Autore: Luigi Rosa

  • Walter Cunningham

    Come si può descrivere l’incontro con un astronauta?

    È difficile perché, come ho già detto varie volte, i miei supereroi sono le persone come Walter Cunningham, non dei loschi figuri che vanno in giro in tutine un po’ imbarazzanti.

    Te lo trovi davanti, lo ascolti mentre racconta alcune sue esperienze, ripassi mentalmente la sua biografia e capisci cosa vuol dire quando lui stesso dice che le persone selezionate per volare nello spazio negli anni ’60 dovevano passare una selezione durissima.

    Un grazie caloroso alla Fondazione Osservatorio Astronomico di Tradate “Messier 13” che ha reso possibile questo evento.

    Troverete altre notizie sul blog di Paolo, appena si riprende dall’emozione, dal canto mio ho pubblicato alcune foto dell’evento.

    Nota a piè di pagina: se vivete dalle parti di Tradate, partecipate agli eventi dell’osservatorio astronomico: hanno una struttura assolutamente invidiabile, che fa il paio con un’entusiasmo contagioso.

  • PDF, omissis, grafica a oggetti, figuracce

    Ci risiamo. Un altro caso di ignoranza (in senso etimologico) informatica ha scatenato un putiferio.

    Il Ministero della Difesa britannico ha ammesso che le censure applicate su un documento PDF sono leggibili da tutti. Un caso analogo era capitato con il rapporto statunitense relativo alla morte di Nicola Calipari.

    Alla base di questi due incidenti c’è la mancanza di conoscenza o la poca familiarità con lo strumento che si sta utilizzano, la qual cosa porta alla redazione di procedure di sicurezza aggirabili con un copia e incolla e alla diffusione di informazioni classificate.

    Questo succede perché chi compie queste azioni non ha ben chiara la differenza tra un documento bitmap e uno a oggetti.

    (altro…)
  • TIM bocciata in storia. Di nuovo.

    [youtube=http://www.youtube.com/watch?v=yUYbmOMYPPE&w=480]

    Non era sufficiente la vittoria di Napoleone a Waterloo citata da Luca Luciani per incitare i venditori di TIM.

    Oggi TIM festeggia i 600 anni dalla nascita di Leonardo Da Vinci, nato Leonardo di ser Piero da Vinci il 15 aprile 1452, come riporta la Wikipedia.

    Visto che in casa TIM 2011 – 1452 = 600, chi è cliente loro farebbe bene a controllare i conti delle bollette. Non si sa mai…

  • Problemi di sicurezza su WordPress.com

    Automattic, la società che sta dietro a WordPress, ha comunicato di aver subito un attacco in seguito al quale alcuni sconosciuti sono riusciti a guadagnare l’accesso di root su alcuni dei loro server.

    La probabilità che i malintenzionati siano riusciti ad accedere a dati personali è molto bassa, ma è tutt’ora in corso un indagine da parte dei SysAdmin.

    I problemi di sicurezza che hanno causato questo accesso non autorizzato sono stati identificati e risolti.

    A titolo puramente precauzionale, chiunque abbia un account su WordPress dovrebbe cambiare la password e verificare che non abbia usato la stessa password utilizzata in altri siti.

  • VMUG IT – vmware User Group Italia

    Oggi si è tenuta la prima riunione del VMware User Group Italia.

    Ambiente molto informale, ricco di spunti, belle iniziative e incontri interessanti.

    Durante la mattinata, dopo gli interventi di un rappresentante di VMware e del presidente del VMUG IT Piergiorgio Spagnolatti, sono seguiti tre panel sulla progettazione dei sistemi VMware, sulla certificazione e sui rumor relativi alla prossima versione del software.

    Nel pomeriggio c’è stata la presentazione di quattro casi di implementazione di VMware esposti dai responsabili che li hanno implementati, i quali hanno condiviso le loro esperienze con gli intervenuti.

    È stata davvero una giornata spesa bene: complimenti all’organizzazione e grazie!

    Per il momento il VMUG IT ha una pagina su LinkedIn e un form in cui si può lasciare la propria mail per iscriversi.

     

  • Ecco perché il bubble sort è così lento

    [youtube=http://www.youtube.com/watch?v=lyZQPjUT5B4&w=480]

    Nella teoria degli algoritmi di spiega che il bubble sort è uno degli algoritmi di ordinamento meno efficienti, sebbene richieda poca memoria.

    Questo video mostra in maniera evidente il motivo per cui è così inefficiente… (via BoingBoing)

  • Il mercato dei proxy

    Kerbs On Security ha un interessante articolo su uno dei tanti usi che vengono fatti dei computer zombizzati.

    In questa categoria rientrano tutti i computer (indipendentemente dal loro sistema operativo) in cui è installato un malware che fa di tutto per non essere rilevato (quindi non cancella file, non fa cadere le lettere né non fa altre cose che facevano i virus del secolo scorso) e sfrutta la connessione ad Internet della vittima.

    Tra gli usi più insidiosi di questi computer c’è quello del proxy.

    Immaginate di voler fare qualcosa di losco o comunque qualsiasi azione che non volete sia riconducibile alla vostra connessione ad Internet: la soluzione è utilizzare la connessione di qualcun altro. Se questo qualcuno è ignaro della cosa o è una grossa organizzazione, meglio ancora.

    Esistono dei veri e propri mercati di computer utilizzabili come proxy in cui si entra solamente se referenziati da altri. Quello descritto nell’articolo ha un costo di ingresso di 140 dollari e un canone di utilizzo dei proxy di circa un dollaro al giorno.

    Una volta accreditati, si può accedere all’elenco delle macchine disponibili ed è possibile effetuare una ricerca per posizione geografica, provider, tipo di connessione o altro.

    Dal momento che il menu mostra sia l’indirizzo IP del computer utilizzabile sia il reverse del medesimo, è anche facile sapere se ci sono delle organizzazioni al cui interno i computer sono poco protetti; l’articolo linkato in apertura ne elenca alcune.

    Cosa succede se viene utilizzata una connessione per scopi illegali, specialmente per crimini particolarmente odiosi, è facile da capire: costa più un buon antivirus o una causa legale per un crimine penale?

  • CentOS 5.6

    È uscita la versione 5.6 di CentOS.

    La sola sincronizzazione dei mirror potrebbe aver mosso più di 11 Tb prima ancora che sia iniziato il download degli aggiornamenti.

    Si sono verificati alcuni problemi con il pacchetto eclipse-ecj, risultato danneggiato nella versione x86_64, che hanno provocato uno slittamento della data di rilascio.

    Tra le novità di questa release ci sono la possibilità di installare PHP 5.3 (pacchetto php53) e bind 9.7 (pacchetto bind97).

    Le note di rilascio complete sono disponibili qui ed è consigliabile leggerle prima di aggiornare, specialmente se si aggiorna da una versione precedente la 5.5.

    A causa di un baco, chi aggiorna una CentOS con un Apache e certificati SSL deve fare alcune operazioni per far funzionare Apache.

    L’aggiornamento alla nuova versione avviene con un semplice yum update.

    Se, eseguendo questo comando, non succede nulla, potrebbe essere che il vostro mirror di riferimento non sia ancora aggiornato; uno yum clean all potrebbe risolvere il problema. Se l’aggiornamento si blocca con un errore di dipendenza durante i primi giorni dopo l’uscita è probabile che il mirror utilizzato non sia ancora completamente aggiornato.

    Dopo l’aggiornamento il comando rpm -q centos-release ritorna centos-release-5-6.el5.centos.1

    Per chi volesse scaricare la versione completa din CD o DVD questi sono i link ai torrent con i relativi MD5 dei file torrent:

    Ora che la versione 5.6 è uscita, il team si dedicherà alla 6.0.

    Fra circa un anno verrà interrotto il supporto della CentOS 4.

     

     

  • Un obbrobrio legislativo

    Ogni tanto qualche legislatore ha la bella idea di regolamentare qualche aspetto dell’informatica.

    La maggior parte delle volte lo fa senza avere la benché minima idea del settore che sta regolamentando e magari dietro… suggerimento di qualcuno.

    Questa volta tocca ad una mostruosità denominata bozza del Decreto ministeriale del Regolamento di attuazione dell’articolo 2, comma 2, del Decreto legislativo 26 ottobre 2010, n. 198 recante ‘Attuazione della Direttiva 2008/63/CE relativa alla concorrenza sui mercati delle apparecchiature terminali di telecomunicazioni’.

    In due parole, un regolamento che stabilirebbe un’altra certificazione necessaria a chi deve connettere un PC in LAN. Apparentemente anche via wireless.

    Visto che è indetta una consultazione pubblica, anche via email, sarebbe il caso che ognuno dicesse la propria rispondendo alla consultazione pubblica, non limitandosi a lamentarsi del governo solamente al bar e alla macchinetta del caffé.

    C’è uno strumento democratico: usiamolo. Diciamo cosa pensiamo di quella proposta di regolamento all’indirizzo mail comunicazioni.consultazione(a)sviluppoeconomico.gov.it

  • Ghost in the Wires

    Kevin Mitnick ha annunciato che Feltrinelli ha acquisito i diritti per la traduzione di Ghost in the Wires.

    Il libro, che uscirà negli USA il 15 agosto prossimo, è un’autobiografia in cui Kevin racconta principalmente i suoi tre anni in cui era ricercato dall’FBI.

     

     

  • BOM!

    Quei tre caratteri strani all’inizio dell’SMS sono il Byte Order Mark (BOM).

    Il BOM è obbligatoriamente la prima sequenza di byte di un file di testo e ha due scopi: indica il tipo di ordine di byte (endianness) e in quale delle varie forme di Unicode è codificato il file di testo.

    Purtroppo non tutti gli editor supportano il BOM o sono configurati per farlo.

    Se, poi, il file di testo viene trattato da programmi o piattaforme che non necessitano o non supportano il BOM, il risultato è quello che si vede nell’immagine.