Autore: Luigi Rosa

  • Open Data

    Open Data è una delle parole chiave che riempiono le bocche di molte persone o amministratori.

    Si tratta più di un concetto astratto che di un insieme di regole, la qual cosa lascia la mano libera alle più varie interpretazioni.

    Per un amministrativo (o comunque un non-tecnico) la scansione bitmap di una pagina stampata messa online costituisce open data. Da un punto di vista tecnico questo esempio non è open data, ma una banale pubblicazione di un documento non elaborabile.

    (altro…)
  • HTML5: raccolta di vulnerabilità

    Nato dopo una serie di frizioni e malintesi, HTML 5 sta diventando il nuovo standard delle pagine web.

    Come successo fin dagli inizi della diffusione del web, il nuovo livello del linguaggio HTML diventa uno standard nel momento in cui i browser più diffusi lo supportano.

    Allo stesso modo, ciascun motore di rendering alla base dei vari browser supporta un set di markup del linguaggio e ogni tanto lo fa a proprio modo oppure ha delle estensioni che funzionano solamente con quel motore. Qui e qui ci sono delle tabelle comparative relative a HTML5.

    Ovviamente nuovi markup significano nuove vulnerabilità, rese più insidiose dall’integrazione di JavaScript, il quale si porta dietro il rischio di attacchi XSS.

    HTML5 Security Cheatsheet è un sito che raccoglie le vulnerabilità dell’implementazione di HTML5.

    (altro…)

  • Sei domande per la scienza

    Trattare di politica non è lo scopo di questo blog ed è un tema fin troppo inflazionato e noioso.

    Quando i vari politici e politicanti chiedono i voti dei cittadini parlano di tutto tranne che di temi scientifici. Le Scienze (gruppo editoriale L’Espresso, per doverosa completezza di informazione) ha stilato sei domande da proporre ai candidati delle primarie degli schieramenti politici. Man mano che le risposte arriveranno, verranno pubblicate sul sito.

    Le domande sono:

    • Quali politiche intende perseguire per il rilancio della ricerca in Italia, sia di base sia applicata, e quali provvedimenti concreti intende promuovere a favore dei ricercatori più giovani?
    • Quali misure adotterà per la messa in sicurezza del territorio nazionale dal punto di vista sismico e idrogeologico?
    • Qual è la sua posizione sul cambiamento climatico e quali politiche energetiche si propone di mettere in campo?
    • Quali politiche intende adottare in materia di fecondazione assistita e testamento biologico? In particolare, qual è la sua posizione sulla legge 40?
    • Quali politiche intende adottare per la sperimentazione pubblica in pieno campo di OGM e per l’etichettatura anche di latte, carni e formaggi derivati da animali nutriti con mangimi OGM?
    • Qual è la sua posizione in merito alle medicine alternative, in particolare per quel che riguarda il rimborso di queste terapie da parte del SSN?

    In un secondo tempo verrà stilato un altro elenco di domande da porre ai candidati premier, che siano stati scelti con le primarie o nominati direttamente dagli schieramenti.

    Per seguire l’iniziativa e partecipare alla stesura delle domande da porre ai candidati premier, il dibattito è aperto sul gruppo Facebook Dibattito Scienza o via Twitter con l’hashtag #dibattitoscienza

  • Simulatore di asteroidi

    La Pudue University ha pubblicato un’applicazione Flash per calcolare le conseguenze dell’impatto di un asteroide sulla Terra.

    L’applicazione ha solide e serie basi scientifiche e tali sono i risultati che vengono forniti, quindi nulla di spettacolare a livello hollywoodiano né interazione come Asteroids o Missile Command.

    Per simulare l’impatto vengono inseriti i dati dell’asteroide (massa, dimensione, velocità, direzione) e il tipo terreno su cui si abbatte. Il programma calcola la simulazione e fornisce i dati numerici relativi all’ingresso in atmosfera, all’impatto e alle conseguenze.

  • MySQL: dimensioni delle tabelle e degli indici

    Una semplice query per tenere d’occhio la situazione delle tabelle e degli indici di MySQL.

    SELECT CONCAT(table_schema, '.', table_name) db_table,
    CONCAT(ROUND(table_rows/1000000, 2), 'M') rows,
    CONCAT(ROUND((data_length+index_length)/(1024*1024), 1), 'M') size,
    CONCAT(ROUND(data_length/(1024*1024), 1), 'M') data,
    CONCAT(ROUND(index_length/(1024*1024), 1), 'M') indx,
    ROUND(index_length/data_length, 2) ratio
    FROM information_schema.TABLES
    ORDER BY data_length + index_length DESC;

    (via Boris Huisgen)

  • VMUG IT 21 novembre 2012: agenda e iscrizioni

    Sono aperte le iscrizioni alla giornata del VMUG IT del 21 novembre nei pressi di Bologna.

    L’evento si terrà presso il Zanhotel & Meeting Centergross di Bentivoglio.

    Questa è l’agenda degli interventi, accesso e buffet sono gratuiti.

    • 09:30 Benvenuto: VMUG IT a che punto siamo? (Piergiorgio Spagnolatti
    • 10:00 Software Defined (Enrico Signoretti)
    • 10:40 Il tiering degli archivi di Backup (Luca dell’Oca)
    • 11:20 Coffee Break
    • 11:40 Come NON progettare un piano di DR (Massimiliano Moschini)
    • 12:20 Quali componenti (Vmware) usare per costruire un cloud (Massimo Re Ferrè)
    • 13:00 Pranzo
    • 14:30 Tavola Rotonda: Soluzioni Storage per VMware (HP, Netapp)
    • 15:40 vSphere Nested Lab con Autolab (Piero Piutti)
    • 16:20 Raffle, saluti e networking

    vAspettiamo!

  • Rete parallela

    Sono sempre di più i prodotti e i sistemi operativi che supportano IPv6.

    La quasi totalità di questi host è configurata per default in dual stack con DHCP su IPv4 e SLAAC su IPv6. Chi esegue l’installazione del dispositivo raramente si cura della parte IPv6 e procede solamente alla configurazione di IPv4, lasciando IPv6 attivo in SLAAC.

    Purtroppo l’attuale implementazione di SLAAC non prevede alcuna forma di autenticazione o di validazione preventiva, posto che l’IT si sia già posto il problema dell’IPv6 nella sua LAN.

    Il risultato è che a tutti gli host IPv6, inclusi i server, può essere assegnato un indirizzo IP da un software come radvd con lo scopo di creare una LAN parallela a quella esistente con delle regole di routing e di accesso completamente diverse. Piazzare una macchina Linux con radvd e un tunnel IPv6 con 2^64 indirizzi pubblici è più semplice di quello che sembra; una volta attivato il gateway, gli host con un IPv6 sarebbero accessibili da qualsiasi parte di Internet.

    In questa fase transitoria è bene configurare correttamente gli host, disabilitando IPv6 (o lo SLAAC) dove non è ancora necessario. Agire solamente sul firewall di frontiera non è sufficiente perché nel caso indicato sopra il Linux potrebbe avere un punto di uscita diverso verso Internet.

  • Big Data vs. Pig Data

    Secondo un’interessante analisi di Gianni Riotta, la vittoria presidenziale americana sarebbe stata favorita dalla corretta elaborazione di una grande messe di dati a disposizione o raccolti dallo staff di Obama.

    Lo staff del presidente rieletto ha dispiegato con molto anticipo il progetto Narwhal, un sistema che integra da modelli matematici, capacità di elaborare e analizzare big data, applicazioni mobili, raccolta dati e, soprattutto, tanti volontari sul campo.

    Romney non è restato certamente con le mani in mano e ha risposto con il progetto Orca (le orche sono i predatori dei narvali), che però ha sofferto di alcuni piccoli intoppi informatici e di infrastruttura, al punto tale che alcuni l’hanno descritto come uno “huge clusterfuck”.

    Il problema principale di Orca è che è stato sviluppato da zero in soli sette mesi, dopo i risultati delle primarie repubblicane, con l’aiuto di Microsoft e di una società di consulenza il cui nome non viene rivelato.

    (altro…)
  • Mano bionica

    [youtube=http://www.youtube.com/watch?v=_qUPnnROxvY&w=480]

    L’arto è prodotto da Bebionic. (via Stefano Quintarelli)

  • Verifica dei certificati SSL

    Uno studio ha dimostrato che non è una bella idea verificare i certificati con chiamate alle librerie, ma è meglio delegare il compito a chi lo sa far bene, come il browser.

    Il problema risiede nel modo in cui vengono utilizzate le API delle librerie, non si tratta, quindi, di una vulnerabilità intrinseca delle librerie medesime.

    Secondo lo studio citato, le diverse API SSL espongono funzioni di basso livello e non offrono la possibilità di chiamare una serie di funzioni cappello con pochi e chiari parametri che permettono di effettuare la verifica di un certificato in maniera affidabile. Spesso i programmatori, vuoi per leggerezza, vuoi per poca informazione, interpretano male la documentazione delle funzioni e finiscono per commettere errori che espongono gli applicativi a vulnerabilità serie.

    Un’ipotesi formulata dalla pubblicazione è che in almeno un caso, quello dell’applicazione Android di Chase Bank, la vulnerabilità introdotta a livello applicativo sia il retaggio di un codice di test che bypassa la verifica del certificato rimasto per errore anche nel codice finale. (via Bruce Schneier)

  • Quando anche in Italia?

    Appena Fox (schierata politicamente con i Repubblicani) prima ancora di CNN ha dato la vittoria a Obama, l’account di Twitter del Presidente uscente ha pubblicato questo:

    I 78.000 RT sono stati catturati cinque minuti scarsi dopo il tweet, venti minuti dopo erano 232.000, con una crescita di 2.000 in una decina di secondi.

    Faccio ancora fatica a pensare la medesima cosa da noi (inteso come comunicazione in senso generale, non voglio dare giudizi politici perché non è questo il contesto), ma ho speranza.

     

  • Listino prezzi russo

    Trend Micro ha pubblicato un’analisi dell’attività criminale russa legata al malware, spam e assimilati.

    La creazione di malware o l’hacking di siti o email è passata da qualcosa di goliardico ad una vera e propria attività legata alla criminalità organizzata.

    Alcuni siti russi, citati nella pubblicazione, mettono a disposizione una serie di servizi illegali a fronte del pagamento di un corrispettivo.

    (altro…)