DNS over HTTPS

Siamo abituati a ritenere che la risoluzione dei nomi avvenga tramite una richiesta in chiaro con protocollo UDP sulla porta 53 di uno dei server specificati nella configurazione dell’host. Per estensione, siamo abituati a credere che se si controllano in un qualche modo i server DNS impostati in un host, si può controllare il modo … Leggi tutto “DNS over HTTPS”

Siamo in https

Era ora! Finalmente quel fannullone di Luigi si è deciso a fare i cambiamenti strutturali del caso che hanno permesso al sito di passare in https senza problemi (forse). È attivo un redirect da http a https per non rompere i link, se ci sono problemi scrivete nei commenti di questo articolo, sulla pagina Facebook … Leggi tutto “Siamo in https”

La chiave di volta della sicurezza HTTPS

Molti siti popolari stanno passando per default alle comunicazioni via HTTPS. Se per un sito ospitato su un solo server dedicato è un’operazione banale, Per una grossa organizzazione non è un’impresa semplice. Passare in HTTPS non risolve ogni problema di sicurezza sia perché è un protocollo soggetto ad attacchi (qui e qui) sia perché esiste … Leggi tutto “La chiave di volta della sicurezza HTTPS”

HTTPS: come funziona?

Abbastanza bene, ma non è una bacchetta magica. Prima di spiegare HTTPS è necessario spiegare cosa sia la Public Key Infrastructure (PKI) e prima ancora la crittografia asimmetrica, il vero mattone con cui è costruito tutto quanto: se qualcuno scoprisse come crackare velocemente una cifratura asimmetrica verrebbe giù tutto o peggio. I sistemi di crittografia … Leggi tutto “HTTPS: come funziona?”

Wikipedia passa in HTTPS

A partire da oggi Wikipedia utilizza HTTPS per il login degli utenti e mantiene il protocollo crittografato per il resto degli accessi al sito. Questa decisione, già parte del percorso di tutela della sicurezza, è stata anticipata alla luce dei recenti eventi legati alle rivelazioni di Edward Snowden secondo le quali Wikipedia sarebbe stata uno … Leggi tutto “Wikipedia passa in HTTPS”

Un https migliore

Tutti sappiamo che il protocollo https permette ad Alice e Bob di scambiarsi messaggi senza che Charlie, costantemente in ascolto sulla linea, li legga. Ogni browser utilizza degli espedienti grafici per indicare che la connessione in corso non è facilmente intercettabile e leggibile. Ma c’è un tipo di https che offre una sicurezza maggiore rispetto ad … Leggi tutto “Un https migliore”

Tunnel IPv6 di HE via Raspberry Pi

Era un po’ che non tiravo fuori la mia fissa con IPv6… Dopo oltre due mesi di trasferta per finire l’infrastruttura di una nave, eccomi tornato alla carica con IPv6.

Non aggiustare quello che funziona

Perché alcuni software hanno un andamento a campana quando si tratta di usabilità e funzionalità? Perché, una volta arrivati ad un picco di utilizzabilità iniziano un triste declino verso il feature creep? Tim Bray offre validi esempi e una spiegazione.

Combattere i “veri” UFO

Abbiamo giocato tutti a Space Invaders, ma chi di voi può dire di aver combattuto contro i veri UFO? Grazie a Peter Henningsen e a Steven Nass da ora è possibile con questa versione dell’arcade che utilizza le foto declassificate dal Pentagono.

A lezione di disinformazione /5

Completo (si, lo ammetto, con un po’ di ritardo) questo piccolo percorso (qui le lezioni uno, due, tre e quattro) per cercare di imparare a fare disinformazione da quelli che lo fanno di professione. Tutto era iniziato partendo da un post, assolutamente allucinante, che un mio (ex) contatto aveva condiviso durante il primo lockdown.L’ispirazione per … Leggi tutto “A lezione di disinformazione /5”

Lo spettro elettromagnetico

Spesso abbiamo a che fare con informazioni relative alle frequenze elettromagnetiche, che siano trasmissioni radio, Wi-Fi, Bluetooth, frequenze della rete mobile, laser… È possibile avere uno schema dell’utilizzo delle varie frequenze delle onde elettromagnetiche?

3x + 1

Prendete un intero positivo, se è pari dimezzatelo, se è dispari moltiplicatelo per 3 e aggiungete 1. Un gioco semplice, secondo la congettura di Collatz qualsiasi sia l’intero positivo alla fine otterrete 1. Se si applica quanto sopra a 1, si finisce in un loop 1, 4, 2, 1. Ma è una congettura perché nessuno … Leggi tutto “3x + 1”

Registry Explorer

Il registry di Windows, introdotto nella versione 3.1, è un database gerarchico che ha (in parte) sostituito ed espanso i file .INI per la configurazione del sistema operativo e degli applicativi. I programmi di Windows possono scegliere se usare o no il registry, non è detto che tutti lo facciano. Il programma più utilizzato per … Leggi tutto “Registry Explorer”

Font dimenticato rinato grazie a Star Wars

La voglia quasi maniacale di identificare e decodificare ogni scritta apparsa nei film di Star Wars ha portato Ender Smith di Aurekfonts a riconoscere finalmente le scritte di una delle scene finali di Episodio IV: La domanda è: cosa c’è scritto sotto l’immagine del X-Wing e in che font è la scritta?

Passare a Rocky Linux

Non è più una novità che RedHat abbia deciso di fatto di trasformare CentOS in una sorta di Fedora, ovvero una distribuzione in cui vengono testati i pacchetti prima di passarli in produzione. Gregory Kurtzer, fondatore del progetto CentOS, ha deciso quindi di rifondare un progetto analogo con alcune modifiche derivate dalle lezioni imparate dagli … Leggi tutto “Passare a Rocky Linux”

«Imparate da Amazon!»

Questa è la frase che ripeto spesso se devo commentare un sito di commercio elettronico oppure se mi viene richiesto come organizzare un sito simile. Spesso le reazioni sono tipo «Eh, ma loro sono grossi…» oppure le solite idiozie no-global, anti-bigcorp eccetera.