Autore: Luigi Rosa

  • CentOS 8: espandere il file system root

    In un ambiente virtuale capita ogni tanto di dover espandere il file system di un host. Con le versioni recenti di Windows Server l’operazione è quasi banale, con Linux molte guide che spesso compaiono per prime nei motori di ricerca suggeriscono sistemi molto macchinosi che passano dal boot della VM con l’ISO della distribuzione.

    Di seguito viene descritto come ampliare una partizione di una VM CentOS 8 installata con i deafult.

    Leggi la procedura
  • La password è salvata in chiaro? Semplice test.

    In poche parole, per capire se qualcuno salva la vostra password in chiaro usate questa password:

    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

    Spiegazione
  • Server HPE: caveat emptor

    Quando un cliente mi chiede «il server HP o Dell?» la mia risposta abituale è «le CPU sono Intel, le memorie Kingston, le schede di rete Intel o Broadcom, i dischi Samsung, Seagate, WD o altri, la vera differenza sta nella targhetta con il nome»

    Continua a leggere
  • Configurare gli switch con SQL

    Può capitare di dover configurare una serie di switch con descrizioni e vLAN partendo da un documento strutturato (foglio elettronico o altro) fornito da chi ha steso i cavi.

    L’idea è di generare lo script di configurazione degli switch partendo dai dati strutturati e facendo il meno lavoro ripetitivo possibile.

    Continua a leggere
  • SETI@home si interrompe

    Il progetto SETI@home smetterà di distribuire dati da analizzare il prossimo 31 marzo.

    Gestito dal 1999 dal Berkeley SETI Research Center, il progetto di elaborazione distribuita aveva lo scopo di analizzare i segnali radio captati dal radiotelescopio Arecibo di Puerto Rico alla ricerca di evidenze di forme di vita o civiltà extraterrestri.

    Ad inizio secolo il progetto era molto popolare, grazie anche a quelli che qualche lustro dopo si sarebbero chiamati espedienti social. Era possibile, infatti, associarsi a gruppi di utenti che sommavano le performance di tutti i membri. Questo tipo di competizione favoriva anche l’aumento delle unità elaborate.

    Il motivo principale per cui il progetto si interrompe è che sono stati analizzati tutti i dati disponibili.

    In secondo luogo ora il progetto deve analizzare i dati prodotti dai client e organizzarli in una pubblicazione scientifica.

    Chi vuole continuare a donare la propria potenzialità di elaborazione può scegliere tra altri progetti.

  • Avalon Red

    Era tanto tempo che non leggevo un cyberpunk così bello.

    Nota: nessuno spoiler sulla storia in questo articolo.

    Ambientato a metà di questo secolo, racconta la storia di John Harvard, un ex ufficiale con degli impianti cibernetici di livello militare che è riuscito a bypassare la disattivazione degli stessi dopo il congedo.

    Una crisi a livello planetario induce una BigCorp ad assoldarlo per aiutarli a risolvere una situazione che potrebbe diventare catastrofica.

    La storia si dipana sia nel mondo reale sia in una realtà virtuale completamente immersiva.

    Non mancano, ovviamente, i colpi di scena, letteralmente fino all’ultima riga del romanzo.

    (altro…)
  • Linux proxy per Veeam B&R

    La versione 10 di Veeam Backup & Replication ha introdotto la possibilità di utilizzare Linux come sistema operativo del backup proxy.

    In Veeam il backup proxy è il ruolo del host che esegue la copia dei dati dalla sorgente alla destinazione, è il ruolo del data mover.

    Fino alla versione 9.5 il ruolo di proxy poteva essere assegnato solamente ad un host Windows, dalla versione 10 è possibile assegnarlo anche ad un Linux.

    (altro…)
  • Calendario del fine supporto Microsoft nel 2020

    Nel 2020 terminerà il supporto di alcuni prodotti Microsoft.

    A differenza di altri anni, non ci sarà una data sola per il fine supporto, ma gli eventi saranno spalmati lungo tutto l’anno.

    Quando un prodotto esce dal supporto non riceve più aggiornamenti di sicurezza, supporto tecnico e aggiornamenti per nuove vulnerabilità che dovessero essere scoperta dopo la data di fine supporto.

    Ovviamente, pagando si può ottenere per alcuni prodotti quello che Microsoft chiama Extended Security Update (ESU), un servizio dedicato a chi è costretto a mantenere in vita gli zombie.

    Vediamo le date relative ai prodotti più importanti.

    (altro…)
  • Hash table

    Un video molto istruttivo in un ottimo inglese che spiega molto bene l’utilizzo delle funzioni di hash applicate all’indicizzazione dei database.

    Anche se sapete come funzionano e cosa sono le funzioni di hash, consiglio di vedere questo video perché è molto interessante.

  • Tasmota 7 e 8

    Dicembre intenso per Theo Arends che ha rilasciato prima Tasmota 7.2.0 e dopo poco la versione 8.1.0

    Dal punto di vista dei device Sonoff Basic e Wemos funzionalmente non cambia molto, quindi gli articoli già pubblicati relativi alla versione 6.6.0 restano ancora sostanzialmente validi.

    (altro…)
  • Arcade Game Typography

    Credo che sia stato segnalato da un contatto di Twitter il mese scorso come notizia di disponibilità in prevendita su Amazon USA.

    Inutile dire che, da appassionato di font e tipografia, mi sono precipitato come un sol uomo ad ordinarlo.

    In un’epoca di font vettoriali a spaziatura variabile e di computer molto potenti dove spesso la GPU è più potente della CPU e con RAM a strafare l’idea di avere font raster di 8×8 pixel è ridicola e desueta, specialmente con al risoluzione attuale degli schermi.

    (altro…)
  • Non esistono algoritmi della verità

    In questo interessantissimo video di Tom Scott viene spiegato il modo in cui lavorano i social network e il modo in cui questi tendono a favorire le radicalizzazoni e gli estremismi.

    Non esiste un rimedio tecnologico contro questo, l’unico rimedio siamo noi, che non dobbiamo diventare un prodotto dei social.