Anno: 2012

  • Questa volta ringraziamo automount

    Dalle 13:15 alle 14:00 di oggi il sito è stato giù grazie ad automount che ha deciso di fare le bizze, nei dettagli del post il log del crash.

    Nonostante tutto, cinque minuti dopo che è successo il patatrac che ha bloccato la macchina, ntpd ha fatto il suo dovere:

    Jul 23 13:20:15 ntpd[2125]: synchronized to 78.159.107.102, stratum 2

    (altro…)

  • Ve l’immaginate una cosa simile in Italia?

    Bloomberg racconta un fatto di cronaca che ha come protagonista Toomas Hendrik Ilves, classe 1953, attuale presidente dell’Estonia.

    Nel 2009 l’Estonia ha affrontato la crisi economica con delle strategie definite fallimentari da molti emeriti economisti americani; dopo due anni queste strategie si sono rivelate vincenti e hanno permesso allo stato baltico di iniziare la ripresa. Per intenderci, stiamo parlando di uno Stato con la superficie paragonabile alla Lombardia e al Veneto messi assieme con meno degli abitanti di Milano.

    Paul Krugman si è sempre schierato contro la strategia economica estone, l’ultima volta è stato il mese scorso in un post del suo blog intitolato Estonian Rhapsody in cui ribadisce le sue critiche.

    Quando Krugman ha pubblicato il suo articolo il presidente Ilves era in visita in Lettonia. Al termine dei suoi incontri ufficiali, Ilves ha guardato il suo iPhone e ha letto il post dell’economista, dopodiché ha scritto cinque tweet in 73 minuti su questo tema dall’albergo di Riga in cui si trovava.

    (altro…)

  • Reset della password

    Per vari motivi ho cercato in giro alcune linee guida su come scrivere una buona procedura di reset della password di un account via posta elettronica, ne riassumo qui alcune, in ordine sparso.

    Non modificare i dati fino alla conferma dell’utente. A meno di necessità specifiche o casi particolari, i dati di autenticazione non devono essere modificati fino all’avvenuta conferma da parte dell’utente, al fine di impedire che buontemponi blocchino l’accesso all’utente semplicemente chiedendo un reset della password.

    Usare CAPTCHA. La pagina di richiesta del reset della password dovrebbe contenere un CAPTCHA per evitare che i sistemi automatici possano attaccare facilmente il sistema oppure possano provocare disagi a più utenti.

    Utilizzare una buona fonte di entropia. L’URL per il reset della password inviato via mail deve contenere una parte casuale, che non deve essere legata al timestamp o ad altri valori deterministici. È bene utilizzare sempre il generatore di numeri casuali disponibile sul sistema (/dev/urandom per *NIX) anziché una funzione di libreria del linguaggio.

    Limite di tempo. L’URL utilizzabile per il reset della password deve avere una scadenza oltre la quale non è più valido.

    Spiegare bene. Sia la pagina di reset della password sia le mail che vengono inviare all’utente devono essere ben chiare e spiegare bene la modalità di reset. In particolare, la mail deve indicare in maniera precisa il nome del sito di cui si sta reimpostando la password, il termine ultimo di validità e le azioni da intraprendere se chi riceve la mail non ha chiesto il reset della password.

    Confermare. Una volta terminata (o cancellata) l’operazione, è bene inviare una seconda mail di conferma all’utente.

    Monitorare. Una funziona amministrativa dovrebbe segnalare gli account di cui viene richiesta spesso la reimpostazione della password. Inoltre è bene impedire un numero non-umano di richieste di reset della password nell’unità di tempo, come, ad esempio, 500 richieste all’ora.

    HTTPS. Se possibile, utilizzare HTTPS con un certificato valido per il form di richiesta di reset e per l’URL di sblocco.

    Cookie. Non devono essere utilizzati i cookie per identificare l’utente ed eventuali cookie di sessione o di identificazione devono essere cancellati nel momento in cui la password viene reimpostata.

    Riservatezza. Se nel form di richiesta password si richiede direttamente la mail (da evitare, se possibile), quando viene inserita una mail sconosciuta, il programma deve comportarsi allo stesso modo in cui si comporterebbe se la mail fosse di un utente registrato, al fine di impedire ad un eventuale curioso o attaccante di capire se una mail corrisponde ad utente effettivamente registrato.

    Va da sé che queste sono linee guida che si applicano a siti normali, per ambienti che richiedono una sicurezza maggiore devono essere messe in campo procedure completamente diverse.

  • Black-Ops Plastic

    Qwonn ha presentato una nuova serie di sistemi di sorveglianza basati su un materiale particolare.

    Questo tipo di plastica appare nera all’occhio umano, ma è trasparente alle telecamere in bianconero.

    In questo modo è possibile nascondere delle telecamere in oggetti apparentemente innocui, come il sostegno di una lampada da tavolo o un bicchiere da viaggio.

    I dettagli e il principio su cui si basa questo tipo di materiale non sono ancora noti, dal momento che è ancora in corso la procedura per ottenere un brevetto.

    Va da sé che è meglio trattare con sospetto qualsiasi oggetto di plastica nera… (via Bruce Schneier)

  • Una goccia d’acqua…

    [youtube=http://www.youtube.com/watch?v=6KKNnjFpGto&w=480]

    Un video in pieno stile geek: come funziona una goccia d’acqua che cade?

  • Da picchiare la testa contro il muro

    Per te un muro era solo un insieme di mattoni, poi in edicola hai letto che il muro è un fondamentale della pallavolo e che il crollo di un muro ha fatto finire una guerra fredda. Incuriosito, sei andato in libreria e hai letto di un muro che divide due amanti; per saperne di più sei andato in biblioteca e hai letto di un aereo che rompe il muro del suono e di un muro lungo oltre ottomila chilometri.
    Vai oltre: più leggi e più sai leggere la realtà. È un’iniziativa della Presidenza del Consiglio dei Ministri.

    Cosa manca in questo spot della Campagna di comunicazione per la promozione della lettura?

    eBook, PDF, file elettronici, Wikipedia, blog… Non c’è nulla di tutto questo, evidentemente questi contenuti non si fruiscono attraverso la lettura.

    In questo imbarazzante spot arrivato direttamente dal XX secolo, pagato anche con i nostri soldi, la tecnologia non viene nemmeno considerata, come se la lettura fosse possibile solamente sulla carta stampata.

    Viene quasi da pensare (male) che non sia una campagna a favore della lettura, bensì dell’editoria cartacea.

    Probabilmente chi ha approvato il testo pensa solamente che Internet sia per vedere le immagini porno e per i giochini di Facebook, ma se quella persona utilizza la Rete solamente per quello, non significa che tutti ne facciano il medesimo uso.

  • IDN? No grazie… (almeno per il momento)

    Dalle ore 14:00 dell’11 luglio 2012 il NIC italiano (l’ente preposto a regolamentare e gestire la registrazione dei domini con estensione .it) consente di registrare domini IDN (internationalized domain name) ovvero domini contenenti lettere accentate ed altri caratteri speciali che prima non erano consentiti nei domini italiani.

    Peccato che nessuno si è preso la briga di controllare se i vari programmi in uso dagli utenti o in funzione sui server siano compatibili e supportino i nuovi domini.

    Lo standard per i nomi di dominio non permette normalmente caratteri non ASCII ma alla fine un metodo per internazionalizzare i nomi di dominio in un formato ASCII standard è stato trovato, salvaguardando con ciò la stabilità del Domain Name System. La prima bozza di IDN è stata proposta nel 1996 ed implementata nel 1998. Nel marzo 2008 l’Internet Engineering Task Force ha formato un nuovo IDN Working Group per rimodernare il corrente protocollo IDNA.

    Attualmente diverse decine di domini di primo livello supportano la registrazione gli IDN. Anche il dominio di primo livello .eu, dal 10 dicembre 2009, supporta gli IDN.

    Ovviamente perché tutto funzioni tutte le varie tessere del mosaico di software che costituisce Internet deve essere aggiornato e compatibile. E quì cominciano i problemi.

    Ho eseguito personalmente dei test di invio mail da alcuni dei più grandi (come numero utenti) sistemi webmail verso delle mailbox appositamente create con domini IDN ed i risultati a parer mio sono sono disastrosi.

    Gmail e Tiscali non supportano gli IDN e non consentono l’invio del messaggio. Yahoo prima lo accetta poi manda un messaggio d’errore perché uno dei suoi server non riesce ad inviare il messaggio a destinazione. V’invito ad effettuare dei test con altri account, se lasciate un commento, indicando la vostra mail vera nell’apposito campo, con il quale chiedete di collaborare al test vi contatterò personalmente per indicarvi un paio di indirizzi verso cui inviare i test. I risultati saranno pubblicati su questo blog.

    ATTENZIONE! Non indicate la mail nel commento ma nell’apposito spazio del form. In questo modo io potrò vedere la vostra mail e contattarvi ma questa non sarà pubblicata sul sito.

  • L’inutilità della burocrazia

    Quando si parla di burocrazia, viene subito in mente la Pubblica Amministrazione.

    Tuttavia molti, specialmente le persone che riescono ad avere un minimo di autorità nella catena alimentare di un’azienda, tendono ad implementare il medesimo schema burocratico della PA. La spiegazione del perché ciò accada non compete chi scrive, il quale si limita alla constatazione dei fatti.

    L’abuso della burocrazia viene spesso utilizzato come espediente per evitare responsabilità; in altri casi si scade nella burocrazia quando si esasperano documentazione, tracciabilità o similari. Il risultato è un mostro autoalimentante che finisce per alimentarsi voracemente di risorse.

    (altro…)

  • Ristrutturata la casa di Luke

    Copyright (C) Mark Dremul – www.savelars.com

    Il belga Mark Dermul è riuscito a ristrutturare la casa di Owen LarsBeru Whitesun in cui Luke Skywalker ha abitato fino alla morte dei due zii.

    Mark lavora da anni come guida turistica nelle location cinematografiche del nordafrica. Lo stato di rovina della costruzione utilizzata per rappresentare parte della casa degli zii di Luke lo ha colpito al punto da avviare un’iniziativa per il suo recupero allo stato originale.

    Lo scorso anno Mark è riuscito a raccogliere i fondi necessari, ma gli eventi collegati alla Primavera Araba hanno ritardato la concessione dei permessi necessari per la ristrutturazione.

    Nell’ottobre del 2011, dopo l’insediamento del nuovo governo tunisino, Mark è riuscito ad ottenere tutti i permessi necessari e in magio ha iniziato i lavori di restauro, conclusi alla fine dello stesso mese.

    Il risultato finale è, a dir poco, stupefacente ed ha un’accuratezza che solamente un fan potrebbe garantire. (via NPR, Inhabitat)

  • Esistono ancora brand seri

    APC 800RS

    Non sono solito fare pubblicità gratuitamente, ma a fronte di numerose esperienze con noti brand che fanno di tutto per esimersi dalle loro responsabilità rendendo virtualmente impossibile avvalersi del diritto di garanzia, mi sembra opportuno dare il giusto riconoscimento a chi fornisce un’assistenza post-vendita  assolutamente impeccabile. (altro…)

  • Aggiornare la versione di 2008 R2 senza reinstallare

    Può capitare di dover passare ad un livello più alto di licenza di Windows Server; fino a prima di 2008 R2 questo comportava per forza una reinstallazione del sistema.

    Con 2008 R2 è ora possibile utilizzare l’utility di Microsoft, quindi pienamente supportata, DISM (Deployment Image Servicing and Management) per elevare il livello di licenza di un’installazione di Windows Server.

    DISM è la stessa utility disponibile per eseguire le medesime operazioni sulle installazioni di Windows 7.

    Ovviamente per eseguire questa operazione è necessario possedere una chiave di attivazione valida per la versione a cui si vuole passare.

    (altro…)

  • Secure boot e Windows 8

    Da diverso tempo monta la polemica sulla decisione di Microsoft di certificare per Windows 8 solo i sistemi dotati di UEFI secure boot.

    Per chi non lo sapesse si tratta di un sistema di interfaccia tra il BIOS ed il sistema operativo atto ad impedire il BOOT di qualsiasi dispositivo sprovvisto di firma digitale.

    Questo è ovviamente visto da molti come l’ennesimo tentativo di Microsoft di limitare la libertà dell’utente, impedendogli di fatto l’utilizzo di sistemi operativi diversi.
    Per fare un esempio le attuali distro LINUX live non potrebbero essere avviate su un PC dotato di questo dispositivo se non disattivandolo (operazione non alla portata di tutti).

    (altro…)