È una curva!

Admiral Ackbar curve (Wolfram Alpha)Qualcuno ha avuto la malsana idea di calcolare una curva che rappresenta l’Ammiraglio Ackbar di Return of the Jedi (Il ritorno dello Jedi).

Non è una trappola, sembra proprio che esista un’equazione in grado di rappresentare questo disegno.

Le mie conoscenze in merito sono molto arrugginite, quindi lascio ai lettori il compito di verificare il risultato plottando a mano questa equazioncina. Continua a leggere È una curva!

Risolvere gli errori delle CA intermedie

Sempre più siti adottano certificati validati dalla PKI, grazie anche a fornitori molto convenienti.

Alcuni certificati acquistati necessitano di una serie di CA oppure di certificati intermedi affinché il client li possa verificare correttamente.

Esistono tool online come quello di SSL Hopper che permettono di verificare se il server dichiara correttamente la catena di certificati che validano quello che si sta utilizzando. Continua a leggere Risolvere gli errori delle CA intermedie

Meeting VMUG IT a Verona

VMUG ITIl prossimo 4 marzo si terrà a Verona presso il Roseo Hotel Leon d’Oro in Viale del Piave 5 il meeting del VMUG IT.

I meeting del VMUG sono molto utili per conoscere le novità del mondo di VMware e, soprattutto, per scambiare idee e opinioni con i colleghi e con i relatori, che sono disponibili tutta la giornata per chiacchiere e domande.

Si tratta di un ambiente informale in cui, per usare una terminologia un po’ modaiola, è possibile fare network. Continua a leggere Meeting VMUG IT a Verona

Ci voleva un informatico

Emendamento Quintarelli Ci voleva un informatico (e che informatico!) per far passare senza voti contrari un emendamento ad una legge costituzionale nei confronti della quale il Governo aveva espresso parere contrario.

L’Onorevole Stefano Quintarelli (Scelta Civica) è l’informatico che è riuscito in questa impresa e no, non l’ha fatto hackerando il sistema di voto elettronico. Continua a leggere Ci voleva un informatico

Postfix 3.0.0

PostfixWietse Venema ha rilasciato la versione 3.0.0 di Postfix.

Il motivo del salto di numero di versione principale risiede anche in un cambiamento della struttura dei binari del programma: dalla versione 3.0.0 Postfix supporta opzionalmente le librerie linkate dinamicamente e i plugin esterni per le connessioni ai database. Questa novità porta con sé la modifica di alcuni parametri di compilazione legati ai database esterni.

Altre novità risiedono nella sintassi dei file di configurazione e nell’adozione (opzionale) di nuovi default per alcuni parametri del programma. Continua a leggere Postfix 3.0.0

Cos’è il genio /12

Ok, sei la LAV.
Ti batti per gli animali (non tutti, però).
Ce l’hai su con i circhi.

tiger2

 

 

Ma cazzo… prima di fare certe dichiarazioni, imparare la geometria, no?

Sei un genio!

 

(ps: la notizia è del 2012, ma ho l’impressione che le cose non siano cambiate…)

NCSI

No, non si tratta di una nuova serie TV della CBS.

L’acrostico è Network Connectivity Status Icon: per chi non lo sapesse, si tratta dell’etichetta con cui si identifica l’insieme delle procedure tramite le quali Windows – da Vista in poi – stabilisce se la macchina su cui gira sia collegata a internet o meno.

Quando il nostro computer non dispone di una connessione cablata o WiFi, Windows semplicemente comunica che non siamo connessi ad alcuna rete.
La faccenda si fa più complicata se in effetti abbiamo una connessione a una rete locale e di conseguenza il sistema operativo deve stbilire se questa rete sia collegata a sua volta a internet e ne consenta la navigazione. Continua a leggere NCSI

STUN

STUN (Session Traversal Utilities for NAT) è una tecnologia descritta da RFC5389 per scoprire facilmente l’indirizzo privato di un host che si trova dietro ad un filtro NAT.

Un server STUN ha lo scopo di enumerare tutti gli indirizzi privati o pubblici di un host e di permettere ad altri software di utilizzare quell’informazione.  Continua a leggere STUN

Grazie a Google sul traffico do ragione a Cruciani.

A Giuseppe Cruciani, conduttore de La Zanzara” su Radio 24, non credo piacciano le “notizie sul traffico” visto e considerato che spesso “lancia” quello spazio utilizzando registrazioni come quella di Giuliano Ferrara (“le strade in diretta saranno anche utili ma sono una boiata pazzesca, una cosa di una noia bestiale…eliminatele“) o quello dello stesso Cruciani (che con voce implorante ripete “mamma mia il traffico no, vi prego, il traffico no“).
Nota: entrambi questi lanci li potete trovare in fondo al post.

Ma la verità è che in fondo sia Cruciani che Ferrara non hanno assolutamente torto, anzi. Continua a leggere Grazie a Google sul traffico do ragione a Cruciani.

Kern Type

Kern TypeKern Type è un gioco in cui bisogna collocare correttamente le lettere in modo tale da dare armonia alla scritta.

Il kerning (in italiano crenatura) è, appunto, l’attività tipografica dello spostamento orizzontale dei caratteri con spaziatura proporzionale per migliorare la leggibilità e l’armonia del testo.  Continua a leggere Kern Type

‪#‎NASARemembers‬

2015 NASA Day of Remembrance

Lo scorso 28 gennaio ricorreva il Day of Remembrance della NASA, dedicato a tutti gli astronauti caduti nel tentativo di esplorare lo spazio.

Queste persone, nelle parole del Presidente Obama

[…]have made the ultimate sacrifice in our quest to push new boundaries, and explore new frontiers.

Nei media in generale se ne è parlato poco o niente, quindi mi sembrava quanto mai opportuno spendere due parole, almeno qui.
Per alcuni è un giorno di discorsi pieni di retorica, per altri è un giorno del ringraziamento a persone davvero speciali. Continua a leggere ‪#‎NASARemembers‬

GHOST: vulnerabilità in glibc

Nonostante il titolo criptico, la sostanza è molto seria e può impattare un grande numero di sistemi.

La vulnerabilità permette di eseguire programmi arbitrari sulla vittima da remoto (remote code execution) e interessa la funzione interna __nss_hostname_digits_dots() della libreria glibc utilizzata da gethostbyname().

In sostanza ogni programma compilato con gcc e glibc fino alla versione 2.17 inclusa e utilizza quella funzione è vulnerabile.

La brutta notizia è che praticamente tutti i programmi che interagiscono con Internet utilizzano gethostbyname() Continua a leggere GHOST: vulnerabilità in glibc

FTPS con vsftpd

Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin.

Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali.

Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che non va confuso con il protocollo SFTPContinua a leggere FTPS con vsftpd

Queste password proprio no!

Ci sono alcune password che non vanno utilizzate.

Ma nemmeno per cinque minuti.

E, no, nemmeno come password temporanee.

Sono le password che vengono provate per prime quando si attacca un sistema, sono quelle che fanno crollare tutta l’impalcatura di sicurezza di un sistema.  Continua a leggere Queste password proprio no!

Perché la mail non viene recapitata?

Royal Mail buildingSpesso gli utenti si chiedono come mai i loro messaggi di posta elettronica rimbalzino o non vengano recapitati istantaneamente ai destinatari.

Chiariamo subito un concetto base: la posta elettronica NON è un instant message.

Un messaggio di posta elettronica una volta uscito dal client può trovarsi in questi stati: in transito, in coda, recapitato, rimbalzato, scartato silenziosamente.  Continua a leggere Perché la mail non viene recapitata?

Nomi degli host in LAN

Ogni host IP in una rete ha almeno un indirizzo e almeno un nome.

Se gli indirizzi sono spesso una classe /24 con spazio di manovra ridotto e, salvo eccezioni, vengono gestiti per lo più in maniera automatica, nella scelta dei nomi si scatenano fantasie e perversioni di utenti e amministratori. Continua a leggere Nomi degli host in LAN