Autore: Luigi Rosa

  • Fammi eseguire il dannato script!

    Chi si è avvicinato all’utilizzo della PowerShell ha cozzato quasi subito con la bella feature che impedisce di eseguire gli script.

    Sembra una barzelletta, ma l’interprete di script di Microsoft per default non esegue gli script non firmati. Nulla di grave perché un Set-Execution-Policy Unrestricted rimette le cose a posto.

    Nonostante ciò, oggi non riuscivo ad eseguire uno script che avevo caricato su un server di un cliente nonostante la policy Unrestricted confermata anche da Get-Execution-Policy.

    Il problema era che avevo scaricato da Internet lo script: l’avevo creato a casa mia, l’avevo compresso e caricato su uno dei miei server e da lì l’avevo scaricato sul computer a cui ero connesso in VPN.

    Tanto è bastato per far arrabbiare PowerShell.

    (altro…)

  • Peggio dei Dalek

    Lo streaming video della premiazione dei premi Hugo gestito da Ustream è stato interrotto da un sistema automatico contro le violazioni del copyright.

    Vobile, il sistema di censura automatica utilizzato da Ustream, ha interrotto il discorso di Neil Gaiman perché erano state proiettate delle scene di Dr. Who.

    Non è una battuta: la trasmissione della premiazione di un autore di un episodio televisivo è stata censurata perché le immagini utilizzate per presentare il suo lavoro sono state ritenute una violazione del copyright da parte di un sistema automatico.

    (altro…)

  • 75.000 Telepass richiamati, ma il sito tace

    Apprendo dal GR delle 7 di questa mattina di Radio 24 che Telepass avrebbe richiamato 75.000 apparecchi a rischio.

    L’articolo del GR dice che i dispositivi più vecchi di circa 7 anni di età hanno delle batterie al litio a rischio micro-esplosione e che la società Telepass ha inviato delle raccomandate ai proprietari.

    Vado sul sito di Telepass per vedere se anche il mio apparecchio è a rischio, dal momento che sappiamo benissimo che le raccomandate possono fare una brutta fine.

    Con mio estremo disappunto (ma senza sorpresa) non trovo nulla a riguardo, solamente persone felici (devono essere i parenti della famiglia della pubblicità del Mulino Bianco) che vanno in autostrada con il Telepass e i soliti link da sito istituzionale. Qui sopra la cattura della home page del sito al momento in cui ho scritto questo testo.

    (altro…)

  • La guerra civile per il computer universale

    Cory Doctorow ha cortesemente concesso il diritto di pubblicare la traduzione del suo discorso The Coming Civil War over General Purpose Computing.

    Quindi ecco la nuova pagina L’imminente guerra civile per il computer universale direttamente accessibile dalla barra di menu sotto al titolo del blog. La prima stesura della traduzione è mia; Paolo Attivissimo ha rifatto rivisto il mio testo per dargli un aspetto professionale e, soprattutto, sensato. Ancora una volta grazie a Paolo per aver dedicato parte del suo pochissimo tempo libero per questa revisione.

    Il discorso sulla guerra civile è il seguito di quello sul computer universale. Non sono letture leggere né brevi, ma sono pregne di concetti e di spunti di riflessione. Cionondimeno vale la pena prendersi una decina di minuti per affrontarle perché offrono un punto di vista su una serie di possibili scenari futuri che potrebbero portare a situazioni non esattamente simpatiche per quanto riguarda le nostre interazioni con i computer e per tutto quanto è comandato da loro.

    Nel discorso della guerra civile c’è un’ampia parte dedicata ai rapporti tra personale IT e utenti, con un breve excurus storico su come il personal computer sia entrato in azienda.

    Buona lettura.

    Aggiornamento – Se qualcuno pensa che quelle scritte negli articoli sono fantasie di un hippy un po’ naïf, considerate che Apple ha brevettato un sistema per disabilitare alcune funzioni (leggi: telecamera) dei dispositivi in base alla posizione (leggi: dove a qualcuno non piace che vengano scattate foto).

  • VMware: contrordine compagni!

    La nuova versione 5.1 di VMware introduce nuove regole di licensing.

    Non fosse per il “5.1”, la frase sopra potrebbe essere un copia-e-incolla di articoli del passato. Per fortuna, questa volta ci sono buone notizie.

    Viene, infatti lasciato da parte il concetto di vRAM, che tanta confusione aveva generato anche tra i professionisti di VMware: si torna ai socket delle CPU.

    Il numero di socket è molto più facile da contare (per i commerciali) e da programmare (per l’IT) in fase di progettazione: la RAM (vera o virtuale) è una cosa che si aggiunge con relativa facilità anche dopo mesi (o anni) dall’installazione, mentre il numero di socket è limitato dal’architettura degli host e, specialmente nel contesto SMB, difficilmente si comperano server a 4 oppure 8 vie con dentro solamente una o due CPU.

    (altro…)

  • Autenticazione a due fattori per Dropbox

    Dopo i recenti episodi di hackeraggio che hanno coinvolto Dropbox, il sito ha aggiunto la possibilità di attivare l’autenticazione a due fattori.

    Il primo fattore resta la password e il secondo può essere o un messaggio che si riceve via SMS oppure un’applicazione supportata (Google AuthenticatorAmazon AWS MFAAuthenticator for Windows Phone 7).

    L’autenticazione a due fattori è un notevole passo avanti nella sicurezza, in quanto chi volesse accedere in maniera fraudolenta al vostro account di Dropbox dovrebbe conoscere la password e avere in mano il vostro cellulare.

    Vediamo come attivare l’autenticazione a due fattori.

    (altro…)

  • Un’ulteriore idiozia dei DRM

    Molti illustri nomi della scienza e della letteratura hanno iniziato a studiare nella biblioteca paterna.

    Per qualche oscura ragione, in questo momento mi viene in mente solamente l’esempio del piccolo Giacomo che passava le ore sui libri del padre, il Conte Monaldo Leopardi.

    Io stesso sono cresciuto in una casa piena di libri acquistati dai miei genitori, che potevo liberamente sfogliare e leggere, alcuni dei quali sono in questo momento in casa mia.

    (altro…)
  • Neil Armstrong (1930-2012)

    Queste sono notizie che non si vorrebbero mai dare perché gli eroi, quelli veri in carne ed ossa, sono per loro natura immortali.

     

  • Linux e numeri casuali

    L’importanza della generazione dei numeri random in un sistema operativo server è tale che non può più essere lasciata al caso.

    Linux utilizza /dev/random e /dev/urandom per fornire ai programmi una fonte di numeri pseudo-casuali. L’entropia di /dev/random deriva dall’interazione dell’utente (mouse e tastiera), dall’attività del disco e dagli interrupt di sistema. Purtroppo nei server headless parte delle fonti di entropia non sono disponibili, diminuendo la casualità dei numeri generati.

    Una delle caratteristiche di /dev/random è che può essere anche scritto per alimentare il generatore con dell’entropia. Esistono alcune soluzioni che si basano su dispositivi hardware esterni, sul rumore termico della scheda audio, o su altri sistemi che generano grandezze non deterministiche legate a fattori esterni. La dipendenza da un hardware dedicato o specifico e la scarsa disponibilità di questi tipi di soluzioni sui server virtuali o in hosting ha portato Gary Wuertz e Jirka Hladky a trovare una soluzione alternativa.

    I due hanno creato havaged, un programma che si basa su HAVEGE per alimentare /dev/random con la giusta dose di entropia al fine di migliorare la casualità dell’output.

    Su un normale Linux CentOS la sequenza configure-make-make install funziona alla perfezione; il processo di make crea anche lo script da mettere in init.d per poter avviare il programma in modalità demonica.

    La pagina di man di haveged contiene anche alcuni esempi di utilizzo interattivo del programma per generare password o per sovrascrivere file o partizioni con dati veramente casuali.

  • Il ritorno di Melissa

    Melissa è un macro virus di Word che ha infettato la Rete nella primavera del 1999.

    Tredici anni dopo Melissa torna sui nostri vostri schermi sotto forma di un malware molto subdolo.

    La nuova Melissa non si replica inviando se stessa ai primi 50 contatti di Outlook. Questo nuovo malware a base sessuale non è dannoso per le vittime come il Sex Ladies che ha causato qualche problema agli utenti Macintosh nel 1988.

    All’apparenza, la Melissa del 2012 vuole solamente mostrarvi le sue grazie dopo che voi avete risolto alcuni CAPTCHA, e qui casca l’asino, o, meglio, il porco.

    (altro…)

  • VMware Workstation 9

    VMware ha annunciato la nuove versione del sistema di virtualizzazione desktop.

    A partire dalla versione 8, VMware Workstation può eseguire automaticamente delle VM all’avvio del sistema operativo ospitante senza interventi da parte dell’utente, rendendo definitivamente obsoleto l’oramai vetusto VMware Server 2.0, ancora utilizzato da chi non vuole o non può installare VMware ESXi.

    (altro…)