Autore: Luigi Rosa

  • PuTTY 0.61

    Dopo quattro anni esce una nuova versione di PuTTY, il client telnet/ssh per Windows e Unix scritto da Simon Tatham.

    Tra le nuove feature:

    • supporto dell’autenticazione SSH-2 attraverso GSSAPI;
    • su Windows il forwarding X11 può autenticare con il server X locale;
    • su Windows è possibile utilizzare font proporzionali che verranno comunque utilizzati in una griglia a passo fisso;
    • si può ora dire a PuTTY qual è il nome del server a cui ci si aspetta di connettersi, quel nome verrà utilizzato per salvare la chiave di sicurezza;
    • ottimizzazione del dialogo iniziale per ridurre i tempi di connessione;
    • supporto della compressione di OpenSSH;
    • supporto dell’interfaccia Aero di Windows 7.
    Ovviamente la nuova versione include anche molte correzioni di bachi esistenti.

     

  • Il costo di un server

    In questo articolo server indica una macchina i386 o x64 su cui girano i sistemi operativi specifici, quali Windows Server, Linux, ESXi, con un hardware che privilegia le funzioni di servizi verso la rete (file, print, mail, db…) rispetto all’uso interattivo.

    Il costo di un server non è solamente quello del mero acquisto del ferro, ma la sommatoria di:

    • acquisto/leasing del ferro;
    • acquisto del software;
    • accordo di riparazione dei guasti hardware;
    • supporto e/o software di ripristino o dei dati;
    • tempo di lavoro per installazione e configurazione hard/soft;
    • accordo di manutenzione preventiva del software (patch, upgrade e similari);
    • costi aziendali legati ai fermi macchina.

    Alcune di queste voci sono legate da un rapporto opposto.

    (altro…)

  • VMware User Group IT – Call for papers

    Il prossimo meeting del VMware User Group italiano si terrà probabilmente all’inizio di ottobre a Milano oppure a Bologna (data e luogo non sono ancora definiti).

    Come lo scorso evento, che ha contato oltre 100 presenze, anche questa volta la mattina sarà dedicata alle conferenze e il pomeriggio alle esperienze dirette degli utenti di VMware.

    Chiunque può proporre un tema per una conferenza, di seguito le poche regole da seguire, pubblicate anche qui e qui.

    (altro…)

  • CentOS 6.0

    È disponibile la versione 6.0 di CentOS.

    Potete aiutare la distribuzione delle immagini ISO con BitTorrent scaricando i file ISO e lasciando il torrent attivo dopo il termine del download.

    Torrent della versione a 64 bit.

    Torrent della versione a 32 bit.

    Aggiornamento 11/07/2011 06:00Release notes della versione 6.0.

  • Il geek e le ferie

    Il geek affronta le ferie in una maniera peculiare. Questa è la mia esperienza di quest’anno, destinazione Samos.

    Innanzi tutto, prima di confermare la prenotazione dell’albergo, ho consultato Google Earth per verificare che l’hotel non sia sul sentiero di decollo dell’aeroporto o che non ci siano sorprese clamorose nei dintorni.

    Riesco a leggere il greco, ma una mini guida in formato bitmap (per via dell’alfabeto) da caricare sul reader di eBook e sullo smartphone è sempre utile. La guida contiene le lettere dell’alfabeto, i numeri e le frasi più comuni, anche se qualche parola di greco riesco a spiaccicarla. Mi procuro una guida analoga anche per il turco, visto che ci scapperà un salto ad Efeso e a Kushadasi e non so una parola di turco.

    Il reader di eBook è fondamentale, considerati i limiti vergognosi di bagaglio (15 kg in stiva e 5 kg a bordo, possibilmente non tutti di forbicine, rasoi, coltelli e liquidi). Decido per il più vecchio, ma fidato CyBook Gen3; carico qualche libro sulle memorie SecureDigital, senza timore di confonderle con quelle della fotocamera, che utilizza le CompactFlash. Suggerimento: provate ad aprire gli ebook prima di partire.

    (altro…)
  • PEBKAC

    Il titolo si riferisce ad uno dei tanti modi per indicare l’equivalente informatico del fattore umano.

    Negli ultimi tempi, infatti, parlare della sicurezza di un sistema operativo senza considerare il suo utente è pura propaganda markettara. Bisogna, invece, considerare l’utente e il computer nel suo insieme: un sistema sarà sicuro quando sia il computer sia l’utente avranno un altro grado di sicurezza.

    Uno dei test più semplici per valutare il fattore umano è quello, oramai diventato un classico, di disseminare delle chiavette USB nei pressi (parcheggi) dell’organizzazione da testare o in zone strategiche (aree break). Ovviamente queste chiavette contengono un malware studiato ad hoc per vedere quanti utenti contravvengono alle più banali regole di sicurezza.

    Un test simile svolto di recente presso il Department of Homeland Security americano ha rivelato un 60% di persone che hanno infilato la chiavetta nel PC di lavoro; la percentuale sale al 90% se la chiavetta è marchiata con un logo noto, un ottimo elemento di social engineering da tener presente.

    Dal momento che più grossa è l’organizzazione e maggiore è la probabilità che i computer non siano aggiornati con le ultime patch, è facile capire come sia relativamente semplice impiantare un malware in uno o più PC, che possono essere utilizzati come teste di ponte per accedere ai dati dell’organizzazione. (via Mikko Hypponen, TNW, Bloomberg)

  • Strategic Cyber Security

    Strategic Cyber Security è il titolo di un libro elettronico gratuito di Kenneth Geers.

    L’autore, membro del Naval Criminal Investigative Service (NCIS), è assegnato al Cooperative Cyber Defence Centre of Excellence (CCDCOE) della NATO a Tallin, Estonia.

    Il libro sostiene la tesi che la sicurezza informatica si stia trasformando da un mero problema di sicurezza ad una questione strategica.

    L’opera può essere scaricata gratuitamente e senza registrazione in formato PDF o ePUB. (via Mikko Hypponen)

  • DNS poisoning

    Leggo che il tema del DNS poisoning è ancora attuale, circa tre anni dopo la sua esplosione.

    Prima di tutto, un’introduzione per chi non conosce il funzionamento del DNS.

    Ogni macchina su Internet è identificata da un indirizzo numerico (per ora, principalmente nella forma a.b.c.d dove le lettere rappresentano dei numeri da 0 a 255 decimale), ma è un dato difficile da ricordare e su uno stesso IP possono vivere più server virtuali, nel caso di httpd. È stato quindi creato un sistema che associa delle sequenze più facili da ricordare ad un indirizzo numerico: è più facile ricordare siamogeek.com piuttosto che 84.19.182.37. Il sistema per passare dal nome usato dagli umani all’indirizzo numerico utilizzato dalle macchine è detto risoluzione del nome, il quale si basa sul sistema dei nomi a dominio (DNS). Quando voglio risolvere siamogeek.com, il mio computer genera un numero di sicurezza a caso tra 0 e 65.535 e lo scrive in una richiesta che invia al server DNS di riferimento (quello definito nelle impostazioni del TCP/IP del computer). Il server DNS, elabora la richiesta e risponde allegando quel numero nella risposta per fare in modo che io abbia la (relativa) sicurezza che mi ha risposto il server legittimo e non un malintenzionato. Prima del 1995 i numeri erano scelti in sequenza e, quindi, facilmente indovinabili; ora tutti i computer li scelgono a caso, ma la bontà della casualità della scelta dipende dalla piattaforma che la esegue e, quindi, potrebbe essere facilmente indovinabile. (altro…)
  • La paura dell’ignoto

    È di oggi la notizia che il Consiglio di Stato avrebbe modificato il regolamento di un concorso i cui era previsto che i testi venissero inviati unicamente per posta elettronica.

    La motivazione si colloca tra l’incredibile, il grottesco e il ridicolo:

    «La trasmissione informatica può diventare troppo onerosa e richiedere tempi di confezionamento e lettura più lunghi» rispetto a quella «in formato cartaceo»

    Il Consiglio di Stato ha cancellato con una sentenza oltre 20 anni di sforzi di informatizzazione nella PA. Complimenti.

    Stiamo parlando di un concorso da professore universitario con 180 commissioni, 900 esaminatori e una previsione di 25.000 candidati.

    Assieme alla domanda ogni candidato deve presentare una copia delle sue pubblicazioni, che vanno dagli articoli ai libri.

    Facciamo due conti. La Raccomandata1 di Poste Italiane costa 9 Euro fino a un chilo e 12 Euro fino a 2 chili. Immaginiamo che tutti siano bravi e stiano entro il chilo. 25.000 persone che inviano un plico a mezzo Raccomandata 1 sarebbero, quindi 225.000 Euro, poca roba per le Poste, ma un costo ingiusto per i cittadini.

    Ognuno di quei plichi, poi deve essere accettato da un addetto, registrato (magari su un foglio di Excel…), catalogato e archiviato. Ipotizzando che l’operazione richieda 5 minuti per ogni pratica, sono 2083 ore pari a 260 giorni/uomo (11 mesi/uomo) di lavoro. Ipotizzando un dipendente che prende sugli 800 Euro al mese, sono un costo di 17.600 Euro (per l’azienda il costo di un dipendente è circa il doppio dello stipendio netto). Questo costo è in capo alle Università.

    Una volta che i plichi arrivano devono essere fotocopiati e/o distribuiti tra gli esaminatori. Non conosco i meccanismi di tutto questo, ma credo che una stima molto conservativa sia di altri 50.000 Euro tra spese varie.

    Tra il serio e il faceto siamo a quasi 300.000 Euro.

    Con questi soldi potremmo pagare un corso di alfabetizzazione informatica e di ingresso nel XXI secolo ai membri del Consiglio di Stato e potremmo finanziare un restyling del sito del Consiglio di Stato, basato sui frame, con pagine create da Word in Comic Sans. Avanzerebbero ancora un sacco di soldi e si risparmierebbero chilometri quadrati di carta, risparmi che non fanno proprio male alla Pubblica Amministrazione, attenta a piangere miseria ad ogni pie’ sospinto.

    E poi, magari, alla fine qualcuno metterà tutta la carta che arriva in uno scanner per trasformarlo in PDF e distribuirlo o archiviarlo e quel qualcuno si chiederà «Ma non potevano chiedere subito una spedizione in elettronico?»

    Potenza della burocrazia.

  • FabFi

    FabFi è una rete mesh ibrida open source nata in Afghanistan e attiva anche in Kenya.

    Le reti mesh operano in un modo molto simile a come era stata prevista Internet dall’ARPA,  dal momento che ogni nodo ha il compito di rilanciare anche i dati di altri nodi per collaborare alla loro distribuzione. In altre parole, se un gruppo di nodi va giù, una rete mesh può comunque far funzionare i nodi attivi cambiando il routing del traffico.

    FabFi utilizza materiali facilmente reperibili per realizzare i ponti radio tra i vari nodi. Le parabole che interconnettono i router sono realizzate utilizzando come riflettore diversi oggetti metallici.

    L’estrema versatilità di FabFi consente di collegare due nodi sia via radio sia via cavo.

    Il software che gira sui router si basa su OpenWrt e permette il monitoraggio in tempo reale della rete (link al grafico dell’Afghanistan), il sistema di tariffazione, il controllo di accesso centralizzato e un sistema di caching locale. Le ultime release del software permettono di gestire anche i router 802.11n.

    La rete funziona grazie allo sforzo degli operatori dei singoli nodi, che dedicano le loro risorse di tempo e denaro per attivare e manutenere il loro nodo, permettendo a tutta la rete di funzionare correttamente. Non vi ricorda un po’ FidoNet? 😉

  • Computer multimediali, 10 anni fa

    Mi è capitata tra le mani la copia di gennaio 2000 di Computer Music.

    Nella terza di copertina c’è la pubblicità di un assemblatore oramai defunto che offriva un computer multimediale con le caratteristiche qui a fianco.

    Notare i due dischi separati da 8,6 Gb (boot) e 10,2 Gb (dati) e  ben 128 Mb di RAM.

    Quelle sono caratteristiche che adesso si applicano agli smartphone.

  • CAFFÈ!

    [youtube=http://www.youtube.com/watch?v=OTVE5iPMKLg&w=480]