Anno: 2012

  • Un altro geek contento

    Luigi ha già trattato l’argomento in un post precedente, ma non poteva pensare di mantenere l’esclusiva in un covo di Geek come questo 🙂

    La scorsa settimana ho acquistato un nuovo obiettivo zoom, in particolare il AF-S DX NIKKOR 55-300mm f/4.5-5.6G ED VR.
    Appena tolto dalla scatola, ho fatto le solite prove inutili, tipo fotografare la cima del campanile del Paese oppure l’alberello sulla terrazza del vicino, ma ovviamente un Geek non poteva dirsi soddisfatto.
    Lo scorso 24 Settembre, quindi, approfittando di una schiarita nel cielo perennemente nuvoloso delle ultime settimane, ho colto l’occasione per uno scatto alla Luna.

    Dato che l’obiettivo è dotato dello stabilizzatore ottico di seconda generazione, ho anche voluto provare a scattare a mano libera, con il solo supporto del braccio appoggiato al davanzale.
    L’esposimetro della mia macchina tende per progettazione a sovresporre, quindi ho fatto qualche tentativo scendendo di volta in volta con la compensazione EV: a -3 il risultato era decente e sono arrivato di scatto in scatto fino a -4.
    Usando la tecnica dello stacking di cui abbiamo già parlato in un post dell’anno scorso, ho mediato digitalmente sei scatti per ridurre il rumore e per coprire una gamma dinamica più ampia.
    Il risultato è ovviamente andato su Flickr e su qualche gruppo a cui sono iscritto.

    Tutto questo, naturalmente, con grande soddisfazione personale.
    I geek e i fotoamatori, mi possono capire.

     

  • I nuovi superamenti dei limiti dei tatuaggi

    Un giovine decide un bel dì di farsi un tatuaggio. Oggidì non c’è più niente di sorprendente a riguardo visto lo sdoganamento di quest’arte ormai da decenni. Tuttavia il nostro baldo giovinotto ha deciso che non di tatuaggio normale dovesse trattarsi ma di uno munito di Qr Code. Enjoy!

    [youtube=http://www.youtube.com/watch?v=f3qv2dSXQXk&w=480]

  • R.I.P. Michael O’Hare

    [youtube=http://www.youtube.com/watch?v=xkj2lR9CT08&w=480]

    La scorsa domenica Michael O’Hare è stato colpito da un attacco cardiaco che l’ha portato in coma; è morto questa notte.

    O’Hare ha interpretato il ruolo di Jeffrey Sinclair nella prima stagione di Babylon 5, in seguito ha avuto un ruolo… particolare nell’ambito della storia.

    È stato il primo attore bianco a ricevere la nomination come miglior attore al premio AUDELCO per la sua interpretazione in Shades of Brown sugli effeti dell’apartheid in Sud Africa.

  • Seria vulnerabilità di alcuni Android

    Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.

    Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.

    (altro…)
  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso.

    Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services.

    Secondo il rapporto preliminare pubblicato da Adobe, uno dei server utilizzati per la compilazione dei programmi sarebbe stato infettato da malware che ha permesso a terzi di prendere il controllo del server. Gli attaccanti sono riusciti a compilare del software realizzato da loro e ad utilizzare i protocolli interni di Adobe per firmare digitalmente il software fraudolento. Non ci sarebbe stato un accesso diretto degli attaccanti alle chiavi private dei certificati.

    Uno dei programmi firmati con il certificato di Adobe è pwdump7 v7.1, ma F-Secure ha 5127 campioni di programmi firmati con il certificato compromesso di Adobe.

    Il certificato compromesso verrà revocato il 4 ottobre 2012 alle 13:15 PDT (20:15 GMT). Spostare questo certificato nel gruppo dei certificati non fidati non mitiga il problema.

    Adobe sta firmando di nuovo tutti i programmi e li sta ridistribuendo: è, quindi, particolarmente importante aggiornare i programmi di Adobe quando appare l’avviso che è disponibile un aggiornamento.

    Si potrebbe approfittare di questa occasione per sostituire Adobe Reader con un altro lettore di PDF.

    Adobe ha approntato una pagina di supporto per chiarire i dettagli di questo incidente.

    Aggiornamento 1/10/2012: Per trovare i file firmati con il certificato compromesso, utilizzare un programma che possa cercare stringhe esadecimali e cercare “15e5ac0a487063718e39da52301a0488” (via Mikko Hypponen)

  • Più di vent’anni di progresso informatico sprecati

    Questo è una delle FAQ di un sito che offre hosting su macchine virtuali.

    Siamo capaci tutti di capire quale sia il sito, ma non è questo il punto e vi chiedo cortesemente ci non citarlo nei commenti per “evitare di avere guai di tipo… Imperiale.”

    I processori Intel 80386 e Motorola 68030 nella seconda metà degli anni ’80 del secolo scorso hanno introdotto, tra le altre tecnologie, un notevole passo avanti nella gestione della memoria (MMU). Molti software degli anni ’90, uno per tutti il favoloso QEMM386, traevano vantaggio da questa tecnologia per virtualizzare l’indirizzamento della RAM.

    (altro…)

  • Tunneling IPv6 di HE con Linux CentOS

    Nota aggiunta il 30/9/2013: a questa soluzione è da preferire quella descritta in un articolo successivo con pfSense e KVM.

    (alcune parti sono state modificate dopo la pubblicazione)

    Questo articolo spiega come impostare un tunnel IPv6 con Linux CentOS 5 configurato come gateway, NAT e firewall di una LAN.

    Lo scenario è il seguente: un router ADSL con IPv4 pubblico collegato ad un Linux che fa da NAT/firewall per la LAN. In questo esempio eth0 è l’interfaccia WAN con un IPv4 pubblico /29 e eth1 è l’interfaccia LAN con un IPv4 /24.

    Alla fine della procedura la classe /64 di IPv6 pubblici con reverse DNS potrà essere utilizzata per assegnare indirizzi pubblici ai dispositivi IPv6 in LAN, incluso il gateway Linux.

    (altro…)

  • iGoogle chiude

    Il primo di novembre del 2013 (fra 13 mesi, quindi c’è tempo) iGoogle chiuderà.

    Nato sulla scia delle “home page personalizzabili” (figlie, a loro volta, dei bruttissimi “portali” generalisti), è stato oramai superato dalle applicazioni mobili, da visualizzatori integrati e dalle estensioni dei browser.

    I dati visualizzati provenienti da altri servizi di Google saranno, ovviamente, ancora disponibili, quelli tipici di iGoogle, come l’elenco delle cose da fare, potranno essere esportati per utilizzarli con altre soluzioni.

    Se si utilizzano alcuni gadget di iGoogle prodotti da terze parti è necessario contattare il fornitore per tempo per sapere se e come sia possibile esportare o migrare i dati registrati.

  • La sicurezza dei database è in mano agli sviluppatori

    Agli sviluppatori delle applicazioni che usano i database, ovviamente.

    Dark Reading raccoglie in un articolo un decalogo di consigli per gli sviluppatori che vogliono mitigare i problemi di sicurezza delle applicazioni che utilizzano database (tipicamente SQL, ma non necessariamente).

    Alcune norme sono ovvie e ne abbiamo parlato anche noi: la prima in assoluto è la SQL injection, molto più diffusa di quello che si possa credere. Basta, infatti, che un solo campo di un’intera applicazione non venga opportunamente sanificato per mettere a repentaglio la sicurezza dell’intero progetto.

    (altro…)
  • IPV6 a casa e in ufficio con OpenWRT

    (Disclaimer: seguite questo tutorial a vostro rischio e pericolo. Potreste incorrere in danni hardware come il brick del dispositivo, intrusioni di hacker nel vostro sistema o sviluppare dipendenza da IPV6. In nessun caso l’autore potrà esserne ritenuto responsabile)

    Nel nostro paese è molto difficile ottenere una connessione con IPV6 nativo per la casa o l’ufficio.

    La soluzione di seguito proposta consentirà di portare IPV6 sulla vostra LAN in maniera trasparente.

    Il dispositivo che renderà possibile questo risultato è un router un po’ particolare, ma facilissimo da procurare. Probabilmente se siete informatici per professione o diletto lo avete già nella cassetta del materiale di scarto :-).

    Nel mio caso ne ho reperiti un paio, ma la mia scelta è caduta sul più potente router/access point Dlink DIR-600.

    DIR-600

    (altro…)

  • ClamAV ha bisogno di voi

    ClamAV, l’antivrus multipiattaforma gratuito, ha bisogno dell’aiuto dei suoi utenti per migliorare le statistiche.

    Joel Esler ha scritto sul blog dell’antivirus un articolo che spiega il modo in cui chi ha installato ClamAV può partecipare volontariamente alla raccolta anonima di statistiche.

    La funzione viene abilitata apportando alcune modifiche ai due file di configurazione dell’antivirus.

    In freshclam.conf bisogna togliere il commento a SubmitDetectionStats, che deve contenere il path di clamd.conf.

    In clamd.conf l’opzione LogTime deve essere impostata a Yes e LogFile deve contenere il path del file di log (ricordatevi di ruotarlo o cancellarlo periodicamente).

    Fatto ciò, ogni volta che freshclam verifica se ci sono degli aggiornamenti invia automaticamente le statistiche di eventuali virus rilevati.

  • 1234, 1111, 0000 … 9629, 8093, 8068

    Non ci vuole un genio del calcolo combinatorio per capire che 10 simboli combinati a blocchi di 4 danno 10.000 combinazioni diverse.

    Data Genetics in un articolo del suo blog ha condotto un’analisi si 3,4 milioni di password a 4 cifre: alcuni risultati sono ovvi, altri interessanti.

    Per estensione si potrebbe presumere di applicare questa analisi ai PIN a 4 cifre, come quello del cellulare o della carta di credito chip and pin, due contesti in cui il PIN a 4 cifre è assegnato stocasticamente, ma può essere modificato dall’utente.

    (altro…)