Autore: Luigi Rosa

  • Kit di installazione di Live Essential 2011

    Su questa pagina sono disponibili i link per scaricare i pacchetti di installazione di Live Essential 2011.

    Gli eseguibili permettono di installare i componenti del pacchetto senza scaricarli ogni volta da Internet. Questo è il link della versione italiana del pacchetto. (via itkia)

  • Archivio audio delle missioni NASA

    La Houston Audio Control Room del Johnson Space Center sta mettendo online i file audio delle missioni NASA.

    I file sono in formato WAV campionati a 48kHz/24 bit; l’iniziativa vuole rendere pubblica e fruibile delle pagine interessanti della storia della conquista spaziale.

    Per il momento sono disponibili i dialoghi delle missioni Mercury 4, Mercury 9, Gemini II, Gemini 4 e Apollo 11. Altre registrazioni seguiranno.

  • Guadagno di privilegi per Linux

    Sulla mailing list full disclosure è stato pubblicato il sorgente di un programma di Dan Rosenberg che permette il guadagno di privilegi per un utente locale di Linux fino alla versione 2.6.37 inclusa.

    Il programma sfrutta tre diverse vulnerabilità note del kernel, che vengono utilizzate per guadagnare i privilegi di root.

    Benché sia una vulnerabilità sfruttabile solo localmente, un programma del genere potrebbe essere caricato su un server di cui si è guadagnato il controllo attraverso un sito con bachi o vulnerabilità.

    Aggiornamento del 8/12/2010 17:25: Marcus Meissner sulla lista bugtraq propone un sistema temporaneo per evitare il guadagno di privilegi. Dando il comando

    echo 1 > /proc/sys/kernel/panic_on_oops

    si forza il kernel ad andare in panico se qualcuno tenta di sfruttare la vulnerabilità.

  • Test di veclocità

    [youtube=http://www.youtube.com/watch?v=nCgQDjiotG0&w=480]

    I test di velocità più assurdi poteva farli solamente una delle ditte con la più alta concentrazione di geek estremi del pianeta.

  • Attenzione ai falsi WikiLeaks

    Ci sono notizie di falsi mirror di WikiLeaks e di file torrent con falsi contenuti del sito.

    Vista la copertura mediatica e la curiosità un po’ morbosa che possono suscitare i contenuti del sito, i male intenzionati iniziano a sfruttare WikiLeaks per installare malware sui computer degli utenti.

    È quindi necessario prestare particolare attenzione anche ad eventuali mail o messaggi sui social network, specialmente se chiedono di scaricare o eseguire qualcosa sul proprio computer.

  • Scovare i file vecchi

    I file poco utilizzati sono uno dei problemi dei SysAdmin che devono contenere l’occupazione disco sui server.

    I file system moderni tengono traccia anche dell’ultima volta in cui un file è stato letto (atime, per usare una terminologia *NIX). Una semplice visualizzazione di un file ne modifica l’atime.

    Simon Tatham, l’autore di PuTTY, ha scritto agedu (age du, dove du è un riferimento all’utility *NIX) che analizza parti di un file system per analizzare l’atime dei file.Il programma è disponibile sia in sorgente *NIX sia come eseguibile per Windows.

    L’output è una pagina web navigabile come questa:

    Che mostra per ciascun ramo la percentuale di file con date di accesso non recenti.

    Purtroppo molte procedure di aggiornano l’atime, quindi questa utility serve a poco sui dati protetti da alcuni tipi di backup.

    Opzionalmente è possibile condurre la medesima analisi utilizzando mtime anziché atime.

  • Aggiornamento di sysinternals

    Sono state aggiornate due utility del prezioso kit sysinternals di Microsoft.

    I programmi aggiornati sono Process Explorer (corretto un baco di visualizzazione) e Autoruns (aggiunta del monitoraggio di AutoSync e correzione di un baco che si presentava quando veniva cancellata o disabilitata una voce di tipo MULTI_SZ).

  • I believe we’ve had a problem here

    Queste parole pronunciate da Jim Lovell il 14 aprile 1970 aprivano quello che poi sarebbe stato definito “the successful disaster”.

    Che io sia un appassionato dell’astronautica e in special modo dell’Apollo 13 non è una novità.

    È, quindi, con una certa emozione che riporto la notizia che Spacelog ha pubblicato tutta la trascrizione dei dialoghi dell’Apollo 13 con alcuni dettagli resi possibili dagli ipertesti che aiutano chi non ha particolare familiarità con il gergo utilizzato.

    Non siamo (ancora) ai livelli di Contact Light di Paolo, ma potrebbe essere una buona lettura per rivivere quei momenti emozionanti.

  • Le regioni secondo Google

    Sulla scia dell’abbecedario di Google ho provato a vedere quale sono le prime tre parole che Google propone dopo il nome di ciascuna regione se si utilizza l’auto completamento e si imposta il browser in italiano.

    Per alcune regioni ho utilizzato sia il nome ufficiale sia i due nomi che lo compongono, sia il nome senza il trattino:

    • Valle d’Aosta: meteo, turismo, terme
    • Piemonte: volley, meteo, federvolley
    • Liguria: meteo, assicurazioni, immobiliare
    • Lombardia: dancing, informatica, province
    • Trentino-Alto Adige: wikipedia (non ne propone altre)
    • Trentino Alto Adige: wikipedia, turismo, province
    • Trentino: alto adige, trasporti, vacanze
    • Alto Adige: quotidiano, calcio, meteo
    • Veneto: banca, appalti, strade
    • Friuli-Venezia Giulia: wikipedia (non ne propone altre)
    • Friuli: venezia giulia, doc, doc 2010
    • Venezia Giulia: basket, storia, coppa
    • Emilia-Romagna: wikipedia, ragione, sociale
    • Emilia Romagna: turismo, province, meteo
    • Emilia: romagna, meteo, paranoica
    • Romagna: oggi, mia, sport
    • Toscana: mare, turismo, energia
    • Marche: da bollo, auto, [marché] au fort
    • Umbria: jazz, equitazione, rimorchi
    • Lazio: inter, inter diretta, milan
    • Abruzzo: calcio, web, turismo
    • Molise: trasporti, province, news
    • Campania: caccia, meteo, centro commerciale
    • Basilicata: coast to coast, coast to coast torrent, coast to coast streaming
    • Puglia: channel, impiego, turismo
    • Calabria: ora, scuola, notizie
    • Sicilia: informazioni, fashion village, turismo
    • Sardegna: lavoro, meteo, turismo
  • Siti abbandonati

    Molte organizzazioni ritengono che la consegna del sito web terminato da parte del fornitore sia la fine di un processo.

    Nulla di più sbagliato: quando un sito va online deve essere manutenuto e aggiornato in maniera costante, sia nei contenuti sia nel software applicativo e di sistema.

    Un sito abbandonato e non aggiornato finisce, presto o tardi, vittima di hackeraggi o utilizzi fraudolenti. I primi sono evidenti, in quanto ci si trova con pagine modificate o spiacevoli defacement. Gli altri sono molto subdoli e possono rimanere nascosti per mesi o anni senza che nessuno se ne accorga.

    Vediamo un esempio concreto.

    (altro…)
  • Regali di Natale di dubbio gusto

    Ci sono molte persone senza una prole da assecondare a cui piacerebbe che ogni anno una distorsione temporale li trasferisse direttamente dal 23 dicembre al 3 gennaio.

    Alcuni oggetti presunti da geek (in realtà semplicemente disgustosi) sono anche cari, come questo inquietante porta scotch con la forma di un droide protocollare che su eBay ha un prezzo base di 150 dollari.

    Ci sono anche articoli simpatici come gli slip femminili con gli status HTTP, anche se, onestamente, in certi momenti chi si ferma a leggere le scritte sugli slip?

    io9 ha una galleria degli orrori con un’ampia panoramica su un certo tipo di merchandise trash.

  • Collaborare con un progetto senza saper programmare

    Spesso si vorrebbe contribuire a qualche progetto open, ma non si conosce il linguaggio di programmazione utilizzato per poter migliorare il progetto.

    Ci sono, ovviamente altri modi per contribuire ad un progetto open, come per esempio la stesura (o la correzione) della documentazione.

    Se non ci si sente adatti nemmeno per questo tipo di attività, un altro esempio di contribuzione è la creazione delle schermate di esempio per Ubuntu/Debian.

    Questa pagina permette di esaminare i pacchetti che possiedono già una schermata di esempio e di aggiungere quelle che mancano.

    (altro…)