Anno: 2012

  • Email privacy tester

    Mike Cardwell ha aggiornato il suo email privacy tester.

    Si tratta di un sito che ospita un’applicazione (i cui sorgenti sono disponibili) per verificare quando un client di posta elettronica riveli a terzi.

    Un normale messaggio di posta elettronica senza oggetti incorporati o richieste di conferme non può rivelare molto perché l’azione di apertura del messaggio da parte del client di posta elettronica (Outlook, Thunderbird, un webmail o altro) non comporta alcuna interazione aggiuntive con Internet che non sia l’atto di scaricare il messaggio stesso, azione che avviene con il proprio mail server, senza che il mittente abbia traccia di alcunché.

    (altro…)
  • May The Fourth Be with You

    Il fandom ha deciso che il 4 maggio è il giorno per celebrare tutto ciò che riguarda Star Wars.

    E chi siamo noi per contrastare questa decisione?

    La scelta deriva dal gioco di parole inglese tra may the Force (che la Forza) e may the fourth (quattro di maggio).

    Un pensiero, quindi, a qualcosa che, dal 1977, ci sta facendo sognare e divertire e che è riuscito a coinvolgere anche le nuove generazioni, complici, spesso, i genitori.

    Che la Forza sia con voi. Sempre.

  • Corso di aggiornamento

    È il nome che do al lavoro manuale, quello vero.

    Un consulente IT passa la maggior parte del tempo o a fare riunioni con i clienti oppure a lavorare con monitor, tastiera e mouse. Alcune volte sposta (o disimballa) un server, una stampante o un PC, ma quello fa parte del gioco.

    Il vero lavoro manuale è quello dove dopo 10 minuti si è sporchi, ci si tagliano le mani, lo si fa in condizioni non ottimali e si rischia costantemente di farsi del male se non si è più che attenti. Un qualcosa che è normale per molti lavoratori, ma è spesso sconosciuto ai consulenti IT.

    Una delle occasioni in cui chi lavora nell’IT affronta il lavoro manuale è durante i traslochi. In quel momento l’aria condizionata o il riscaldamento sono spenti e l’attività va svolta anche se piove o c’è un sole che spacca le pietre. Sono i momenti in cui si smontano i rack pieni di polvere, si spostano gli UPS e si trasporta un sacco di roba a forza di braccia.

    Queste occasioni le chiamo corsi di aggiornamento perché è giusto ricordarsi com’è un lavoro fisico per aiutarci anche a lamentarsi di meno quando dobbiamo lavorare seduti in un clima ideale con la nostra bevanda preferita a portata di mano.

  • Agenda Digitale? Competenti cercasi.

    Sarà la mia vis-polemica, ma io sono sempre molto diffidente quando le iniziative di un certo livello vengono messe in mano a qualcosa di “governativo“. Non so se questo derivi dalla mia estrazione “hands-on” o se derivi da altri fattori… certo è che quando mi trovo dinnanzi a certe cose, io rimango basito.

    L’immagine che trovate in questa pagina è uno screenshot fatto qualche minuto fa di quello che si raggiunge digitando, sul browser, “agenda-digitale.it” al posto di “www.agenda-digitale.it“.

    E’ vero… sarà una cazzata… “Agenda Digitale” si deve occupare di cose ben più importanti… ma mi chiedo… se chi si siede “in cabina di regia” non è nemmeno in grado di “scegliere” personale competente, come può avere la credibilità necessaria per “coordinare” e “definire” la strategia dell’Agenda Digitale Italiana?

    (e vediamo quanto tempo ci mettono a mettere a posto questo problema ‘da nulla’)

     

  • Il Pioniere anomalo

    La Gravitazione è uno di quei campi della fisica che è stato “dato per morto” più di una volta nella breve storia del pensiero scientifico, ma che periodicamente ha riservato sorprese anche di un certo rilievo.

    Si parte con gli esperimenti di Galileo Galilei, quasi certamente non fatti lasciando cadere i gravi dalla Torre di Pisa come vuole ma leggenda, ma invece ripetuti in laboratorio, su piani inclinati.
    Per quanto primitivi, questi esperimneti mostrarono l’indipendenza dell’azione gravitazionale dal peso dei corpi, permettendo anche a Galileo di introdurre il concetto di resistenza offerta dall’aria contro la caduta dei corpi.

    Newton tentò la spiegazione definitiva del fenomeno con la Teoria della Gravitzione Universale, che tuttavia mostrò i suoi limiti in alcune situazioni particoalri, come ad esempio l’impossibilità di spiegare il fenomeno della precessione del perielio del pianeta Mercurio.

    La Relatività Generale completò la spiegazione della gravità come un fenomeno originato dalla modifica della geometria dello spazio-tempo e risolse le anomalie non spiegabili da Newton.
    Nell’ambito si questa teoria, è ancora aperta la sfida alla misura diretta della radiazione gravitazionale (da parte di esperimenti come LIGO) ed è nota la sua – si spera solo temporanea – incompatibilità con la meccanica quantistica. (altro…)

  • Postfix: snellire la coda

    Chi gestisce degli MTA ha ben presente il problema dello spam.

    Tra gli effetti collaterali di questo fenomeno ci sono elle code di mail che si riempiono di messaggi inutili. Questo avviene secondo uno scenario tipico: lo spammer invia un messaggio con un mittente farlocco ad un utente che non esiste; il nostro MTA genera diligentemente un NDR e tenta di recapitarlo al presunto mittente del messaggio, ma l’MTA di destinazione rifiuta la connessione, non è raggiungibile o il recapito dà un errore temporaneo (4xx). Risultato: rimangono in coda per dei giorni dei messaggi di nessuna utilità che non fanno altro che sprecare (pochissima) banda e falsare un dato che potrebbe essere utile come sintomo di problemi (il numero dei messaggi non recapitati in coda).

    Questo è un tipico esempio dello scenario descritto sopra:

    $ mailq
    ----Queue ID----- --Size-- ---Arrival Time---- --Sender/Recipient------
    3Vgspm0WfDz30Dy       3152 Mon Apr 30 06:14:56 MAILER-DAEMON
       (connect to h1784190.stratoserver.net[85.214.66.15]:25: Connection refused)
                                                   root@h1784190.stratoserver.net

    Si tratta, quindi, di togliere di mezzo i messaggi in coda provenienti da MAILER-DAEMON, a questo scopo basta eseguire questo comando:

    mailq | grep MAILER-DAEMON | awk '{print substr($1,1,16)}' | postsuper -d -

    La dimensione dell’ID è quella di Postfix >= 2.9 con enable_long_queue_ids abilitato. Viene considerato un carattere in più per fare in modo di non cancellare messaggi attivi (‘*’ dopo l’ID) o in hold (‘!’ dopo l’ID).

  • Connettori USB transdimensionali

    I connettori USB occupano almeno una dimensione spaziale in più rispetto alle tre dimensioni note.

    Provate ad inserirlo e non entra.

    Lo ruotate di 180 gradi e non entra.

    Lo ruotate di nuovo di 180 gradi ed entra.

    E ditemi che non è vero.

  • Oltre 100.000 router di Deutsche Telekom vulnerabili

    Oltre 100.000 router Speedport modello W921V, W504V e W723V hanno una backdoor attiva sul wi-fi.

    La funzione WPS del router ha un PIN 12345670 cablato e utilizzabile anche senza la pressione di alcun tasto sull’apparecchio.

    Come se non bastasse, il pin è attivo anche se la funzione WPS viene disattivata. L’unico modo, per ora, per impedire lo sfruttamento della backdoor è di disabilitare il wi-fi sui modelli interessati.

    Gli Speedport sono i router forniti da Deutsche Telekom ai suoi clienti ADSL. (via The Hacker News)

  • Regolato per la divulgazione

    Non credo che il nome Brian Greene sia sconosciuto ai lettori di questo blog.
    Per chi – presumo pochi – non conoscesse il personaggio, vi ricordo che si tratta di un fisico di fama, molto impegnato nel campo della Teoria delle Stringhe. A parte la sua carriera accademica, che qui ci interessa relativamente poco, dobbiamo invece notarlo come uno dei migliori divulgatori scientifici attualmente in circolazione.

    Ha al suo attivo diverse pubblicazioni rivolte al grande pubblico e il suo primo libro in particolare, L’universo elegante , ha attratto grande attenzione. Il grande clamore deriva dal fatto di essere un saggio di ampio respiro che tuttavia presenta i concetti con una chiarezza tale da essere leggibile in pratica da chiunque abbia una preparazione scientifica anche minima.
    Non è il caso che io faccia qui l’apologia del personaggio: chi volesse maggiori informazioni, può naturalmente rivolgersi alla sua scheda personale sulla Wikipedia.

    Volevo invece usare questo post per segnalare la sua seconda partecipazione a una TED Conference: la prima risale al Febbraio 2005 ed è disponibile qui.
    Quella che invece vi segnalo oggi è molto recente: registrata nel Febbriaio di quest’anno alla TED Conference di Long Beach, è stata pubblicata sul sito di TED da un paio di settimane.

    Si tratta di una breve presentazione che tenta di rispondere alla domanda “Why is our universe fine-tuned for life?” ipotizzando che il nostro Universo non sia l’unico esistente.
    Per comodità, incorporo qui il relativo video caricato anche su YouTube

    [youtube width=”520″ height=”293″]http://www.youtube.com/watch?v=bf7BXwVeyWw[/youtube]

    Anche in questo caso Greene da una spiegazione cristallina di un concetto che è altamente teorico, ma non per questo meno affascinante.
    Buona visione!

  • Analisi di un tentativo di compromissione

    Analizzare i tentativi di attacco dei server è sempre un’esperienza istruttiva per il SysAdmin.

    Questa notte ho analizzato il tentativo di attacco, abortito per varie ragioni tra cui avere il sistema aggiornato, al server web di un cliente.

    L’attaccante ha sfruttato una vulnerabilità di un vecchio script dimenticato per caricare alcuni file, ma poi non è riuscito ad andare molto più in là.

    Uno di questi file è uno script shell bash che fa una cosa interessante:

    count=0
    blankLine=" "
    find / -name "*conf*.php" >> PATHS 2> /dev/null
    TOTAL=`grep -c . PATHS`
    for i in `cat PATHS`;
    do
    grep -i pass $i > tmp
    perl -wne'while(/\x27(.+?)\x27/g){print "$1\n"}' tmp >> pass.tmp
    perl -wne'while(/\x22(.+?)\x22/g){print "$1\n"}' tmp >> parole.tmp
    count=$[count + 1]
    echo -n -e " \r$blankLine\r "
    echo -n -e " $count - $TOTAL "
    done

    Traducendo in italiano, lo script cerca tutti i file PHP il cui nome contiene conf e poi cerca di estrarre le password registrate in quei file.

  • Come passa il tempo quando ci si diverte

    Quella che vedete qui a fianco è il risultato della pagina di ricerca di Google.

    Non ci credete? Beh, provate a cercare “Zerg Rush” e… guardate.

     

    e c’è ancora chi è convinto che gli informatici non abbiano senso dell’umorismo.

  • Ubuntu 12.04 LTS Precise Pangolin

    Nuova versione di Ubuntu, questa volta targata LTS (Long Term Support).

    Di norma le versioni di Ubuntu sono supportate per 18 mesi, questa versione verrà supportata per cinque anni, sia nella versione server sia in quella workstation, a differenza delle precedenti LTS in cui il supporto della versione desktop era limitato a tre anni.

    Questa versione introduce l’HUD (Heads-Up Display) per cercare rapidamente le informazioni sul proprio computer. L’HUD viene richiamato premendo e rilasciando il tasto Alt e scrivendo quello che si sta cercando.

    Altro cambiamento degno di nota è il supporto di IPv6 equiparato ad IPv4: viene considerata attiva anche una connessione priva di IPv4 funzionante, ma con il solo IPv6. (altro…)