Autore: Luigi Rosa

  • Elefanti bianchi

    Problema: identificare un semplice test che permetta di capire quale sia il ruolo adatto di una persona all’interno di un’organizzazione.

    Tanto tempo fa quando era la fonte delle informazioni sul mondo dell’informatica, BYTE aveva pubblicato un articolo in cui veniva proposta una semplice soluzione: assegnare al candidato il compito di andare in Africa a cacciare un elefante bianco.

    (altro…)
  • DNS amplification attack

    I recenti fatti che hanno riguardato Spamhaus hanno rimesso in risalto il problema non nuovo di un DNS amplification attack al punto che anche l’US-CERT ha diramato un bollettino in merito.

    Innanzi tutto la risposta alla domanda legittima: cosa diavolo viene amplificato in questo attacco?

    (altro…)
  • Ecco a cosa servono gli antivirus

    I professionisti dell’informatica consigliano sempre di installare un buon antivirus e di tenerlo aggiornato.

    Altre persone, che appartengono alla stessa categoria dei 60 milioni di CT della nazionale e 60 milioni di Presidenti del Consiglio, dicono che non serve e snocciolano queste sapienti motivazioni:

    • i virus sono scritti dalle ditte di antivirus;
    • non ho nulla da proteggere;
    • me l’ha detto mio cuggggino che è stato trasferito da poco al reparto computer e telefoni di $società_della_GDO e, quindi, ne capisce;
    • io capisco a sensazione quando il mio PC è infetto senza bisogno di antivirus; [i “tennici sensitivi” sono i più divertenti, NdLR]
    • è troppo caro;
    • mi rallenta il PC;
    • io sono più furbo dei virus;
    • il mio computer è inattaccabile perché ho $sistema_operativo_diverso_da_Windows e i virus li fanno solo per Windows (me l’ha detto mio cugggino che eccetera eccetera).

    Ieri BBC e New York Times hanno dato la notizia di un attacco di DDoS contro Spamhaus nell’ambito di una guerra di malviventi contro chi li blocca. Il grosso dall’attacco sarebbe stato un traffico generato contro Spamhaus di 300 Gb al secondo; immaginate ogni due secondi il contenuto di un migliaio di CD-ROM lanciato contro i server di Spamhaus.

    (altro…)

  • Rischi dell’implementazione di IPv6

    Mentre il conto alla rovescia dell’esaurimento dell’IPv4 continua, è opportuno valutare i rischi correlati all’adozione di IPv6.

    Il NIST ha pubblicato un utilissimo documento in cui vengono dettagliate le linee guida per l’adozione sicura dell’IPv6 nelle organizzazioni.

    Il documento è molto corposo e la prende veramente alla lontana, ma è utile a tutti perché non dà nulla per scontato; chi conosce già i dettagli dei protocolli IP può saltare i primi capitoli.

    Nella guida vengono spiegati i meccanismi di passaggio da v4 a v6 e i rischi correlati.

    (altro…)

  • Pentium compie 19,998737426 anni

    Vent’anni fa veniva commercializzata la CPU Intel Pentium.

    Il primo computer che ho utilizzato con un Pentium è stato un Compaq DeskPro con un Pentium 59,998374723 60, a seguire un assemblato installato a casa di un cliente facoltoso, che veniva utilizzato per giocare. Inutile dire che 20 anni fa i computer con il Pentium a bordo costavano un botto e la gente all’inizio non sapeva, onestamente, che farsene.

    Il nome rompe la sequenza 80286, 80386, 80486 perché le autorità preposte avevano detto a Intel che non poteva vantare diritti di proprietà su un numero. In quel periodo, infatti, la concorrenza tra Intel e AMD era più forte che adesso.

    (altro…)
  • Recuperate alcune parti degli F-1 Apollo

    Copyright Bezos Expeditions
    Copyright Bezos Expeditions

    La missione F-1 Engine Recovery di Bezos Expeditions è riuscita a recuperare alcune parti dei motori F-1 utilizzati nel primo stadio (S-IC) dei razzi Saturn V della missione Apollo XI.

    L’F-1 resta ad oggi il più potente motore a singola camera alimentato da combustibile fluido: ognuno dei cinque esemplari montati sul Saturn misura 5,64 metri di altezza e 3,72 metri di larghezza e sviluppa circa 680 tonnellate di spinta (6,675 meganewton). Ciascuno di quei bambini consumava ogni secondo 1,79 tonnellate di ossigeno liquido (LOX) e 0,788 tonnellate di cherosene RP1.

    (altro…)

  • VMUG Italia User Conference 3 Aprile

    VMUG Italia (VMUGIT) User Conference

    Segnate la data: VMUG IT User Conference, 3 aprile presso NH Milanofiori, Strada due, 2/a, 20090 Assago, Milano. A una decina di minuti a piedi dalla stazione della metropolitana, linea verde.

    Questa volta abbiamo fatto un salto in avanti: al posto del solito meeting ci sarà una vera user conference con sessioni plenarie ed eventi paralleli per poter seguire quello che più interessa. Ci sono anche molti relatori internazionali di notevole spessore per cui non sarà disponibile una traduzione simultanea.

    La partecipazione è completamente gratuita e include pasti e buffet. Sì, per una giornata fate colazione, break e pranzo a sbafo mentre potete vedere le ultime novità del mondo di VMware e interagire con fornitori e persone che lavorano nel settore.

    (altro…)

  • Belkin completa l’acquisizione di Linksys

    belkinBelkin ha annunciato di aver completato l’acquisizione di Linksys da Cisco.

    L’intenzione di Belkin è di mantenere, per ora, il brand Linksys assieme a quello Belkin. Anche il supporto dei prodotti Linksys esistenti e futuri dovrebbe essere mantenuto attraverso il sito del brand.

    Con questa acquisizione Belkin si pone allo stesso livello di altri produttori home/SOHO come D-Link, Netgear, Asus, Trendnet e TP-Link.

    Cisco aveva acquisito Linksys nel 2003, mantenendo il brand per i prodotti home e SOHO; la vendita rientra, come al solito, nelle intenzioni di concentrarsi sul core business: quando acquisti dici che espandi il mercato, quando vendi dici che ti concentri sul core del tuo business.

     

  • Star Wars: la storia dei complottisti

    [youtube=http://www.youtube.com/watch?v=2dvv-Yib1Xg&w=480]

    La vera storia dietro una trama che unisce il padre e i due figli. (via BoingBoing)

  • SimplePie

    SimplePieGoogle ha annunciato la chiusura di Google Reader, il servizio di lettura online di feed RSS.

    Costruire un proprio lettore di feed RSS con un linguaggio per il web non è un’impresa titanica e potrebbe anche essere l’occasione per approfondire la conoscenza di un linguaggio.

    Noi che siamo geek e programmatori quando ci serve una procedura la scriviamo, non ci lamentiamo perché non esiste.

    Se si protegge la procedura con una password di accesso e, magari, dietro un server https (con un certificato auto-emesso o con quelli che si comperano a 10 dollari l’anno), si ottiene un po’ più di tutela della privacy rispetto ad un servizio online. Senza contare che non si dipende più dai tagli dei costi di chi offre il servizio.

    Volendo fare un reader in PHP e SQL (ma il SQL non è obbligatorio, se non lo si conosce potrebbe bastare un file di testo salvato sul file system e caricato in un array), si può immaginare una struttura testata-dettaglio a tre livelli (categoria, feed, articolo).

    L’acquisizione dei dati da un feed RSS è la parte più pallosa, quindi meglio delegarla ad una libreria già fatta, come l’ottima SimplePie, che si smazza tutta la burocrazia del caso e gestisce anche una cache locale per ottimizzare i tempi di download.

    (altro…)

  • CentOS 6 lento a partire con VMware

    Se si utilizzano le ultime versioni dei tool di VMware per Linux, i sistemi virtualizzati con CentOS potrebbero presentare dei forti ritardi al boot.

    Dal momento che non ho macchine Linux sui VMware 5.1 che ho in giro, mi sono accorto di questo problema quando ho attivato l’installazione dei tool tramite i repository yum.

    (altro…)
  • Il virus è stato rimosso, ma cosa rimane?

    Quando un software di protezione rileva un programma con intenzioni poco simpatiche lo rimuove e, se istruito per farlo, notifica l’utente, il quale, soddisfatto per l’azione, continua a lavorare sicuro perché c’è un software che lo protegge.

    Come spesso accade nei film [b]hollywoodiani che cercano una sorpresa che non sorprende più nessuno, quando il cattivone prende una raffica di pallottole in faccia, dopo 5 minuti si scopre che è tutto fuorché morto.

    ISC riporta la storia di una presentazione secondo il cui autore, in caso di presenza di malware, il disco del computer dovrebbe essere interamente cancellato. Ovviamente è una misura di sicurezza estrema da applicare solamente in situazioni in cui la sicurezza è importante, non certo al PC di casa.

    (altro…)