Autore: Luigi Rosa

  • 350 anni di scienza online

    La Royal Society ha messo online 350 anni di pubblicazioni scientifiche raccolte nei suoi archivi.

    Le pubblicazioni, sopravvissute al grande incendio di Londra e all’incarcerazione dell’editore, sono ora fruibili da tutte le persone che hanno una connessione a Internet.

    Per sfogliare questa incredibile raccolta basta andare nella pagina delle pubblicazioni, selezionarne una e poi clickare in alto sul link Past Issues; si accede, quindi, a tutto lo storico delle pubblicazioni, incluse quelli di oltre tre secoli fa.

    Buon divertimento. (via Slashdot, BBC)

     

  • LADRI!!!

    Uno esce di cassa la mattina, sta in giro ore per la città andando a piedi sotto l’acqua per sistemare i problemi di tre clienti. Salta il pasto per farsi 50 km (sempre sotto l’acqua) in auto per andare da un ulteriore cliente (fortuna che è un laboratorio di dolciumi, quindi qualcosa sa mettere nello stomaco c’è sempre) per verificare se il software che ha scritto funziona, raccogliere le (per fortuna poche) segnalazioni di problemi e incassare parte della fattura. Quindi altri 50 km di auto sotto l’acqua per tornare finalmente a casa (e iniziare a lavorare).

    Tornato a casa scopro che un’organizzazione ha deciso di imporre, obtorto collo, ai siti un balzello di 1.800 Euro l’anno (un operaio impiega oltre un mese e mezzo per portare a casa quei soldi, giusto per dare un valore alle cifre) per permettere loro di trasmettere dei trailer, ovvero la pubblicità dei film. È così che si fanno i soldi, non lavorando!

    La pubblicità di Google qui a fianco mi ha fruttato 30 Euro in un anno e mezzo, ma a nessuno è mai passato per la testa l’idea di farmi pagare per mettere quella colonna pubblicitaria.

    SIAE e AGIS invece hanno deciso che la pubblicità dei film deve passare a pagamento, inteso, però, nel modo opposto a quello che suggerirebbe il buon senso: chi paga è chi ospita l’inserzione pubblicitaria, non l’inserzionista.

    Vediamo cosa succede se la gente si stufa di questi furti e di queste cazzate e decide di andare in pizzeria al posto di andare al cinema. Avete intenzione di andare al cinema? Pensate a chi state dando i vostri soldi. (via Fantascienza.com)

  • La virtualizzazione sugli Android

    VMware ha siglato due accordi con Verizon e Telefónica per la commercializzazione di dispositivi Android equipaggiati con Horizon Mobile.

    L’hypervisor per Android ha dei bassi requisiti hardware (512 Mb di RAM e 700 Mhz di CPU) e consente, essenzialmente, di far girare due telefoni in un solo dispositivo mobile.

    Questa soluzione è molto comoda per le aziende, che si stanno trovando a fronteggiare il problema dell’adozione di device privati da parte dei dipendenti privi delle caratteristiche di sicurezza necessarie per le comunicazioni aziendali.

    Con Horizon Mobile l’azienda può lasciare al dipendente il suo dispositivo Android e permettere che l’utente installi ciò che desidera. Nel medesimo hardware viene avviato un secondo telefono con le policy e i servizi aziendali. I due sistemi operativi, quello personale e quello aziendale, sono separati senza possibilità di scambio dati, come avviene per tutte le VM gestite dall’hypervisor di VMware. (via Ars Technica, Programmazione.it)

  • DECIMAL POINT IS COMMA.

    Qualche tempo fa ho attivato il servizio gratuito di Website Defender su questo blog come parte del plugin Secure WordPress.

    Al pari del plugin, il servizio aggiunge un utile livello di paranoia alla normale sicurezza di un sito basato su WordPress.

    Periodicamente Website Defender segnala i file modificati dall’ultima scansione e compie delle analisi sulle pagine per evitare problemi.

    Poco fa il report periodico mi ha informato che una pagina potrebbe rivelare l’IP interno del server. È evidentemente un falso allarme, in quanto il sistema automatico di analisi ha scambiato un numero espresso con la notazione italiana (punto che separa le migliaia) per un indirizzo IPv4 appratente ad uno dei range assegnati alle reti interne.

    Questo esempio dimostra quanta distanza ci sia ancora tra una regular expression e un’interpretazione semantica dei contenuti.

  • Non c’è più il più

    Google ha tolto l’operatore + dalla sintassi delle ricerche.

    Fino a circa la metà del 2010 Google mostrava per default i risultati che contenevano tutte le parole specificate nel campo di ricerca; in seguito ha cambiato questo comportamento e ora si basa su algoritmi suoi per mostrare le pagine secondo un certo ordine.

    Fino a ieri l’operatore unario + serviva ad indicare che la parola seguente doveva apparire per forza nella pagina che si stava cercando.

    Da oggi per ottenere questo risultato bisogna mettere la parola tra doppi apici, come specificato quando si usa ancora il +.

    Se si mischia l’operatore + con le parole singole include in doppi apici non viene mostrato alcun messaggio di avviso.

    Questa è molto probabilmente una decisione legata al nome del servizio Google+ i cui risultati sembra che lascino un po’ a desiderare… (via Mikko Hypponen)

  • Duqu: il ritorno di Stuxnet

    Come in ogni b-movie che si rispetti, il cattivo non è mai morto, anche se l’abbiamo visto esplodere in mille pezzi.

    Stuxnet, il malware che modifica la programmazione dei PLC Siemens, sembrava finalmente debellato, quando ecco comparire Duqu, il cui nome deriva dall’estensione ~DQ dei file creati dal malware.

    Symantec ha analizzato Duqu e sembrerebbe che sia una variante di Stuxnet. Questa variante, però, è stata creata partendo dai sorgenti di Stuxnet, non dalla versione compilata, che è reperibile da molte fonti. Quindi chi ha creato Duqu o è qualcuno che ha (avuto) accesso ai sorgenti di Stuxnet oppure è lo stesso gruppo che ha creato Stuxnet. Il che non significa che dietro Duqu ci sa necessariamente qualche governo, in quanto non è dato sapere chi abbia sviluppato Stuxnet (possiamo solamente presumere chi siano i committenti).

    Per il momento Duqu non fa nulla, non va a cercare PLC o altri sistemi di controllo industriale, ma sembra che si limiti ad un’attività di ricognizione e di installazione di un sistema di controllo remoto.

    Aggiornamento 21/10/2011 06:30Secondo Joel Langill Duqu sarebbe stato creato partendo della decompilazione di Stuxnet eseguita da Amr Thabet lo scorso gennaio.

     

  • Malware di OSX in crescita

    Qualche fondamentalista fan di sistemi operativi non-Windows ritiene di essere esente da problemi di malware ipso facto di non avere Windows, tutti gli altri possono continuare a leggere.

    (altro…)
  • LEGO Mindstorm + Cubo di Rubick + Android = nerdgasm!

    [youtube=http://www.youtube.com/watch?v=_d0LfkIut2M&w=480]

  • Ubuntu 11.10 Oneiric Ocelot

    Aggiornata questa notte sul PC di casa.

    Il reboot ha richiesto un po’ di attesa a causa della connessione di rete, ma probabilmente la colpa è a carico della NIC nVidia integrata nella mia motherboard.

    Lodevole l’idea di mettere la dialog box per il login allineata a sinistra. Questo facilita le cose quando l’impostazione dello schermo non è quella che ci aspetta.

    Questo aggiornamento ha tenuto tutte le impostazioni dell’interfaccia che avevo in precedenza: numero di desktop, sidebar di Unity, gesture di Compiz, posizioni dei pulsanti di controllo delle finestre…

    Thunderbird 7 si integra meglio in Unity rispetto alla versione precedente.

    VMware Workstation 8 è partita senza problemi, dopo aver ricompilato i driver per il nuovo kernel.

    Mi scuserete se non mi appassionano le discussioni sull’interfaccia; usando molte interfacce contemporaneamente ogni giorno, non riesco proprio ad affezionarmi a quella o a quell’altra e preferisco capire come sfruttare un’interfaccia per le mie esigenze piuttosto che combatterla.

    In buona sostanza, tutto funziona come ci si aspetta da Linux: come prima, meglio di prima.

    Arrivederci al prossimo 26 Aprile 2012 per Precise Pangolin.

  • Ho un cloud!

    La inbox della mia mail e tutte le altre cartelle sono sincronizzate e accessibili dal mio PC, dal webmail e dallo smartphone. Ho la mail nel cloud!

    No. Hai un account IMAP o Exchange su un server connesso a Internet.

    Mi hanno installato due server con VMware Essential Plus e uno storage condiviso. Le macchine virtuali possono passare da un server all’altro. Ho un cloud in ufficio!

    No. Hai un sistema di virtualizzazione con funzionalità HA e vMotion.

    I backup dei miei dati sono salvati nel cloud e li posso vedere anche via web!

    Difficile. Molto probabilmente hai un account su un sistema di storage online.

    Ho preso un cloud con un gestionale SAP con un cloud di Citrix e un cloud di server…

    Non usare il termine cloud solo per giustificare il fatto di aver speso una quantità imbarazzante di soldi o per giustificare gli acquisti IT.

    Ho comperato un NAS per casa e adesso ho un cloud a casa mia!

    Con un NAS l’unico cloud che puoi avere in casa è quello di fumo magico.

    Ho comperato il servizio della Nuvola Italiana.

    Sarebbe bello se le società di telefonia si concentrassero sul loro core business, visto che abbiamo dei doppini marci.

    Ho preso una serie di server da Amazon EC2 con istanze che si attivano su richiesta e un data store replicato su due Availability Zone diverse; pago solamente per quello uso e posso attivare altre istanze di server da solo senza problemi.

    Finalmente qualcuno che usa un vero cloud!

    In buona sostanza il cloud non è mettere i dati online, ma acquistare un servizio online con delle caratteristiche ben precise, come spiegato nel documento del NIST, tra cui:

    (altro…)
  • Non sono questi gli spyware che state cercando

    Il Chaos Computer Club tedesco ha rivelato l’esistenza di uno spyware utilizzato dalle autorità tedesche per spiare alcuni sospetti.

    All’inizio non c’erano prove che lo spyware, ribattezzato da F-Secure R2D2, fosse collegato al governo tedesco.

    Oggi sono uscite le conferme che il software è stato utilizzato dalle forze degli stati del f Baden-Württemberg, della Bassa Sassonia e del Brandeburgo.

    Secondo Mikko Hypponen il malware sarebbe stato installato di nascosto in un laptop dalla polizia di frontiera.

    Per verificare se il vostro antivirus rileva R2D2, potete scaricare i binari del malware da www.ccc.de/system/uploads/77/original/0zapftis-release.tgz e scompattarli sul vostro computer. Per sapere quali sono gli antivirus che bloccano il malware, basta caricare uno dei due file su VirusTotal.

    Il ministro della giustizia Sabine Leutheusser-Schnarrenberger ha auspicato che i governi statali e federali tedeschi aprano un’inchiesta sull’utilizzo di questo tipo di metodi d’indagine.