• La burocrazia .IT

    John Maynard Keynes (via Wikipedia)La mia esperienza con la registrazione dei nomi a dominio e la loro amministrazione) inizia dal 1994.

    Ricordo ancora le regole dei .IT come un solo nome a dominio per ogni società, i fax illeggibili che venivano rifiutati, i controlli periodici di raggiungibilità dell’utente postmaster, con relativi report nella mailing list del GARR, le registrazioni respinte perché il TTL non era quello desiderato o perché non c’era un record MX (il TTL e il record MX venivano corretti 5 minuti dopo l’avvenuta registrazione e nessuno si lamentava o revocava la registrazione).

    Insomma, tutta la burocrazia .IT dei primi anni.

    Nel 2014 i .IT si possono registrare senza inviare la LAR (che sia della versione corrente! poco importa se la rimandi cambiando solo il numero di versione e viene accettata comunque) e i documenti di identità via fax; ora tutti i registrar possono registrare un nome a dominio senza passare carta, esattamente come i .COM

    Non esattamente. Prosegui la lettura  Post ID 11866



  • 3, 2, 1… #CommonMark

    Chiunque operi per lavoro o hobby nel campo dell’informatica, probabilmente condivide lo stesso rapporto di odio e amore verso i file in plain text : hanno innegabili vantaggi come la portabilità, la facile interoperabilità e la semplicità di creazione.
    D’altra parte, risultano spesso difficilmente leggibili e poco versatile, non disponendo di opzioni di formattazione, nè quelle basilari come grassetti e sottolineature, nè più sofisticati come ad esempio il supporto di hyperlink.
    Questi ultimi rimangono esclusività di editor di testi e di markup più sofisticati.

    Negli anni sono stati fatti vari tentativi prendere il meglio di entrambi i mondi e unire la semplicità di file di testo alla versatilità del testo formattato: uno dei più popolari è Markdown, inventato da John Gruber e documentato principalmente in questa pagina.
    Dalla sua nascita, Markdown è stato utilizzato in maniera molto ampia: come semplice metodo per pubblicare commenti, per scrivere file ReadMe e per documentare il codice con commenti inline .

    Tuttavia questo strumento è oggetto di molte critiche, prima di tutto per alcune sue carenze.
    Una parte della sintassi risulta ambigua nella pagina di definizione e l’implementazione originale di un interprete Markdown/HTML scritta in Perl — sempre da John Gruber — è risultato contenere numerosi bug.
    Un secondo problema di questo progetto è il modo autoritario e decisamente poco aperto con cui Gruber pretende di gestirlo, con il risultato di avere poco o nessun coinvolgimento della comunità e relativa mancanza di progressi nel migliorare lo standard o il codice della sua implementazione.
    Prosegui la lettura  Post ID 11855



  • Bypassare i “blocchi” di alcuni siti

    Alcuni siti “bloccano” i contenuti sovrapponendo alla pagina un layer traslucido tipo <div style="opacity: 0.5; visibility: visible;"> e una finestra con richieste varie.

    Alcune volte il contenuto vero e proprio è presente (quindi è stato inviato al client), ma non è normalmente fruibile finché non se ne vanno la finestra di richieste e il layer semi opaco.

    Con Google Chrome si può facilmente eliminare il contenuto scocciante con questi semplici passaggi:

    • click destro + Inspect Element (l’ultima voce che appare)
    • appare nella parte inferiore il sorgente HTML della pagina
    • scorrere il codice dall’inizio e fermarsi quando viene evidenziato l’elemento da rimuovere
    • fare click destro sul codice e selezionare Delete Node
    • ripetere se restano altri pezzi da togliere
    • voilà!

    Esistono metodi analoghi con plugin o altri browser.



  • Uccide più una penna…

    Questo video mi è stato segnalato da Paolo Attivissimo.

    Le penne che hanno approvato il disegno fallato non hanno solamente stroncato le vite di Francis R. Scobee, Michael J. Smith, Ronald McNair, Ellison Onizuka, Judith Resnik, Greg Jarvis e Christa McAuliffe, ma hanno contribuito a ritardare il sogno di una vita nello spazio. Cola più sangue dalla penna di certi burocrati meschini, avidi e insignificanti che dalle mani di efferati criminali. Burocrati, legulei, azzeccagarbugli e passacarte assimilati: finirete tutti nel cestino dell’immondizia della Storia.

    Fatal accidents never happen because of just one mistake.It takes a whole chain of stupids lining up just so to put a full stop at the end of an epitaph. (Charles Stross, Fuller Memorandum)



  • SIAE Una inutile società ferma al 1960

    10572039_10203275521666965_4353595355275909131_oPremetto che per la SIAE io sono sostanzialmente il sig. nessuno. Sono un autore compositore melodista che ha depositato svariati brani alcuni dei quali pubblicati su Itunes e simili.
    Premetto inoltre che per ogni vendita digitale, la SIAE mi riconosce un abbondante 0,03€ medio a brano (e prendo i 24/24). Da alcuni anni, mi arriva semestralmente il rendiconto, che quando va bene è composto da una dozzina di pagine fronte e retro a colori (1hg di carta).
    Il saldo è mediamente positivo di 0,5 o 1€ e quindi non mi vengono retribuiti in quanto inferiori a 15€. Tra costi di spedizione stampa normalmente alla SIAE costa più documentarmi che pagarmi. Se quello che succede a me che sono il Sig. nessuno, succede ai tanti altri Sig. nessuno saranno migliaia gli euro buttati in carta e spedizioni. Oggi incredibilmente mi arriva un plico un po’ più cicciotto, 16 pagine fronte e retro a colori e INCREDIBILE, un saldo positivo di oltre 20€. Sono andato subito a controllare, e scopro che ho ricevuto quella cifra per una canzone (che a loro dire è stata ‘rilevata’ in una trasmissione dal vivo, che ho depositato anni fa, ma che non è mai stata pubblicata. In conclusione, la SIAE, mi foraggia di carta ogni 6 mesi e si trattiene i miei euro (inferiori a 15) finché non diventano > 15. Nell’unica occasione in cui la cifra è diventata spaventosamente più grande (oltre 20€ !!), si tratta di un errore, ma dico io, A CHE CACCHIO SERVE LA SIAE.
    Speriamo solo che non arrivino altre 20 pagine per un’eventuale storno, nel caso remotissimo in cui si accorgano dell’errore. Ah, dimenticavo, l’importo è ritirabile entro 30 giorni presso qualsiasi ufficio postale presentato il foglio opportuno che mi è stato allegato, un sistema che andava di moda nel 1960, qualche anno dopo hanno cominciato ad andare di moda i comodi bonifici bancari, ma alla SIAE non piace correre. I geni della SIAE dovrebbero concentrarsi di più a tappare i buchi della cisterna piuttosto che aumentare il flusso, per tenerla piena.

    Al posto di studiare per mesi una nuova tassa sulla ‘copia privata’ avrebbero potuto semplicemente commissionare il ‘progetto innovativo’ per l’invio mediante PDF dei rendiconti e fare uno studio approfondito per i sistemi di pagamento elettronico, avrebbero risparmiato più di quanto incassano con la copia privata, facendo pure un figurone, ma purtroppo, il culo è troppo pesante, ASINI.



  • Sicurezza, trasparenza, facilità d’uso

    Lascio all’articolo precedente lo sviluppo del lato tecnico della storia del furto di immagini, qui vorrei fare qualche commento.

    In molti abbiamo perso dei dati o abbiamo scoperto che per un errore (nostro o informatico) alcuni dati sono finiti in un contesto pubblico quando sarebbero dovuti rimanere privati. Ma quando si tratta di parti intime di persone famose o dei loro partner l’evento diventa una notizia. Prosegui la lettura  Post ID 11812



  • Dati tra le nuvole

    Clouds / NuvoleBella la funzione di storage automatico sul cloud online, ma…

    Non è la prima volta che succede un casino e sicuramente non è nemmeno l’ultima, ma questa ha tutti i connotati delle 5 S di un certo giornalismo (sesso, sesso, sesso, sesso, sesso).

    È oramai noto che sarebbero state trafugate delle foto molto personali di alcune celebrità.

    Ho recuperato alcune foto da una fonte che credo sia attendibile e ne ho guardate un po’. Enfasi su un po’ perché dopo la l’n-sima serie di tette, fighe e culi ripresi male in contesti privati uno si stufa anche.

    Le immagini sono essenzialmente di due tipi: copiate così come sono dopo che l’applicazione della fotocamera le ha salvate nella memoria del telefono (file di circa 2 Mb) oppure elaborate con i dati EXIF rimossi e ricampionate a bassa qualità (100-500 k circa). Molte di quelle con i dati EXIF risultano acquisite da un iPhone e salvate successivamente da Windows Image Viewer, cosa che capita quando (ad esempio) si apre un’immagine con il visualizzatore di Windows, la si ruota e la si salva. Non è però dato sapere se l’elaborazione sia stata fatta dopo il furto, cosa da non escludere se il malvivente ha deciso di cancellare delle tracce.

    In una directory è addirittura presente il file PDF di 4 pagine di Dropbox con le istruzioni base per l’utilizzo del servizio. Il file risulta pulito all’analisi di VirusTotal. Prosegui la lettura  Post ID 11800



  • #StrakerEraPresenteQuando

    Pubblicato il da kazuma 4 commenti
    #StrakerEraPresenteQuando
    #StrakerEraPresenteQuando

    Non ho paura ad ammetterlo, credo e reputo Twitter una piattaforma social molto più narcisistica rispetto a Facebook, dove fare un confronto serio e costruttivo diventa quasi impossibile, sia per la modalità con cui avviene il “botta e risposta”, ma soprattutto per la limitatezza del linguaggio imposto dal limite dei 140 caratteri. Mi ero iscritto ai suoi arbori ma poi, sfiduciato, avevo cancellato il mio account poco dopo, pensando che non mi sarebbe stato utile.

    Recentemente però ho dovuto parzialmente ricredermi (sottolineo il parzialmente) e ricrearmi un account per poter utilizzare al meglio una piattaforma (Socialbombing.org), ma non ne ho mai fatto un uso serio, se non altro perchè continuo a non vederne l’utilità.
    Ieri sera, però, grazie ad una idea di Ambra Giulia Marelli (@AmbraGiulia) ecco che mi sono divertito ad utilizzarla un po’ con l’hastag #StrakerEraPresenteQuando.

    Il tutto nasce quando Ambra viene a scoprire che il mitico Straker, al mondo Rosario Marcianò, famoso per essere uno dei pochi esseri al mondo a conoscenza di tutti i complotti nazionali ed internazionali, era presente, per sua stessa ammissione, nel tunnel dove avvenne l’incidente che costò la vita a Lady Diana nel lontano 1997.
    E così, come spesso accade, l’hashtag si e diffuso sino a generare alcune battute assolutamente straordinarie, riprese anche in questo simpatico post della stessa Ambra.

    Ma vi consiglio di continuare a sbirciare perchè dalla pubblicazione del post ad ora, altri ne sono arrivati (anche con il mio contributo) e mi sa che… altri ne arriveranno. Per seguirli andate qui: #StrakerEraPresenteQuando.

     

     



  • Cercare nel punto giusto

    Linux performance tools by Brendan Gregg«Il server è lento».

    Una frase molto comune che tutti possono pronunciare. La ricerca delle cause dei rallentamenti spesso non è così semplice perché non è affatto detto che la causa sia una sola né che risieda all’interno del server.

    Diversamente da Windows, Linux ha una struttura interna ben documentata al pubblico, inoltre negli anni sono stati sviluppati molti tool a livello utente che permettono di compiere analisi molto dettagliate sullo stato del kernel e del sistema e consentono di modificare i parametri operativi di funzionamento, molti dei quali senza riavviare il sistema operativo.

    Brendan Gregg, Senior Performance Architet di Netflix, ha fatto un lavoro encomiabile di raccolta e catalogazione dei tool che possono aiutare il SysAdmin nella ricerca dei problemi e nella loro soluzione.

    Sul sito ci sono alcune immagini come quella riportata in questo articolo che aiutano a capire quale sia il tool giusto per operare nel punto in cui si vuole analizzare il problema o modificare un parametro.

    Per chi ha a che fare con problemi di performance delle macchine Linux, la pagina di Brendan è un ottimo punto di partenza che guida il SysAdmin nell’analisi dei problemi.



  • Cos’è il genio? /11

    Pubblicato il da kazuma 2 commenti

    Hai fatto una scelta di vita “vegana” che io non voglio e tantomeno posso giudicare.

    Hai deciso di aprire una pagina su Facebook per “parlar male degli ‘onnivori’” perculandoli ad ogni piè sospinto, spesso utilizzando tesi che potrebbero essere facilmente confutate. Ma non voglio e tantomeno posso giudicare questo.

    Spesso (e volentieri) attacchi la sperimentazione sugli animali, associandola alla vivisezione, postando anche immagini, alcune (molte, nda) delle quali potrebbero facilmente essere ben lontane dalla sperimentazione sugli animali. Ma non voglio e tantomeno giudicare nemmeno questo.

    Cos'è il genio/11

    E poi mi citi i risultati di una ricerca che è stata fatta proprio grazie alla sperimentazione sugli animali (in particolare sui topi?)

    Sei un genio!



  • Chrome stabile a 64bit

    Google ChromeLa versione 37 per Windows di Google Chrome a 64 bit è ora dichiarata stabile.

    Da questa versione, quindi, è possibile utilizzare il browser su una versione di Windows supportata a 64 bit.

    Il passaggio alla versione a 64 bit comporta molti benefici, tra cui una maggiore velocità nella visualizzazione delle pagine e dei contenuti multimediali. Naturalmente ci sono anche dei benefici legati alla sicurezza: il codice a 64 bit riesce ad implementare meglio alcune contromisure codificate nel browser.

    In questa versione non sono più supportate le NPAPI, le API per i plugin introdotte da Netscape Navigator 2.0, che sono oramai passate alla storia e non sono comunque supportate dai dispositivi mobili.

    L’installazione della versione a 64 bit è per il momento opzionale e quella a 32 bit verrà ancora supportata per lungo tempo.

    Prosegui la lettura  Post ID 11766



  • Il moralismo e l’arte di essere incoerenti

    Pubblicato il da kazuma 9 commenti
    Bill Gates & Mark Zuckerberg
    Bill Gates & Mark Zuckerberg

    L’estate 2014 verrà probabilmente ricordata per l’estate dell’Ice Bucket Challenge, dove persone da tutto il mondo si sono “sfidate” a farsi un video mentre si versano un secchio di acqua ghiacciata in testa, tutto per promuovere la raccolta di fondi per combattere la SLA (Sclerosi Laterale Amiotrofica), la terribile malattia per la quale non si è ancora riusciti a trovare una cura. E così in rete abbiamo visto personaggi famosi e anche qualche amico compiere questa operazione “assurda” ma, soprattutto, abbiamo visto crescere il numero di donazioni a favore delle varie associazioni sia per il supporto dei malati che per la ricerca sulla SLA.

    Come tutte questo genere di iniziative, che diventano virali in pochissimo tempo, anche questa ha avuto un gruppo ben nutrito (e purtroppo in crescita) di moralisti che non si sono limitati a rifiutarla, ma l’hanno criticata, chi più chi meno pesantemente, spesso partendo da Prosegui la lettura  Post ID 11751



  • La zuppa di petali di rosa

    Ogni tanto qualcuno pensa che una zuppa di petali di rosa sia migliore di una zuppa di cipolle perché le rose sono più belle delle cipolle.

    Stefano Quintarelli segnala la notizia che il Comune di Monaco farà dietrofront e rimetterà Windows sui suoi PC su cui aveva messo LiMux, una distribuzione Linux creata da loro.

    Ci sono molte cause, a mio modo di vedere, del fallimento di questo progetto.

    La prima è l’approccio autarchico al problema. Linux fa parte di un ecosistema collaborativo che permette a tutti di non inventare la ruota ogni mese, ma di prendere la ruota migliore possibile, apportare piccole modifiche o migliorie, utilizzarla per sé e condividerla con gli altri. Monaco ha avuto l’arroganza di voler gestire una distribuzione Linux, ma non è il mestiere di un ente pubblico, meglio lasciarlo fare a chi è capace. LiMux è stato addirittura certificato ISO9241: un approccio open e collaborativo sarebbe stata la proposta di patch a KDE e la certificazione ISO di KDE. In questo modo ne avrebbero beneficiato tutti e, magari, la comunità avrebbe lavorato per migliorare ulteriormente KDE, facendo in modo che anche Monaco ne traesse un beneficio. Prosegui la lettura  Post ID 11741



  • WAMP su Windows 7

    Questo articolo spiega come configurare una struttura WAMP su un Windows 7 installando i singoli programmi separatamente.

    Esistono anche dei kit preconfezionati come, a puro titolo di esempio, EasyPHP, ma è più istruttivo costruire da soli la propria configurazione in quanto si imparano meglio il funzionamento e l’interazione dei vari componenti, si possono aggiornare i singoli programmi senza dipendere da terzi ed è molto più semplice di quello che si possa credere. Le istruzioni di seguito partono da alcuni presupposti e hanno alcune limitazioni, tra cui:

    • l’installazione non ha una sicurezza adatta ad un server pubblico, ma è pensata per un server di sviluppo protetto da altri metodi;
    • la piattaforma su cui viene installato il tutto è un Windows 7 a 64 bit e, dove possibile, vengono installate le versioni a 64 bit dei programmi;
    • vengono installate le ultime versioni disponibili dei software cercando il più possibile di mantenere i default;
    • tutti i download suggeriti riguardano solamente programmi gratuiti, anche se per alcune utility esistono alternative a pagamento;
    • ripeto: non usate questa procedura per configurare un server pubblicato su Internet.

    Queste istruzioni sono valide per le ultime versioni di Apache (2.4), PHP (5.5) e MariaDB (10.0), con versioni precedenti potrebbero essere necessarie ulteriori modifiche o accorgimenti per far funzionare il tutto. Prosegui la lettura  Post ID 11697



  • Nuove politiche per MSIE

    Microsoft ha annunciato una serie di novità per il supporto di Internet Explorer.

    I tempi potrebbero sembrare geologici, ma questi cambiamenti hanno profonde ripercussioni nelle organizzazioni multinazionali che utilizzano Internet Explorer come frontend per le procedure interne.

    A partire dal 12 gennaio 2016 solamente le ultime versioni di Internet Explorer per ciascuna piattaforma riceveranno supporto e aggiornamenti. La decisione è decisamente sensata, in quanto limita la complessità del supporto e riduce i vettori di attacco verso i client.

    Allo stato attuale, le ultime versioni disponibili per le varie piattaforme sono:

    • Windows Vista SP2: Internet Explorer 9
    • Windows Server 2008 SP2: Internet Explorer 9
    • Windows Server 2012: Internet Explorer 10
    • Windows 7 SP1: Internet Explorer 11
    • Windows Server 2008 R2 SP1: Internet Explorer 11
    • Windows 8.1: Internet Explorer 11
    • Windows Server 2012 R2: Internet Explorer 11

    Prosegui la lettura  Post ID 11699



  • Pubblicità… regresso

    Pubblicato il da kazuma 20 commenti

    PIù del 100% di fruttaQualche giorno fa ho incrociato su facebook questa foto e, trovandola esilarante, ho pensato bene di condividerla immediatamente.
    Sono però rimasto colpito da alcuni commenti che cercavano di “trovare una “giustificazione” a questa immane castroneria “markettara” e, in modo particolare, dal tentativo di paragonarla alle tipiche bugie che caratterizzano il mondo della pubblicità.

    Che la pubblicità tenda spesso a manipolare la verità, cerando di disegnarne una che sia più interessante ed accattivante è un dato di fatto. In molti casi la cosa non è fastidiosa ed è quasi capibile (come nel caso dell’arrotondamento delle cilindrate di auto e moto, npa) in altri le bugie possono arrivare a celare o modificare informazioni fondamentali sino ad arrivare a generare dei veri e propri casi, che possono prendere anche direzioni giudiziarie.

    Ma questa foto non è solo una bugia, è qualcosa di molto più grave… affermare che una marmellata contenga “più del 100% di fruttaè insultare la matematica, la logica… non è una “possibile” manipolazione della realtà, ma è un tentativo di far passare un messaggio di superiorità… e accettare che questo sia “solo pubblicità” è come accettare l’esistenza delle scie chimiche o delle altre bufale che ultimamente vengono promosse con una facilità impressionante.

    Forse sarò troppo pragmatico, ma pensare che ci sia gente che, meravigliandosi, comperi questo prodotto per quel motivo, mi fa veramnente pensare male delle persone.

     

     



  • SpiderOak

    SpiderOakSpiderOak è un servizio di storage online.

    A differenza di molti altri nomi noti (uno per tutti: DropBox), SpiderOak implementa il principio della conoscenza zero (zero-knowledge) dei dati lato server, in quanto sui loro server tutte le informazioni sono registrate in modo cifrato, la chiave non è nota a SpiderOak e le password non sono salvate sui loro server. Questo fa sì che nessuno in SpiderOak può rivelare a terzi il contenuto dei dati registrati.

    All’atto della creazione di un account in SpiderOak, viene generata una coppia di chiavi di cifratura protette da una password nota solamente all’utente che verranno utilizzate per cifrare il traffico da/per SpiderOak. Questa tecnologia permette di avere il massimo della privacy, ma ha due aspetti che bisogna considerare con attenzione. Il primo è che la forza delle chiavi dipende anche dalla piattaforma su cui vengono generate; l’ideale sarebbe utilizzare un Linux, o comunque un computer fidato. Il secondo aspetto è che non è possibile in alcun modo recuperare una password dimenticata: se si dimentica la password di sblocco delle chiavi (che è anche la password dell’account), i dati sono persi per sempre (o fino a quando qualcuno non riesce a decifrarli con un attacco a forza bruta). Prosegui la lettura  Post ID 11673



  • Synolocker

    Pubblicato il da Kurgan 3 commenti

    Il famoso ransomware CrysynolockerptoLocker e` stato, a quanto pare, adattato per poter girare direttamente dentro ai NAS Synology. Al momento non so in quale modo viene portato l’attacco, ovvero in che modo il malware si installi nel NAS, ma mi sembra ovvio che sia opportuno prendere in considerazione le classiche misure di sicurezza, soprattutto fino a che non sara` fatta piu` luce sul problema.

     

     

    1. Se possibile, staccare totalmente il NAS da internet
    2. Se non e` possibile, esporre solo le porte veramente necessarie. Ad esempio esporre la porta del file manager ma non quella dell’amministrazione
    3. Esporre se possibile il NAS usando porte non standard (riduce il rischio di essere oggetto di un attacco casuale)
    4. Assicurarsi che il NAS non sfrutti UPNP per aprire delle porte sul router all’insaputa dell’utente
    5. Impostare password complesse e lunghe
    6. Aggiornare il firmware del NAS
    7. Tenere un backup offline dei files.

     

    Visto che ancora non si sa come il malware penetri nel NAS, puo` essere che la via di infezione sia a mezzo di un altro malware che gira su un PC Windows nella LAN del NAS, in questo caso le precauzioni relative all’accesso via internet sarebbero inutili, ma e` comunque meglio prenderle in considerazione tutte. E` altrettanto logico che un PC infetto sul quale sia stata salvata (o anche solo digitata) la password di amministrazione e` un vettore di attacco contro il quale non c’e` soluzione, se non spegnere il NAS. :-)

    Aggiornamento: Cercando notizie in giro ho scoperto che da parecchio tempo (diversi mesi, pare) e` in giro un malware che infetta i NAS Synology e che mina bitcoin, senza fare altri danni. A parte che trovo assurdo minare bitcoin con le CPU ridicole che si trovano nei NAS, questo nuovo malware potrebbe evidentemente avere ereditato le capacita` di attacco dal vecchio bitcoin miner.

     

     



  • Il traffico di Facebook

    Qualcuno si è accorto che verso le 18:00 di oggi Facebook è andato down e ci è restato per circa 30 minuti.

    Per farmi un’idea della misura di questo down sono andato a vedere le statistiche di traffico IPv4 del MIX che, ad oggi, interconnette 145 ISP e 37 carrier:

    Traffico IPv4 del MIX

    Quello scalino da 20 Gbit/sec coincide con il down di Facebook. E stiamo parlando di parte del traffico italiano.


    Aggiornamenti dopo la pubblicazione iniziale:

    • 1/8/2014 22:50 sostituzione del grafico con uno catturato in seguito per meglio evidenziare il calo di traffico