C’è un computer che sto seguendo da un po’, attualmente nelle ultime fasi di sviluppo e testing. Si chiama Raspberry Pi, che si può tradurre con Lampone Pi Greco, ma suona anche un po’ come Crostata al Lampone. (altro…)
Categoria: Hardware
-
Non è così che si assemblano i rack
I rack informatici da 19 pollici hanno poche regole precise e, spesso, disattese.
L’unità di misura verticale è la unit (abbreviata U), che corrisponde a tre buchi, ma non tre buchi presi a caso!
I buchi nelle staffe verticali sono separati alternativamente da due distanze maggiori e una minore, è la distanza minore che separa le unit. Alcuni rack hanno anche un piccolo foro aggiuntivo all’esterno del terzo foro di una unit (quello più in alto, le unit si contano sempre dal basso). Alcuni rack hanno anche le unit stampate sulle quattro staffe verticali, per fare in modo che quasi tutti riescano a capire.
Quasi tutti, appunto, perché c’è qualcuno che, evidentemente, non ha ancora capito, come mostra la foto a fianco.
Il mancato rispetto delle unit ha come effetto immediato una maggiore fatica nell’installazione del dispositivo: no, caro maniscalco riconvertito, non stai facendo fatica perché il rack è fatto male! L’effetto più a lungo periodo è ovviamente quello di uno spreco di spazio perché un dispositivo che non rispetta le unit finirà per occupare una U in più.
-
Batterie fin troppo intelligenti
Le batterie dei portatili e di altri dispositivi elettronici sono da anni dotate di un’elettronica di controllo e, alcune volte di un processore che le governa.
I chip di controllo delle batterie sono svariati, per fare alcuni esempi si va dal BQ2040 e NT1908 che permettono di leggere la situazione della batteria e di pilotare dei led di stato, fino ai più sofisticati come il vecchio MAX1780 equipaggiato con una CPU RISC a 8 bit, EEPROM e mezzo k di RAM.
Probabilmente il primo (o il più famoso) caso in cui l’intelligenza della batteria è stata utilizzata per scopi diversi da quelli della gestione dell’alimentazione è quello della protezione del firmware della prima PSP, il cui sblocco del firmware poteva passare attraverso l’installazione di una batteria opportunamente modificata.
Esiste anche un software, Battery EEPROM Works, che si interfaccia con i chip delle batterie e permette di eseguire alcune operazioni di manutenzione o controllo.
Tra i computer con le batterie intelligenti ci sono anche i portatili di Apple, per le cui batterie sono stati rilasciati vari aggiornamenti.
Proprio studiando questi aggiornamenti Charlie Miller ha scoperto che i chip di queste batterie hanno tre modalità di funzionalemnto: sealed, unsealed e full access. Il passaggio da una modalità a quella superiore avviene presentando una password di 4 byte al chip, che, nel caso dei portatili Apple, è quella di default impostata dalla fabbrica.
(altro…) -
Un vero geek fa un annuncio devastante
Presumo che il vostro geek interiore, come quello di quasi tutti i geek, sia ispirato o sia stato ispirato da altri geek, più geek di voi, o che erano geek prima di voi.
Tra le figure leggendarie del geekdom, un posto di rilievo spetta senza dubbio a Donald Knuth [genuflessione]. (altro…)
-
100 per ogni atomo sulla faccia della Terra
L’Interrete di cose apre delle possibilità mica male. Ad esempio, anche voi volete farvi informare via SMS se la vostra vacca è incinta?
-
Di bug e aggiornamenti, di backup e restore, di ventole e sensori, di ingegno e riparazioni
Aggiornamento: mi hanno fatto notare che mancava il riferimento allo spreco di (mia) energia; aggiornato un link; corretto un typo.
Ogni tanto mi chiedono se mi diverto col mio lavoro. Be’, oddio, non è che mi sganasci dalle risate tutto il giorno, ma ci sono giornate di lavoro e giornate di lavoro. Poi, di quando in quando, ne capita una fuori dagli schemi che ti lascia almeno vagamente sorpreso, perplesso e magari anche un po’ divertito. A quel punto, invece di combattere la bizzarria del momento, la cavalco: arrivo comunque a fine giornata, sorrido di più e soprattutto spreco meno energia, quindi ne posso redirigere di più verso la soluzione. Per esempio, una settimana fa mi sono imbattuto in quello che credo essere il mio primo vero bug. E mica un bug qualsiasi, era un bug esotico!
-
Sulle tracce di Stuxnet
Stuxnet è un malware al momento unico nel suo genere. Non si affida a Internet per la diffusione. È enorme. La sua modalità di attacco primaria è il sabotaggio fisico dell’hardware industriale. È stato (presumibilmente) sviluppato da un governo ostile. È mirato a una ben precisa installazione. Chi lo ha sviluppato ha dimostrato di avere una conoscenza intima della struttura interna del bersaglio. Fa parte di un assalto “multidisciplinare” (o almeno così parrebbe). (altro…)
-
FabFi
FabFi è una rete mesh ibrida open source nata in Afghanistan e attiva anche in Kenya.
Le reti mesh operano in un modo molto simile a come era stata prevista Internet dall’ARPA, dal momento che ogni nodo ha il compito di rilanciare anche i dati di altri nodi per collaborare alla loro distribuzione. In altre parole, se un gruppo di nodi va giù, una rete mesh può comunque far funzionare i nodi attivi cambiando il routing del traffico.
FabFi utilizza materiali facilmente reperibili per realizzare i ponti radio tra i vari nodi. Le parabole che interconnettono i router sono realizzate utilizzando come riflettore diversi oggetti metallici.
L’estrema versatilità di FabFi consente di collegare due nodi sia via radio sia via cavo.
Il software che gira sui router si basa su OpenWrt e permette il monitoraggio in tempo reale della rete (link al grafico dell’Afghanistan), il sistema di tariffazione, il controllo di accesso centralizzato e un sistema di caching locale. Le ultime release del software permettono di gestire anche i router 802.11n.
La rete funziona grazie allo sforzo degli operatori dei singoli nodi, che dedicano le loro risorse di tempo e denaro per attivare e manutenere il loro nodo, permettendo a tutta la rete di funzionare correttamente. Non vi ricorda un po’ FidoNet? 😉
-
Tu usa il mio che io uso il tuo
Con notevole ritardo, questo fine settimana ho finalmente completato la visione del keynote presentato da Steve jobs nell’ultima Apple WWDC su YouTube.
L’ho trovato un po’ sottotono rispetto alle presentazioni viste nei mesi passati, che erano state decisamente di impatto maggiore, nonostante in questo particoalre frangente le novità fossero molte e qualcuna anche interessante.Tutti ormai sapete che una delle novità presentate è stato iCloud, il sevizio di Apple che consoliderà l’offerta online esistente in un prodotto nuovo e apparentemente più funzionale.
Per mostrare che Apple ha tutti i mezzi per supportare una infrastruttura cloud di questo tipo e con la capacità promessa, proprio negli ultimi minuti di presentazione, Jobs ha mostrato le fasi di costruzione della terza server farm della Azienda, sia all’esterno che all’interno.In qualche fotogramma che mostra per brevemente un corridoio freddo della farm, ho notato una cosa curiosa che potete anche voi vedere nelle due foto inserite in questo post.
Vi sarete resi conto che nessuno dei server nei rack è un server Apple, ma anzi le mollette di dischi hot-swappable di colore bordeaux ci fanno capire subito che queste macchine sono prodotte da un’altra Azienda californiana abbastanza nota agli addetti al settore.Sarebbe stato di grande impatto mostrare come anche l’infrastruttura server che sta dietro le quinte dell’offerta consumer di Apple è basata su Mac e MacOS X, non tanto per i fan sfegatati – che per loro definizione rimangono tali indipendentemente che quello che succede – ma piuttosto nei confronti del mercato business.
Il messaggio che passa allo spettatore, a mio parere, è che il Mac va bene per i giochini a casa, ma quando invece il gioco si fa duro e si parla di stabilità del business – e di profitti della Apple – bisogna rivolgersi a una informatica di tipo e marca diversa, forse più seria.
Che il mago del marketing stavolta abbia toppato alla grande? -
Orologio atomico in un chip
Vi ricordate i cari vecchi chip Dallas che tenevano l’ora esatta dei PC di… uhm… qualche anno fa?
Symmetricom è riuscita ad infilare un orologio atomico in un chip di 4 x 3,5 centimetri che pesa meno di 35 grammi e consuma meno di 110 mW a 3,3V.
Il salto di miniaturizzazione è notevole, dal momento che fin’ora gli orologi atomici disponibili sul mercato erano grossi circa come una scatola di scarpe e avevano bisogno di una batteria per auto per funzionare sul campo.
Il chip si basa su un laser allo stato solido che illumina dei vapori di cesio non radioattivo. Il laser forza gli atomi di cesio ad oscillare ad una frequenza precisa, che viene letta da un sensore e utilizzata per mantenere un orologio ad una precisione di un milionesimo di secondo al giorno. (via Slashdot)
-
“Cloud” con degli Apple //
C’era una volta, prima del 1994, una Apple che non si faceva problemi se qualcuno creava hardware o software da attaccare ai loro computer.
Gli schemi hardware dei computer di quella Apple erano talmente noti, che non era inusuale vedere nelle riviste di informatica del periodo progetti con fili che partivano da Apple ][ o Apple // aperti.
Visto che cloud è una delle parole fighe senza un senso preciso del momento, la tentazione di utilizzarla per descrivere la realizzazione di Michael J. Mahon è stata irresistibile.
Michael ha creato AppleCrate, un insieme di hardware, firmware [PDF] e software [PDF] che gli ha permesso di utilizzare in parallelo 17 Apple //.
Grazie al fatto che hardware e firmware dei computer Apple pre-1984 non avevano segreti e grazie al fatto che Apple non abbia messo sistemi anti-modifica del firmware su quei computer, ancora oggi una persona è in grado di scrivere un firmware ad hoc e apportare qualche modifica all’hardware per realizzare un progetto come AppleCrate.
-
Crackato il sistema di autenticazione delle immagini di Nikon
Dopo aver scoperto un problema nel sistema di autenticazione di Canon, la Elcomsoft è riuscita a crackare anche il sistema di Nikon.
I modelli interessati da questo problema sono tutti quelli che supportano la tecnologia Image Authentication: D3X, D3, D700, D300S, D300, D2Xs, D2X, D2Hs, e D200.
L’Image Authentication di Nikon calcola un hash SHA-1 dei dati e un altro dei metadati di una fotografia. I due valori di 160 bit ciascuno vengono, quindi, crittografati attraverso una chiave privata registrata nella fotocamera utilizzando l’algoritmo RSA-1024. I due valori di 1024 bit (128 byte) che rappresentano la firma elettronica della fotografia sono registrati nei metadati EXIF MakerNote, riservati, appunto, ai dati non standard che il costruttore dell’apparecchio decide di registrare.
Il software di validazione di Nikon estrae questi due valori e li decritta attraverso la parte pubblica della chiave RSA con cui sono stati crittografati.
Elcomsoft è riuscita ad estrarre la chiave privata, che dovrebbe rimanere segreta, da una fotocamera Nikon. Conoscendo la chiave privata e l’algoritmo di firma, non pubblicato da Nikon, ma scoperto da Elcomsoft), è possibile firmare qualsiasi tipo di immagine. (via blog di Elcomsoft, The Register)