Queste password proprio no!

Ci sono alcune password che non vanno utilizzate.

Ma nemmeno per cinque minuti.

E, no, nemmeno come password temporanee.

Sono le password che vengono provate per prime quando si attacca un sistema, sono quelle che fanno crollare tutta l’impalcatura di sicurezza di un sistema.  Continua a leggere Queste password proprio no!

Perché la mail non viene recapitata?

Royal Mail buildingSpesso gli utenti si chiedono come mai i loro messaggi di posta elettronica rimbalzino o non vengano recapitati istantaneamente ai destinatari.

Chiariamo subito un concetto base: la posta elettronica NON è un instant message.

Un messaggio di posta elettronica una volta uscito dal client può trovarsi in questi stati: in transito, in coda, recapitato, rimbalzato, scartato silenziosamente.  Continua a leggere Perché la mail non viene recapitata?

Nomi degli host in LAN

Ogni host IP in una rete ha almeno un indirizzo e almeno un nome.

Se gli indirizzi sono spesso una classe /24 con spazio di manovra ridotto e, salvo eccezioni, vengono gestiti per lo più in maniera automatica, nella scelta dei nomi si scatenano fantasie e perversioni di utenti e amministratori. Continua a leggere Nomi degli host in LAN

File dei certificati SSL

Più studio i dettagli e i dietro le quinte di SSL/TLS e della PKI e più mi rendo conto di quanti (troppi?) livelli di complessità ci siano in questo insieme di tecnologie.

Tra questi ci sono i formati dei file e le loro estensioni.

Anche in questo caso vale la regola che il bello degli standard è che ce ne sono tanti tra cui scegliere.

Ho cercato di mantenere il discorso il più chiaro possibile linkando fonti esterne per evitare di aprire troppi incisi; l’elenco e le spiegazioni sono tutto fuorché esaustivi. Continua a leggere File dei certificati SSL

Comunque un successo

Questa mattina è decollata dallo Space Launch Complex 40 a Cape Canaveral la missione CRS-5: appunto la quinta nella serie di lanci di rifornimento commerciale contrattualizzati dalla NASA con entità private, in questo caso con SpaceX.

SpaceX è ormai nota anche al grande pubblico come una delle numerose creazioni di Elon Musk (da alcuni suggestivamente indicato come il real-life Tony Stark), una azienda che si occupa di lanci – e che presumibilmente si occuperà anche di esplorazione spaziale – con un occhio sempre attento all’economicità e alla innovazione.
SpaceX usa un vettore chiamato Falcon 9 e una capsula chiamata Dragon per portare cargo sulla ISS (e, in un futuro prossimo, anche astronauti).
La versione attuale di Falcon 9, la v1.1, ha un tasso di successi del 100% avendo completato positivamente 8 messe in orbita su 8 lanci eseguiti.

La missione di oggi, a prima vista poteva sembrare una come tante altre, ma non lo era a causa di un importante esperimento eseguito con il razzo: per la prima volta il suo primo stadio avrebbe dovuto tentare un atterraggio morbido, addirittura su una piattaforma robotizzata galleggiante.
Avevamo già dato notizia su questo stesso blog dell’interesse e degli esperimenti eseguiti da SpaceX per mettere in servizio un razzo riutilizzabile almeno in parte: di nuovo c’è da restare stupiti da come SpaceX faccia velocemente transitare idee e progetti dal tavolo di disegno, al laboratorio, fino all’ambiente di produzione. Continua a leggere Comunque un successo

Addio alla CEC-PACco

Di nuovo siamo costretti a discutere del difficile rapporto fra la PA e la tecnologia, in questo caso per quanto riguarda la “semplificazione” dei rapporti fra il cittadino e gli uffici amminsitrativi del nostro Paese.

Molti di voi avranno sentito parlare di Postacertificat@, nome volgare di un servizio ufficialmente chiamato  CEC-PAC il cui acrostico è – in puro stile burocratese italiano – Comunicazione Elettronica Certificata tra Pubblica Amministrazione e Cittadino. Si tratta di un indirizzo di Posta Elettronica Certificata particolare: funziona infatti solo tra i privati cittadini e gli indirizzi PEC della PA, ed era fornito gratuitamente da Poste Italiane.
Il vantaggio di essere gratuita e disponibile per ogni cittadino, previa registrazione, avrebbe dovuto portare a una sua rapida diffusione e quindi a una larga utilizzazione eliminando così la mitica Raccomandata AR che ha fatto parte della vita di tutti noi per tanti anni.
D’altro canto, lo svantaggio di questa casella era quello di essere “zoppa” ovvero di poter comunicare solo con alcuni indirizzi specifici della PA.
Insomma, un guazzabuglio forse appena accettabile sulla carta, ma del tutto impratico nell’uso reale.
La necessità di contattare anche altre entità dotate di PEC oltre la PA e la costante riluttanza di quest’ultima ad abbandonare carta e bolli per sposare il digitale ha scoraggiato i cittadini a sottoscrivere la casella o ad utilizzarla una volta aperta.
Risultato: il cittadino continua a usare carta oppure si è aperto una PEC “vera” da usare anche con la PA. Continua a leggere Addio alla CEC-PACco

Scrivere in IPv6

Dal momento che gli indirizzi IPv6 sono in esadecimale è possibile esercitarse il proprio hexspeak.

Chi vuole uscire dalle solite parole può far lavorare le RegEx al posto della fantasia:

egrep -e "^[a-flos]{4}$" /usr/share/dict/words

Quel comando prende come input una lista di parole separate da un a-capo, considera solamente quelle di 4 lettere e stampa quelle che sono rappresentabili in esadecimale.

Nell’esempio sono state incluse anche la l (1), la o (0) e la s (5), ma si può espandere ulteriormente il range con, ad esempio, la z (2) e la g (6).

Giochi per MS-DOS disponibili online

Leisure Suit Larry in the Land of the Lounge Lizards Archive.org ha aggiunto quasi 2.400 programmi diversi all’archivio dei giochi per MS-DOS eseguibili online.

Il tutto è reso possibile grazie a em-dosbox, un emulatore MS-DOS che gira anche in JavaScript.

Assieme a molti nomi ignoti si trovano quelli che all’epoca erano considerati dei veri classici. Continua a leggere Giochi per MS-DOS disponibili online

Secondo intercalare in giugno

Porta del tempo / Time portalIl 2015 durerà un secondo in più.

Quando la differenza in valore assoluto tra il tempo universale  UT1 e il tempo coordinato universale (UTC) si avvicina agli 0,6 secondi viene applicato un secondo intercalare per mantenere il delta tra le due misure entro 0,9 secondi in valore assoluto.

Applicata per la prima volta nel 1972, è una correzione necessaria per mantenere sincronizzata il più possibile l’ora degli orologi atomici con il movimento della Terra.

Fin’ora le correzioni sono sempre state in positivo. Continua a leggere Secondo intercalare in giugno

SNI su Apache 2.4

L’adozione di https sta diventando sempre più importante per la tutela della privacy degli utenti e per la sicurezza delle comunicazioni.

Uno dei fattori che più hanno limitato la diffusione di questo protocollo risiede nella caratteristica della sessione TLS che, fino a poco tempo fa obbligava ad avere un solo certificato PKI per una coppia IP:porta. Continua a leggere SNI su Apache 2.4

L’icona preferita

L’uso della cosiddetta favorite icon nei siti internet risale al 1999 quando, in rapida successione, Microsoft ha rrilasciatoquesta innovazone in Internet Explorer 5 e il W3C ha standardizzato la caratteristica nelle raccomandazioni del HTML 4.01.

Tutti sappiamo di che cosa si tratta: l’icona che un web browser visualizza vicino all’indirizzo del sito che stiamo visitando e come icona del collegamento al sito eventualmente salvato, appunto, nei preferiti.

Qualche tempo fa ci si limitava a creare una icona gradevole, magari in più formati, e salvarla nella radice del sito internet come favico.ico: la questione si chiudeva così.
Chi voleva essere ligio alle regole, in particolare alla RFC 5988, aggiungeva anche un tag nell’head delle pagine web:

<link rel="shortcut icon" type="image/x-icon" href="favicon.ico" />

Recentemente la situazione è un po’ cambiata soprattutto a causa delle nuove interfacce grafiche a disposizione degli utenti: iOS, Android e Windows 8 in particolare.
In tutti questi sistemi è possibile inserire quello che sostanzialmente è un link a un sito internet nel loro home screen: il link è visualizzato come una tile in Windows 8 e come icona negli altri sistemi operativi. Continua a leggere L’icona preferita

Name-based virtual host

Il named-based virtual host (host virtuale basato sul nome) è la tecnica più diffusa per avere più siti diversi su uno stesso server che ha un solo indirizzo IP.

Ogni server httpd ha la propria metodologia per definire gli host virtuali, la descrizione che segue non fa riferimento ad un software in particolare, ma spiega solamente il funzionamento del name-based virtual host (da qui in puoi chiamato semplicemente virtual host). Continua a leggere Name-based virtual host

Family flight

Diversi mesi fa abbiamo dato notizia su questo blog dell’avvio del lungo iter procedurale per il lancio dell’Airbus A350 XWB.
Dopo aver completato tutte le certificazioni e le lunghe fasi di test, Airbus ha consegnato il primo esemplare del velivolo, non prima però di filmare un impressionate show aereo

Come scrive l’autore di un post sul blog FStoppers a proposito di questo video:

Watching these planes fly like this is, to me, like watching the Blue Angels or Thunderbirds but for some reason ten times cooler. The sheer size and grace of these machines is just fascinating.

Continua a leggere Family flight

Stampare un pezzo di storia spaziale

Chiave inglese NASAÈ possibile scaricare il modello della chiave inglese spedita dalla NASA alla ISS a metà dicembre 2014 e stampata sulla Stazione Spaziale Internazionale.

Questo non è il primo esempio di oggetto spedito da terra e stampato sulla ISS, ma è il primo che è stato spedito per assolvere un compito specifico per cui non esisteva uno strumento adatto sulla ISS.

Veeam Endpoint Backup Free

Veeam Endpoint Backup FreeFinalmente è possibile scaricare Veeam Endpoint Backup Free, per ora in beta, ma perfettamente funzionante.

Veeam produce un software di backup commerciale per ambienti virtuali VMware e Hyper-V; la mossa di distribuire gratuitamente un software di backup per i computer fisici con Windows è ovviamente un metodo per sbaragliare la concorrenza (Acronis e Symantec in primis).

Anche gli utenti finali casalinghi possono trarre notevole beneficio dalla concorrenza tra i grandi nomi dei backup, in quanto è ora disponibile gratuitamente per tutti una serie di tecnologie di backup fin’ora riservata agli ambienti di fascia medio-alta. Continua a leggere Veeam Endpoint Backup Free

Spento un gruppo di nodi Tor

Lo scorso 21 dicembre alle 20:17 UTC Thomas White ha scritto un messaggio in cui avvisava che i nodi americani olandesi di uscita di Tor gestiti da lui erano stati compromessi e lui ne aveva perso il controllo.

Alle 23:54 dello stesso giorno (poco meno di sette ore rispetto a quando questo articolo è andato online nella sua prima versione) Thomas ha scritto un messaggio dai toni più pacati in cui annuncia di aver messo i server in blacklist e di aver avviato un’analisi dell’accaduto.

Qualche ora dopo ha scritto un tweet in cui ribadisce che i suoi sospetti iniziali sono stati presi troppo seriamente. Continua a leggere Spento un gruppo di nodi Tor

Due tool command line

Capita ogni tanto di essere davanti ad un terminale ad aspettare che finisca un’operazione sistemistica oppure di aver bisogno un’informazione e trovarla senza utilizzare un browser.

Questi due programmi sono utili proprio in quei due contesti. Continua a leggere Due tool command line

Arginare CryptoLocker

È possibile ridurre (enfasi su ridurre) la possibilità che un attacco CryptoLocker o similare vada a buon fine.

Allo stato attuale gli attacchi avvengono principalmente eseguendo dei programmi (dropper) mascherati da fatture, rapporti di recapito di un vettore o altri documenti analoghi, la maggior parte delle volte compressi in uno ZIP allegato a sua volta ad un messaggio di posta elettronica. Continua a leggere Arginare CryptoLocker

Ridurre lo spazio di WSUS

Molti lamentano che WSUS occupa troppo spazio su disco.

Se l’opzione di utilizzare wsusutil movecontent non è praticabile oppure si desidera proprio togliere di mezzo un po’ di file, allora si può seguire questa procedura. Continua a leggere Ridurre lo spazio di WSUS