Autore: Luigi Rosa

  • Asymmetric Multilevel Outphasing

    Sembra una technobabble di Star Trek, invece è una tecnologia che potrebbe aiutare a ridurre i consumi dei cellulari e di altri apparecchi analoghi.

    I trasmettitori radio devono bilanciare la linearità dello stadio di amplificazione e la sua efficienza.

    (altro…)
  • Si trova proprio di tutto

    Abbiamo trattato varie volte il problema dei motori di ricerca che indicizzano più di quello che ci si aspetta.

    Con la formula corretta si possono trovare varie cose: chiavi private, log di trasferimenti FTP, chiavi o configurazioni dei VPN, telecamere

    Aggiungiamo questa messe di informazioni un esempio di come sia possibile cercare dei fogli di Excel il cui none finisce con la parola email:

    filetype:xls inurl:"email.xls"

    Il risultato è interessante e potrebbe essere una delle tante possibili risposte alla domanda “Ma da dove diavolo hanno preso la mia mail?!”

    Mutatis mutandis, si potrebbero cercare documenti che contengono altre parole nel nome.

    Chi ha detto “password”?

    inurl:elmah.axd "powered by elmah" password

  • Online la collezione di OMNI

    È online la raccolta completa dei numeri americani di OMNI.

    OMNI è stata una rivista probabilmente unica nel suo genere che ha visto l’apice della sua fama negli anni 80 del secolo scorso.

    Ogni numero conteneva racconti di fantascienza, articoli di scienza e illustrazione o fotografie di ispirazione fantastica. Dal 1979 al 1981 la rivista è stata curata da Ben Bova.

    Tra gli scrittori che hanno pubblicato racconti sulla rivista su possono citare Orson Scott Card, William Gibson, Harlan Ellison, William S. Burroughs e Stephen King; tra gli artisti, oltre a moltissimi giovani ed emergenti, H.R. Giger.

    La rivista è stata pubblicata anche in Italia a partire dal 1981 da Alberto Peruzzi, sebbene l’avventura nostrana sia stata ben più breve.

    Ora tutti i numeri sono disponibili gratuitamente in formato PDF: gli appassionati di fantascienza che non hanno mai sfogliato OMNI potrebbero dare un’occhiata a questa rivista storica. 

  • Bigini per geek

    Packet Life ha una nutrita raccolta di bigini in PDF utili per gli smanettoni.

    Alcuni sono molto orientati allo IOS di Cisco, ma sono comunque utili per avere sotto mano un riassunto rapido di un argomento tecnico.

    La maggior parte dei bignini è dedicata al networking (BGP, 802.11, IPsec, IPv6, porte TCP, subnetting IPv4, connettori), ma ce ne sono anche per gli applicativi come tcpdump e un utilissimo riassunto dei comandi più utili di MediaWiki.

  • Disney compera Lucasfilm

    La Disney ha acquistato la Lucas Film sborsando poco più di 4 miliardi di dollari in contanti e azioni, che vanno nelle tasche dell’unico proprietario e fondatore, George Lucas.

    Nel pacchetto di aziende di proprietà della Lucas ci sono anche la ILM, la Lucas Arts e il ricco business di merchandise collegato alla saga di Guerre Stellari, un settore commerciale che ha fatto la fortuna di George Lucas negli anni successivi l’uscita del primo Star Wars.

    George Lucas ha commentato “It’s now time for me to pass `Star Wars’ on to a new generation of filmmakers.”

    Contestualmente con l’annuncio dell’acquisizione, la Disney ha comunicato che Episodio 7 uscirà nel 2015.

  • Un linguaggio senza ‘if’

    Vanno bene i concetti di no frills e low cost, ma ci dovrebbero essere dei limiti ragionevoli.

    Questa mattina ho rinnovato un account di mail che devo avere per rispetto della legge e che acquisto dal fornitore che fa il minor prezzo. Insomma: la mailbox PEC per la mia società.

    Una volta confermati i dati anagrafici e selezionata l’offerta desiderata (3 anni per la PEC meno cara) mi si è presentata davanti una videata di cui riproduco a fianco un pezzo.

    Sfido qualsiasi programmatore a riuscire a far passare un software con un output simile senza essere, giustamente, coperto di insulti.

  • Pubblicata la master key della PlayStation 3

    Dopo HDCP anche la PlayStation 3 è caduta vittima della pubblicazione della master key di livello zero (LV0).

    Il gruppo di hacker che si fa chiamare The Three Musketeers ha deciso di pubblicare la chiave per evitare che un altro gruppo, i cinesi del BlueDiskCFW, la distribuissero a pagamento.

    Con la master key si possono firmare software e aggiornamenti firmware che vengono riconosciuti come validi dall’hardware della PS3, aprendo le porte ad usi non previsti (e magari non desiderati) dalla Sony.

    In parole povere, con questa mossa la PS3 è passata da un sistema chiuso su cui girava solamente quello che voleva Sony ad un computer universale utilizzabile da chiunque come meglio crede.

    La protezione di piattaforme attraverso un sistema basato sulla crittografia asimmetrica sta diventando molto comune, ma una potenza computazionale su scala planetaria (o più banalmente un baco del software) potrebbe aver ragione di questo sistema oppure potrebbe costringere ad un’ulteriore lotta tra chi cerca di chiudere il sistema e chi cerca di scardinarlo.

    Probabilmente fra un anno avremo notizia della pubblicazione della master key del bios UEFI… (via Bruce Schneier)

  • Countdown personalizzato

    Come sviluppatore ho una decisa avversione verso il sistema di computo del tempo attualmente in uso.

    Utilizzare cicli nidificati con periodi variabili da 7 a 24 a [28,29,30,31] a [59,60,61] a [365,366] unità per contare la medesima cosa non è esattamente quello che fa felice un programmatore. Se poi si aggiunge un lunedì festivo che va innanzi e indietro nel calendario a seconda (letteralmente) di come gli gira la luna, abbiamo completato il teatrino.

    Nonostante i linguaggi attuali abbiano ricche funzioni di libreria per limitare i danni di questo metodo di computo del tempo figlio di tradizioni antiche mai cambiate, c’è ancora qualcuno che ne cade vittima:

    Come tutti sappiamo che 19 Zellini fanno una Falce e che 17 Falci fanno un Galeone, sappiamo anche che 24 ore fanno un giorno, quindi il conto alla rovescia di cui sopra dovrebbe essere scritto (magari con un font più leggibile) -5g 3h eccetera.

    (altro…)

  • Scavalcare l’autenticazione di MS SQL Server

    Come altri articoli riguardanti la sicurezza informatica, anche questo può essere interpretato sia come documentazione di un fatto sia come spiegazione di come si può agire in maniera illegale.

    Ovviamente l’intento non è di promuovere o incitare alcun comportamento contro la legge, ma di avvertire gli amministratori di sistema di un comportamento del software che hanno installato sulle loro macchine.

    Un secondo e, forse, più comune utilizzo di questa procedura è accedere ai propri dati registrati da un applicativo i cui gestori o installatori non sono più disponibili o che rifiutano di dare accesso ai dati di proprietà dell’utente.

    Come molti database, anche Microsoft SQL Server ha un sistema per bypassare la sicurezza inegrata.

    (altro…)

  • Iperlibro

    Iperlibro

    Fin da quando ne ho appreso i concetti teorici, non ho mai nascosto la mia passione per gli ipertesti.

    Sulla fine degli anni 80, l’unico motore un po’ ubiquo per ipertesti multimediali era HyperCard per MacOS, per cui esistevano degli stack (questo era il nome dei suoi file dati) con vari contenuti, inclusa una versione ipertestuale grafica della guida agli scrittori e registi di The Next Generation. La stessa Apple Italia nel 1990 distribuiva ai rivenditori uno stack dedicato alla gestione clienti, stampa garanzie, gestione magazzino ricambi, eccetera; il pacchetto si chiamava MSB (Managing The Service Business), era realizzato, se non ricordo male, dalla Prometheus di Milano ed uno dei suo sviluppatori mi odiava palesemente perché durante i corsi avevo insegnato agli altri vendor come hackerare MSB per gestire anche prodotti non-Apple. Ma sto divagando.

    (altro…)
  • Le regole sono regole!

    Questo è quello che mi è capitato un paio di giorni fa, un tipico esempio di procedure applicate senza un minimo di competenza tecnica o contestualizzazione del problema.

    Un rivenditore con cui collaboro mi fornisce un apparecchio informatico (in questo contesto non importa quale) che, per comodità, diremo che è di marca ACME.

    Su richiesta del cliente finale, prima di consegnarlo lo provo e lo configuro a casa mia.

    (altro…)
  • Ubuntu 12.10 Quantal Quetzal

    Secondo appuntamento del 2012 per la release di Ubuntu, la 12.10 Quantal Quetzal.

    Questa release segue una versione Long Term Support (LTS ) supportata per 5 anni anziché i normali 18 mesi, quindi alcuni potranno decidere di non aggiornare.

    A parte alcuni aspetti di interfaccia utente, sono stati aggiornati alcuni software, tra cui:

    • Linux 3.5
    • Grub2 con il supporto UEFI completo di una firma elettronica generata da Microsoft
    • Python versione 3, sebbene la versione 2 sia ancora supportata
    • Unity 6.8
    • Schermata di login che supporta il collegamento RDP verso un altro computer
    • LibreOffice 3.6.1.2
    • Gimp 2.8

    (altro…)