La città sulla baia si sveglia come tutte le mattine.
Lentamente riprendono le attività di tutti i giorni, le persone vanno al lavoro, i corrieri consegnano le merci e i servizi pubblici su gomma, ferro e acqua trasportano i loro passeggeri come al solito.
La mattina scorre tranquilla e si avvicina il mezzogiorno. Negli uffici si comincia a pensare dove andare a fare il break; un impiegato decide di telefonare ad un amico per mangiare qualcosa assieme, ma il suo cellulare è sconnesso dalla rete, così come quelli dei suoi colleghi.
Un altra persona che voleva ritirare dei soldi da un bancomat non riesce a trovarne uno funzionante.
Chi attende i mezzi pubblici non riesce più a sapere quanti minuti mancano all’arrivo del prossimo autobus, le imbarcazioni che stanno incrociando nella baia rischiano di collidere tra loro.
I fattorini che stavano terminando le consegne della mattina non sanno più come trovare i destinatari dei pacchi…
Autore: Luigi Rosa
-
Quanto è utilizzato il GPS?
-
DNS prefetching: una pessima idea
I browser moderni hanno una funzione apparentemente utile, ma che provoca un notevole e inutile incremento di traffico DNS.
Una piccola spiegazione a grandi linee su cime funziona la risoluzione dei nomi, una delle tecnologie che stanno alla base del funzionamento di Internet per l’utente finale.
Ogni macchina (host) collegata a Internet ha un indirizzo IP che è necessariamente univoco (tralasciamo i NAT delle reti private che non ci interessano in questo contesto). L’indirizzo IP è, per ora, formato da una quaterna di numeri decimali da 0 a 255 separati da punti, tipo 1.2.3.4
Per rendere più facile la memorizzazione dei siti, esiste un sistema che assegna ad ogni indirizzo (ad esempio 209.62.58.154) uno più nomi a dominio (ad esempio siamogeek.com). Questo accoppiamento è gestito dal DNS.
(altro…) -
Sarà anche un’arma goffa o erratica…
[youtube=http://www.youtube.com/watch?v=RUXXGbNS8oY&w=480]
Sembra non essere un falso: Patrick Priebe avrebbe assemblato questa pistola che, con le quattro celle Li-ion 14650 a piena carica, sparerebbe 50 impulsi da 1 MW della durata di circa 100 ns l’uno. Il dispositivo si basa su un laser allo stato solido Nd:YAG, ovvero un cristallo di ittrio e alluminio (YAG) drogato al neodimio, che emette nell’infrarosso su una lunghezza di 1064nm (il lampo che si vede nel filmato è la lampada stroboscopica che pompa il cristallo).
-
Dedicato allo Space Shuttle Discovery
[youtube=http://www.youtube.com/watch?v=1K7MjQZR09k&w=480]
-
Cancellare un disco con i comandi ATA
Avevamo già trattato l’argomento della cancellazione di un disco, questa volta vediamo come farlo utilizzando i comandi ATA, che operano ad un livello inferiore rispetto a quello che avevamo trattato la scorsa volta.
Lo scopo delle istruzioni che seguono è di inviare al disco da cancellare il comando Secure Erase (SE). Questo comando è disponibile anche su molti dischi SCSI e su alcuni dischi FC.
SE dice al firmware del hard disk di sovrascrivere tutte le aree dati del disco, indipendentemente dal fatto che siano raggiungibili dal sistema operativo, quindi anche quelle non partizionate. Nel caso in cui un disco sia scollegato dall’alimentazione durante il processo di cancellazione, appena questo viene alimentato riprende la cancellazione. Per evitare che qualcuno spenga il disco e lo connetta ad un altro firmware prima del termine della cancellazione, SE cambia la chiave con cui i dati vengono scritti sul disco, rendendo impossibile il recupero dei dati in tempi ragionevoli.
Secondo alcune fonti, questa procedura potrebbe migliorare le performance dei dischi allo stato solido (SSD).
HIC SUNT LEONES!
Queste operazioni devono essere eseguite su hardware sacrificabile, non utilizzate il vostro computer di lavoro o l’unico computer che avete per compiere le operazioni descritte di seguito. C’è il rischio concreto che il testo che segue contenga indicazioni che portino a danneggiare irreparabilmente l’hardware e comportino la perdita definitiva di dati. Questo tipo di attività va eseguito con coscienza di causa e ogni tipo di responsabilità è a carico di chi esegue queste operazioni.
HIC SUNT LEONES!
-
URL Hunter
URL Hunter è un gioco che si svolge nella barra dell’indirizzo di un browser.
È un gioco sperimentale monodimensionale con regole abbastanza semplici che dimostra come sia possibile fare un uso creativo di un URL.
-
Le caratteristiche di un antivirus
Ci sono molti parametri che influenzano le decisioni che portano all’adozione di uno specifico antivirus in ambito lavorativo, non tutte legate alla sicurezza informatica.
Molti scelgono, legittimamente, un antivirus in base al costo, all’integrazione con il software installato e all’impatto sul lavoro di tutti i giorni dei client.
Ci sono esigenze specifiche di alcune aziende, che non interessano altre. Per esempio, se qualcuno degli utenti mobili si reca in Paesi in cui ci sono limitazioni della libertà dell’utilizzo di Internet o sono state adottate misure di sorveglianza, saranno necessari antivirus in grado di individuare questi tipi di minacce.
Se un governo imponesse agli ISP l’adozione di software come FinFisher, l’antivirus dovrebbe tentare di rilevarlo? FinFisher non costa poco, come è possibile vedere in un articolo pubblicato sul blog di F-Secure, e se lo possono permettere solamente grosse organizzazioni.
Quando si sceglie un antivirus forse è bene controllare anche da che parte sta in casi come questi.
-
Baco nell’implementazione di STARTTLS in alcuni MTA
Wietse Venema, l’autore di Postfix, ha scoperto una vulnerabilità del suo stesso programma presente anche in altri MTA.
Il problema si presenta nelle fasi iniziali del passaggio a TLS della comunicazione SMTP.
Wietse ha scoperto che, accodando altri comandi SMTP in chiaro al comando STATRTLS, quello che avvia la sessione TLS, l’MTA esegue i comandi accodati anche se sono in chiaro e anche se seguono la richiesta di sessione cittografata. Se, infatti viene inviata la stringa
"STARTTLS\r\nRSET\r\n"
, l’MTA risponde con due status 250 anziché uno solo, indicando, quindi, che ha eseguito anche RSET, sebbene sia dopo la richiesta (confermata) di passaggio ad una sessione crittografata.Il problema, come spiega Wietse, risiede nell’implementazione del sistema di stratificazione dei vari protocolli ed è, quindi, possibile che altri programmi che usano TLS potrebbero essere interessati da questo baco.
Per quanto riguarda Postfix, il problema non è presente nelle versioni 2.8.x e 2.9.x mentre è stato risolto nelle versioni 2.7.3, 2.6.9, 2.5.12 e 2.4.16.
-
Internet Explorer 6 countdown
Internet Explorer 6 è stato rilasciato il 27 agosto del 2001, poco prima di Windows XP.
Dieci anni dopo ancora il 12% dei browser utilizzati su Internet è costituito da Internet Explorer 6.
The Internet Explorer 6 Countdown tiene traccia dell’utilizzo di questa versione del browser, che sarebbe da non utilizzare più per svariate ragioni, non tutte di tifoseria anti-Microsoft.
Secondo il sito, le due nazioni in cui viene utilizzato ancora maggiormente Explorer 6 sono la Cina (34,5%) e la Corea del Sud (24,8%).
Dal lato opposto della classifica troviamo due Paesi scandinavi, Norvegia (0,7%) e Finlandia (0,9%).
L’Italia presenta un 3,3% di utenti che utilizzano ancora Internet Explorer 6.
-
Mezzo gigabyte di luna
È disponibile per il download un’immagine da mezzo gigabyte della parte della Luna rivolta verso la Terra.
L’immagine e stata ottenuta assemblando i dati inviati dal Lunar Reconnaissance Orbiter della NASA, la risoluzione finale è di mezzo metro per pixel, sufficiente per distinguere anche l’insieme delle impronte (non una singola, ovviamente, ma l’insieme!) lasciate dagli astronauti durante le missioni esplorative.
L’immagine finale misura 24.000 x 24.000 pixel. Ottima per essere utilizzata come sfondo del desktop, magari dopo averla ridimensionata.
Sono anche disponibili una versione ridotta e una con alcune indicazioni dei nomi delle zone lunari.
Le foto come come questa rappresentano l’ennesimo dito medio al neon rosso che si staglia nella notte contro i complottisti spaziali, posto che questa gente meriti ancora un accenno di attenzione.
Al momento della pubblicazione di questo articolo il server da cui si scarica l’immagine composita è un po’ sovraccarico. (via Sky & Telescope)
Aggiornamento del 13/3/2011 – È stata pubblicata anche un’immagine del lato oscuro della Luna ottenuta assemblando 15.000 fotografie.
-
CentOS 4.9
È disponibile la versione 4.9 di CentOS.
Per mantenere la compatibilità con la versione upstream, non c’è un CD di installazione di questa versione, quindi l’aggiornamento deve essere fatto solamente attraverso il repository con il comando
yum upgrade
Alcune novità di questa versione, la versione completa dell’elenco è disponibile sul sito:
- aggiunti di alcuni aggiornamenti al microkernel delle CPU Intel;
- OProfile supporta anche le CPU Intel Xeon Nehalem;
- la KornShell è stata aggiornata alla versione ksh93t+;
- il pacchetto coreutils contiene le utility per calcolare tutte le alternative della famiglia SHA-2;
- Mozilla Firefox 3.6.13;
- SystemTap 1.3 che supporta le nuove carattristiche di kprobe;
- OpenOffice 2.0.
La versione 5.6 dovrebbe uscire tra pochi giorni, consentendo al team di CentOS di dedicarsi alla 6.0.
-
Da MS-DOS 5.0 a Windows 7
[youtube=http://www.youtube.com/watch?v=vPnehDhGa14&w=480]
Presumo che ci siano persone che, come chi scrive, abbiano usato in produzione tutti i sistemi operativi che si vedono in funzione e, probabilmente, abbiano fatto tutte quelle installazioni o upgrade.
Grazie ad Aldo per aver segnalato il video.