Anno: 2012

  • Non ti pubblicano? Fottitene. Ci sono gli eBook.

    Fa sempre piacere leggere di vicende che dimostrano che anche nel mondo (anche se forse sarebbe più appropriato il termine ‘casta’) dell’editoria qualcosa di positivo sta accadendo.

    La storia, raccontata piuttosto bene da questo articolo del Guardian,  è quella di Amanda Hocking che sin da piccola voleva diventare scrittrice.:17 romanzi scritti e tutti puntualmente rifiutati da diverse case editrici.
    E così ha deciso di pubblicarlo lei stessa, prima per Kindle, tramite il sito di Amazon e con un lavo ro di un paio d’ore di formattazione, come suggeritole da un blog, è riuscita a renderlo disponibile su altri market:

    Il risultato? In soli sei mesi aveva venduto oltre 150 mila copie e in quasi due anni un milione e mezzo, incassando, pare, oltre 2 milioni e mezzo di dollari.
    E ora, ovviamente, gli “editori” si sono accorti di lei.

    La speranza è che storie come quella di Amanda possano accadere con sempre maggior frequenza, togliendo potere ad un mondo che, come quello delle case discografiche, aiuta molto raramente i “piccoli”…

     

     

  • Postfix 2.9

     Wietse Venema ha rilasciato la versione 2.9 di Postfix.

    Tra le nuove caratteristiche:

    • supporto di id lunghi e non ripetibili dei messaggi elaborati; la funzione si attiva aggiungendo al file di configurazione la direttiva enable_long_queue_ids = yes
    • supporto di memcache;
    • introduzione del concetto di gradual degradation: se un database utilizzato dal programma non è (più) disponibile, Postfix non si blocca con un errore fatale, ma cerca di continuare a funzionare mantenendo attive le funzioni che non dipendono dal database;
    • miglioramento dell’utility postconf;
    • nuove misure per rallentare la risposta nel caso in cui venga rilevato un DoS a livello applicativo.

    La versione completa dell’annuncio è qui.

    Contestualmente all’uscita della nuova versione di Postfix, è stata rilasciata la nuova versione 1.1.4 di Pflogsumm.

  • A cosa servono gli standard?

    Come se non bastasse il fatto che il bello degli standard è che ce ne sono tanti tra cui scegliere, qualcuno ci mette del suo per inventarne di nuovi.

    Stamattina sono andato da un cliente per configurare la sua nuova connessione a Internet, per far funzionare la quale era necessario che venisse steso un cavo UTP.

    La persona che ha steso il cavo ha molto gentilmente pensato di realizzare anche i connettori UTP. Per scrupolo ho controllato la sequenza e al posto di quella standard mi sono trovato un fantasioso bArancio-Arancio-bVerde-Blu-bMarrone-Verde-bBlu-Marrone. La differenza era particolarmente marcata dal fatto di avere un marrone lì in mezzo a tutti gli altri colori.

    Quando io mi trovo davanti a queste cose la prima domanda che mi pongo è “Perché?” Che senso ha inventarsi delle sequenze quando esistono quelle codificate?

    Domande che resteranno senza una risposta.

  • Sinclair ZX81 in LEGO

    My Lego ZX81!Il primo modello di casa Sinclair, lo ZX80, veniva venduto già assemblato oppure in kit.

    Paul Dunning ha realizzato un modello dello ZX81 in LEGO; è leggermente più grande dell’originale, ma molto rispettoso dell’originale, specialmente considerando i limiti dei mattoncini LEGO.

    Aspettiamo solo che qualche fan dell’altra parte realizzi una ricostruzione in LEGO di qualche computer Commodore.

  • Il bello del software open

    Il software open non sarà bello da vedere, non avrà un’interfaccia di design , non verrà venduto in confezioni fighe, non verrà promosso da commerciali cocainomani in gessato e gemelli, non sarà intuitivo, ma funziona!

    Prendiamo un esempio a caso: la VPN.

    OpenVPN è un orologio, si fatica (nemmeno poi tanto) per la configurazione iniziale, ma una volta fatta la prima le altre possono essere copiate da quella. Va in TCP e UDP, si può selezionare la porta, decidere il tipo di autenticazione e configurare mille altri parametri e raffinatezze.

    È gratis e funziona.

    Le altre soluzioni o sono vulnerabili, o sono care, o funzionano una volta su tre. Ci sono bellissime implementazioni di firewall commerciali che richiedono un bowser specifico, lanciano una granaiuola di applet Java non firmate (col cacchio che dico di fidarmi sempre!), lanciano un programma (solamente Windows, gli atri si attaccano) che dopo un’eternità stabilisce una connessione VPN… che non va!

    OpenVPN va con qualsiasi tipo di trasporto e va sempre, basta solo configurarla correttamente.

    Quando sceglierete la prossima VPN, pensateci bene.

  • Dan dan da da Dan da da Dan da da… /2

    [youtube width=”260″ height=”211″]http://www.youtube.com/watch?v=yHJOz_y9rZE#![/youtube]

    e neanche questa volta credo ci sia bisogno di alcun commento.

  • Lo snapshot non è un backup

    È indubbio che la virtualizzazione stia diventando pian piano una tecnologia accettata anche dai più refrattari, non foss’altro che per una questione di costi.

    Il problema è la relativa inesperienza di alcuni SysAdmin che, per varie ragioni, non vogliono imparare la nuova tecnologia, ma si limitano ai soliti “sentito dire” e ad esperienze poco scientifiche come “quel giorno avevo i jeans e il server è saltato, quindi nessuno con i jeans può entrare nella computer room”. Non ridete, ce ne sono più di quanti pensiate.

    Quando ci si avvicina alla virtualizzazione, una delle cose che colpiscono è la possibilità di fare degli snapshot della macchina virtuale (VM). Questa funzione è utilissima quando si fanno modifiche sistemiche alla VM, ma deve essere utilizzata con estrema parsimonia e coscienza di causa.

    Qualche SysAdmin sprovveduto utilizza gli snapshot come se fossero dei backup, senza, evidentemente, porsi il problema di come fare velocemente un restore.

    Senza contare che mantenere per più di un paio di giorni degli snapshot di VM in produzione è un suicidio dal punto di vista delle performance.

  • …and so it begins

    Era solo questione di tempo: The Pirate Bay ha aperto Physibles una sezione per gli oggetti fisici.

    Gli scrittori di fantascienza come Charles Stross e Cory Doctorow l’avevano anticipato da anni: con l’abbassarsi dei prezzi delle stampanti 3D lo scambio di file che descrivono oggetti tridimensionali sarebbe diventato fiorente e sarebbe stato il nuovo bersaglio di chi combatte le guerre di copyright.

    Una stampante 3D può essere acquistata ad un prezzo attorno ai 1.000 dollari: la stampante di Cubify presentata al CES costa 1.300 biglietti verdi. Non è difficile immaginare che, se il mercato dovesse decollare, i prezzi scenderebbero.

    A cosa può servire una stampante del genere? Immaginate di aver bisogno di un sottovaso di dimensioni o forma particolare, oppure un fermalibri, o un’etichetta di plastica, o un qualsiasi altro oggetto. Anziché girare per i negozi per cercarlo, ve lo stampante a casa vostra.

    Il livello successivo è, ovviamente, scaricare da Internet i file che descrivono gli oggetti: potreste stamparvi da soli il kit per assemblare un modellino senza doverlo acquistare.

    Poi arriveranno i guerrieri del copyright e a questo punto ne vedremo delle belle. I file di descrizione degli oggetti sono relativamente piccoli, se paragonati ai film o alle canzoni e possono tranquillamente essere spediti in pochi istanti via posta elettronica. (via Boing Boing)

  • Ok gli attacchi di Anonymous, ma…

    Necessaria premessa: non credo che se un sito sia poco protetto debba essere hackerato per il fatto stesso di essere poco protetto.

    Questo weekend molti siti hanno subito attacchi come rappresaglia alla chiusura di Megaupload, sui cui dettagli vi rimando al sito di Paolo Attivissimo.

    Le conseguenze degli attacchi sono stati di fatto di due tipi: denial of service temporaneo per sovraccarico o danneggiamento dei contenuti del sito.

    Contro il sovraccarico si può far poco ed è comunque un problema temporaneo.

    Ben più grave (per i titolari) è il fatto che i siti americani della CBS e della Warner siano stati compromessi con danneggiamento dei contenuti come se fossero gestiti da sprovveduti.

    I siti sono stati compromessi decine di ore dopo l’inizio degli attacchi e i gestori hanno avuto tutto il tempo per mettere in atto le opportune contromisure.

    Certo che se una BigCorp appalta la gestione del sito a $nota_societa_di_consulenza, la quale si avvale a sua volta di subcontractor strozzati su costi e tempistiche avvisati sempre all’ultimo momento delle modifiche con il consueto incipit “Urgente! Urgente! Urgente!” questi sono i risultati.

    Esternalizzare lavori e competenze potrebbe servire al maquillage del bilancio da presentare agli azionisti, ma sul lungo periodo fa perdere le competenze, aumenta la dipendenza dai fornitori e riduce la visibilità sulla qualità dei lavori svolti. Uno può scrivere sul contratto tutto quello che vuole, ma quando succedono questi incidenti la frittata è fatta.

  • Lancio mondiale dell’IPv6

    WORLD IPV6 LAUNCH is 6 June 2012 – The Future is ForeverVi ricordate della Giornata mondiale IPV6?

    In sostanza, il test è andato bene. Fra qualche mese, cioè praticamente un anno dopo, diverse aziende, provider e costruttori di dispositivi hardware saranno permanentemente raggiugibili via IPv6.

    Il 6 giugno 2012 segnerà il lancio mondiale dell’IPv6, e da quel momento i sistemisti avranno molto più lavoro per le mani. Come sempre succede in caso di cambiamenti  di tale entità, ci sarà un interregno moderatamente caotico. Ci sarà da sputare sangue (software inadeguato, software vulnerabile, pura incompatibilità, temporanea incompetenza, dispositivi antiquati, campagna acquisti…), ma i risultati saranno notevoli, e ne varrà la pena. Di sicuro almeno per un po’ non avremo scarsità di indirizzi IP.

    La Cisco spiega la faccenda certamente meglio di me.

    Vado a flashare il firmware ai piccioni viaggiatori per renderli conformi alla RFC 6214.