Autore: Luigi Rosa

  • Il poliziotto grep

    A long time agoGib Van Ert ha scritto A long time ago – Growing up with and out of Star Wars e l’ha pubblicato come eBook su Amazon.

    Il libro descrive come il primo Star Wars, quello del 1977, abbia influenzato l’immaginario di un bambino che ora è diventato adulto. Potrebbe essere la storia di molti di noi.

    Il libro di Gib non è un romanzo, non racconta una storia inventata ambientata nell’universo di Star Wars, non utilizza i personaggi della saga per intrattenere i lettori.

    Il giorno di Natale Amazon ha fatto un brutto regalo a Gib perché gli ha comunicato che il suo libro è stato rimosso dal Kindle Store in quanto utilizza dei marchi registrati (Star Wars).

    È evidente a tutte le persone di buon senso che non c’è nessuna violazione. Inoltre Amazon ha agito in maniera autonoma, in quanto non c’è stata alcuna lamentela da parte del detentore dei diritti.

    Sicuramente nell’accordo di licenza per l’utilizzo del Kindle Store ci sarà scritto da qualche parte che Amazon può fare quello che ha fatto, ma questo tipo di comportamenti orwelliani devono far riflettere sull’opportunità di affidare la pubblicazione di libri a terzi che non rispondono alle nostre stesse leggi. (via Cory Doctorow)

    Aggiornamento del 27/12/2012L’eBook è ricomparso sul Kindle Store. Brittany Turner, un rappresentante delle pubbliche relazioni di Amazon, ha informato che il libro è tornato ad essere disponibile e non ha fornito altre spiegazioni.

  • La macchina più inutile ancora più inutile

    [youtube=http://www.youtube.com/watch?v=Djc8FPHs45o&w=480]

    Brian Benchoff è riuscito a creare una versione ancora più inutile della macchina più inutile.

    Grazie alla meccanica di spostamento della testina di una Canon 850i, la nuova versione gestisce fino a 8 levette, per un nuovo livello di inutilità. (via Gizmodo)

  • Abbiamo finito con queste stronzate?

    È finita la storia della presunta fine del mondo legata alla presunta fine del calendario dei Maya?

    Ora che nessuno ci romperà più gli zebedei con questa idiozia possiamo ringraziare i protagonisti di questa scemenza virale.

    Grazie a tutti i “giornalisti” che hanno deliberatamente (e a scopo di lucro) dato credito all’idiozia della presunta fine del mondo.

    Grazie ai responsabili di testata, ai redattori, ai direttori del palinsesto che non hanno fatto nulla per togliere questa cazzata della programmazione o dalla pubblicazione.

    Tutta questa gente ha guadagnato su questa invenzione: chi ha venduto copie, chi ha venduto spazi pubblicitari, chi ha venduto libri.

    La prossima volta che leggerete di persone che si fanno truffare da un presunto mago, che muoiono perché si curano il cancro con il bicarbonato o la polmonite con dello zucchero dovrete dire grazie anche a chi ci ha menato il belino con la storia dei Maya.

    Grazie a tutti questi “professionisti dell’informazione” abbiamo un’Italia più spaventata, più credulona e meno intelligente.

    Grazie a tutti.

  • Metadati

    I metadati sono le informazioni che descrivono un insieme di dati.

    Detta così, è una definizione che crea più dubbi di quanti non ne risolva. Prendiamo ad esempio una lettera scritta con un elaboratore di testi. Il contenuto e la formattazione della lettera sono l’insieme di dati, il nome del file, la data e ora di creazione e di ultimo aggiornamento sono i metadati.

    Nell’informatica per anni i metadati sono stati largamente ignorati, sia perché i programmi non li gestivano sia perché non si sentiva la necessità di utilizzarli.

    Quando la mole di documenti informatici è iniziata a diventare cospicua (vuoi per l’accumularsi dello storico, vuoi per l’uso preponderante del computer) è diventata sempre più pressante la necessità di catalogare i documenti elettronici in un modo tale da rendere semplice reperire un’informazione specifica.

    (altro…)

  • Nevica sul terminale

    La neve artificiale non è solamente per i campi da sci, ma anche per le interfacce a riga di comando di *NIX.

    Con una semplice command line si può far nevicare nel proprio terminale (o fare uno scherzo ad un collega).

    Questa è la versione ASCII (tutta su una riga):

    clear;while :;do echo $LINES $COLUMNS $(($RANDOM%$COLUMNS));sleep 0.1;done|gawk '{a[$3]=0;for(x in a) {o=a[x];a[x]=a[x]+1;printf "33[%s;%sH ",o,x;printf "33[%s;%sH*33[0;0H",a[x],x;}}'

    questa invece è la versione UNICODE:

    clear;while :;do echo $LINES $COLUMNS $(($RANDOM%$COLUMNS)) $(printf "\u2743\n");sleep 0.1;done|gawk '{a[$3]=0;for(x in a) {o=a[x];a[x]=a[x]+1;printf "33[%s;%sH ",o,x;printf "33[%s;%sH%s 33[0;0H",a[x],x,$4;}}'

    Nell’esempio UNICODE viene utilizzato il carattere 0x2743 HEAVY TEARDROP-SPOKED PINWHEEL ASTERISK, ma si possono utilizzare altri simboli simili del range Dingbats. (via climagic)

  • Laptop fai da te

    NovenaAndrew “bunnie” Huang ha progettato un laptop open, battezzato Novena.

    Sono stati utilizzati solamente componenti con specifiche prive di NDA che possono funzionare senza parti binarie di codice proprietario.

    La progettazione è iniziata in giugno e pochi giorni fa una ditta ha consegnato ad Andrew un prototipo funzionante di Novena.

    Le caratteristiche hardware sono:

    • CPU ARM quad core;
    • firmware su microSD per il boot;
    • RAM DDR3 a 64bit, massimo 4 Gb;
    • SATA II;
    • slot mini PCI Express per la connettività wireless;
    • connettore LVDS a doppio canale per il display LCD (massima risoluzione 2048×1536) con un canale USB 2 per la telecamera;
    • due connettori interni USB 2 per mouse e tastiera;
    • controller per touchscreen resistivo;
    • microfono e speaker;
    • accelerometro.

    (altro…)

  • IPv6: attacco RA flood

    Sam Bowne ha scoperto e verificato sul campo che molti sistemi operativi sono vulnerabili ad un attacco di RA flood.

    L’attacco, che si verifica solamente se sono attivi lo stack IPv6 e l’assegnamento automatico dell’indirizzo, consiste nel bombardare la vittima con dei pacchetti RA creati appositamente con un numero tale di informazioni da mandare in crash i sistemi.

    I sistemi interessati da questo problema sono moltissimi: Microsft Surface, Android, tutti gli iPad (incluso il mini), Mac OSX, Windows 7, Windows 2008 e Windows 2008 R2.

    Se viene installato l’IPv6 Readiness Update su Windows il problema viene leggermente mitigato, anche se il sistema si congela durante l’attacco, per riprendersi una volta che l’invio di pacchetti termina.

    Linux Ubuntu ha passato indenne questo tipo di attacco.

    Non è la prima volta che viene dimostrata una vulnerabilità dei sistemi di autoconfigurazione di IPv6. Eventuali test in un ambiente non controllato dovrebbero essere condotti per il momento senza attivare questi automatismi sugli host per evitare che qualche buontempone si diverta con uno dei tanti script che sono in circolazione.

  • Internet Explorer vi osserva

    spider.io ha scoperto una feature di Internet Explorer dalla versione 6 alla versione 10 che permette di tracciare i movimenti del mouse.

    Con un semplice programma JavaScript è possibile sapere la posizione del mouse sullo schermo, anche se questo si trova al di fuori della finestra di Explorer o se il programma è ridotto a icona.

    La feature potrebbe sembrare utile o innocua, ma bisogna considerare che alcuni sistemi di sicurezza, come Kaspersky, o la funzione integrata della tastiera virtuale di Windows vengono suggeriti come metodi per evitare che i keylogger riescano a carpire le password o altri dati sensibili.

    Questi metodi potrebbero essere vanificati da alcune righe JavaScript che si possono vedere in azione qui (ovviamente funziona solo con Internet Explorer).

    Contattata da spider.io, Microsoft ha risposto che non ritiene opportuno sistemare il problema. (via Naked Security)

  • The Quantum Thief

    The Quantum ThiefQuando si fa passare lo scaffale di una libreria londinese e ci si trova davanti ad un romanzo che riporta una frase simile di Charles Stross in copertina è difficile lasciarlo lì.

    The Quantum Thief è il primo romanzo scritto dal finlandese Hannu Rajaniemi e non sembra affatto un’opera prima.

    Il racconto è molto denso di informazioni e la narrazione deve essere seguita con un po’ di attenzione per evitare di perdersi qualcosa per strada. Il lato positivo è che il lettore non viene trattato come un cerebroleso e i concetti non vengono ripetuti ad nauseam “perchè sennò non capisce”.

    La narrazione è ambientata nel nostro sistema solare, popolato da post-umani che hanno raggiunto un notevole livello tecnologico.

    (altro…)

  • D.ROOT-SERVERS.NET cambierà indirizzo IPv4

    D.ROOT-SERVERS.NET cambierà IPv4 il 3 gennaio 2013.

    Il nuovo IPv4 è 199.7.91.13 che sostituisce l’attuale 128.8.10.90, che risolve anche TERP.UMD.EDU

    Al fine di ridurre eventuali disservizi, il nuovo IPv4 del root DNS è già attivo e raggiungibile e il vecchio indirizzo sarà attivo per non meno di sei mesi dopo il cambio.

    I SysAdmin possono cambiare, quindi, già da ora il file con le hint dei DNS che gestiscono. Dal 3 gennaio 2013 verranno aggiornati i file named.root e named.cache disponibili per il download presso InterNIC.

    L’IPv6 del root DNS non cambia e rimane 2001:500:2d::d. (via nanog)

  • WSUS: un regalo sotto l’albero

    Microsoft K2506143Il patch tuesday di questa settimana include l’aggiornamento Windows Management Framework 3.0 for Windows 7 SP1 and Windows Server 2008 R2 SP1 (KB 2506143).

    Su WSUS bisogna aver abilitato la categoria “Aggiornamenti” per poter vedere questo aggiornamento tra quelli disponibili. L’installazione richiede come prerequisito .Net 4.0.

    Il pacchetto contiene l’aggiornamento di una serie di tool che potrebbero facilitare la gestione:

    • Windows PowerShell 3.0
    • Windows Management Instrumentation (WMI) 3.0
    • Windows Remote Management (WinRM)
    • Estensione di IIS per Open Data (OData)

    È facile intuire che questi aggiornamenti, specialmente PowerShell, potrebbero causare problemi alle installazioni esistenti o ad altri applicativi che sfruttano questi tool; sono già stati registrati alcuni problemi (qui e qui).

  • Pagine cancellate da Wikipedia

    WikipediaLa versione inglese di Wikipedia tiene traccia delle pagine cancellate con nomi o contenuti strani o degni di nota umoristica.

    Per ricollegarsi all’articolo precedente, è stata proposta (e cassata) molte volte la creazione di una pagina con titolo
    3.141592653589793238462643383279502884197169399375105820974944592307816406286208998628034825342117068 che sarebbe stata una ridirezione a Pi.

    Ce ne sono alcune legate alla Star Wars, come la List of caves on Dagobah that are strong with the dark side of the force (con un solo elemento, ovviamente) e Noooooooo e ‘N’ seguito da moltissime ‘0’  che ridirigevano verso Darth Vader.

    Non esiste un analogo nella versione italia, che tiene però traccia delle pagine cancellate nell’ambito della categoria delle cancellazioni.