo: hanno subito danni la CNN, la ABC, la Kraft, la DaimlerChrysler e il New York Times, secondo The Inquirer. La BBC, invece, segnala danni anche alla Caterpillar e al Financial Times.

L’attacco virale sfrutta una falla di Windows 2000 che Microsoft ha definito “critica” e per la quale zio Bill ha pubblicato la correzione (“patch”) circa una settimana fa (il 9 agosto, per la precisione), contrassegnandola con il riferimento MS05-039.

Secondo il bollettino Microsoft, sono a rischio (ma in forma minore) anche i PC con Windows XP, inclusi quelli aggiornati al Service Pack 2, mentre non sono in pericolo gli utenti dei vecchi Windows 98, Windows 98 SE, e Windows ME (meraviglie del progresso).

Microsoft ha anche una pagina di dettagli tecnici.

La falla è specifica per Windows e non ha effetto sui computer che usano altri sistemi operativi, come Linux e Mac OS X.

Il rimedio preventivo, se non siete già infetti, è scaricare e installare subito gli aggiornamenti che Microsoft ha già predisposto e che sono disponibili tramite la funzione Windows Update di Windows. Inoltre, siccome praticamente tutti gli antivirus sono già in grado di riconoscere i virus/worm che sfruttano questa falla, è estremamente importante scaricare e installare anche gli aggiornamenti del vostro antivirus. Ce l’avete, vero?

Se siete già infetti, potete tentare con l’antivirus che già avete (dopo averlo aggiornato) oppure usare uno degli strumenti di rimozione già predisposti da alcune società antivirali, come Symantec.

Microsoft ha predisposto anche una pagina di istruzioni su come rimuovere manualmente alcuni dei virus che sfruttano la falla.

Il metodo di attacco è vario: alcuni di questi virus arrivano come allegati; altri non richiedono che apriate allegati, ma penetrano direttamente tramite la condivisione delle risorse di Windows, se non è configurata correttamente, senza che dobbiate fare nulla (e in questo caso sono più propriamente denominati “worm”).

Purtroppo, come al solito, molti non hanno installato gli aggiornamenti di sicurezza e i vandali hanno approfittato della loro distrazione, seguendo un copione d’attacco sempre più frequente: colpire il più presto possibile dopo la pubblicazione della patch, in modo da “bucare” i ritardatari e i distratti.

Ciao da Paolo.

-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
(C) 2005 by Paolo Attivissimo (www.attivissimo.net).
Distribuzione libera, purché sia inclusa la presente dicitura.

[IxT] Allerta Phishing: oggi tocca alla Cassa di Risparmio di Rimini

Questa newsletter vi arriva grazie alle gentili donazioni di “hel38b”, “web.ceccacci” e “pandamiro”.

Oggi volevo parlarvi della notizia che è stato trovato il modo di aggirare la protezione di Apple sul proprio sistema operativo Mac OS X e farlo girare quindi su un normale PC, cosa che avrà conseguenze piuttosto vivaci, ma devo rinviare per via di un nuovo tentativo di phishing.

Stavolta nel mirino ci sono gli utenti della Cassa di Risparmio di Rimini. Sono state inviate migliaia di messaggi, apparentemente provenienti dal servizio clienti della Cassa, che in un italiano un po’ stentato invitano a visitare un sito che sembra essere quello della Cassa ma è in realtà un suo clone-trappola: anzi, uno di una serie.

E’ interessante l’espediente psicologico di spacciarsi per un nuovo sistema di controllo anti-phishing:

“Ci interessiamo molto per la sicurezza dei nostri clienti, perche costantemente elaboriamo nuovi dati e protezioni. Di recente le prove non autorizzate per prelevare i soldi dal conto bancario diventano regolari…. In questo momento sviluppiamo un sistema di sicurezza per l’accesso elettronico del conto bancario, pronto per l’adempimento.”

A questo si aggiunge la pressione psicologica della minaccia di blocco del conto:

“Il sistema Segue il a.m. criterio e in certi condizioni chiede la domanda segreta in oltre il conto corrente e l’operazione corrente si bloccano finchÈ non si accertano i particolari di pagamento. La invitiamo a riempire la forma supplementare di autorizzazione, necessario per l’attivazione del sistema.”

Purtroppo la trappola è mal confezionata, perché molti utenti saranno indotti al sospetto da quel terribile “forma supplementare”, che è un calco dell’inglese “form” (“modulo”). O alla Cassa di Rimini regalano le forme di formaggio da riempire?

Un’altra particolarità di questo phishing è che i truffatori hanno allestito più di un sito-trappola e hanno diversificato i messaggi in modo da dirigere le vittime verso varie destinazioni. Quelle che mi sono state segnalate sono:

http://cassarmini.com
http://cassarinini.com
http://cassarimini.com
http://onlinecassarimini.com
http://online-cassarimini.net

Tutti sono già bloccati dalla barra anti-phishing di Netcraft e si trovano a Taiwan.

Inoltre i link non sono mascherati tramite HTML o altri espedienti, ma contano sulla distrazione del destinatario, essendo graficamente simili a quello vero del servizio online della Cassa:

https://online.cassarimini.it/nb/it/index.html

Le raccomandazioni sono le solite già fatte l’altroieri, ma le ripeto per chi è arrivato da poco:

* non fidatevi mai di un invito a cliccare su un link per reimmettere i vostri codici; si tratta sempre di un tentativo di truffa

* quando visitate un sito ad accesso controllato da codici segreti, digitatene il nome a mano, oppure usando i Preferiti (o i Segnalibri o come li chiama il vostro browser)

* fate sapere in giro che esistono truffe di questo genere

* se non immettete i vostri codici nel sito-trappola, siete al sicuro anche se avete ricevuto il messaggio-esca

* i truffatori non vi hanno inviato il messaggio perché sanno che avete un conto presso quell’istituto: più semplicemente, ne hanno mandate migliaia di copie a tutti gli indirizzi che sono riusciti a trovare, sperando di imbattersi anche in qualche correntista.

Colgo l’occasione per rispondere ai vari lettori che mi hanno chiesto come mai scrivo “phishing” col PH: perché si scrive così.

Il termine, infatti, deriva da una storpiatura di “fishing”, ossia “pesca” (non il frutto, ma la cattura di pesci), incrociato con il suffisso prefisso “ph” ormai entrato nell’uso per contraddistinguere alcune attività truffaldine o poco ortodosse fatte via Internet o sulle linee telefoniche, come il “phreaking” (uso anomalo della rete telefonica, per esempio per non pagare o per raggiungere numeri normalmente inaccessibili).

Ciao da Paolo.

-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
(C) 2005 by Paolo Attivissimo (www.attivissimo.net).
Distribuzione libera, purché sia inclusa la presente dicitura.