Cosa dovrebbe fare un giornalista

Solleticato da un post di Kazuma riguardante questo articolo dell’ANSA, ho provato a vedere quanto ci mettevo per capire quanto fosse fondato l’allarme suscitato dall’Associazione per la lotta all’elettrosmog che fa partire una causa al TAR del Lazio per costringere il Ministero della Salute a fare una campagna di sensibilizzazione.

Il tutto parte del fatto che la IARC (Agenzia internazionale per la ricerca sul cancro) ha dichiarato che usare per 1.640 ore il cellulare aumenta del 40% il rischio di sviluppare un tumore al cervello.

geek

Avendo qualche minuto (davvero non tanti) sono andato sul sito di IARC per ottenere qualche riferimento allo studio e ho trovato un documento intitolato “IARC CLASSIFIES RADIOFREQUENCY ELECTROMAGNETIC FIELDS AS POSSIBLY CARCINOGENIC TO HUMANS” in cui i campi elettromagnetici vengono classificati nel gruppo di rischio 2B, perché aumentano il rischio di sviluppare il glioma. In questo documento vi è scritto: “The Working Group did not quantitate the risk; however, one study of past cell phone use (up to the year 2004), showed a 40% increased risk for gliomas in the highest category of heavy users (reported average: 30 minutes per day over a 10‐year period).” – Il gruppo di lavoro non ha quantificato il rischio, tuttavia uno studio sull’utilizzo del telefono cellulare (del 2004) ha mostrato un aumento del 40% del rischio di sviluppare gliomi tra coloro posti più in alto nella categoria dei grandi utilizzatori (media riportata: 30 minuti al giorno in un periodo di 10 anni).

Ora veniamo alla categorizzazione dei rischi. Nella pagina delle classificazioni viene mostrata la lista:

AGENTS CLASSIFIED BY THE IARC MONOGRAPHS, VOLUMES 1–109

  • Group 1 – Carcinogenic to humans – 113 agents
  • Group 2A – Probably carcinogenic to humans – 66 agents
  • Group 2B – Possibly carcinogenic to humans – 285 agents
  • Group 3 – Not classifiable as to its carcinogenicity to humans – 505 agents
  • Group 4 – Probably not carcinogenic to humans – 1 agent

Secondo questa lista, quindi, il gruppo di rischio 2B contiene gli agenti che possono far sviluppare cancro negli umani (non che probabilmente lo fanno, come il gruppo 2A, ma che hanno possibilità di farlo). Giusto per completare il giro della morte, andiamo a vedere il documento in cui vengono elencati i fattori di rischio. Scorrendo la lista troviamo: estratto di Aloe vera (per via delle aflatossine), acido caffeico e caffè, cloroformio, estratto di ginkgo biloba e cipria per il corpo a base di talco.

Di sicuro il detto “il troppo stroppia” è sempre vero ma ora come ora gli studi dicono che i cellulari fanno male quanto il caffè…

SELinux

SELinuxAmmettiamolo: la maggior parte di noi disabilita SELinux come prima azione quando installa un server ex novo.

Selinux viene visto come una rottura di scatole, che non fa funzionare le cose che installiamo. A parziale discolpa dei SysAdmin va detto che SELinux non è esattamente intuitivo (sto parlando di livello di intuitività di un SysAdmin) e spesso lo si percepisce come quello che sta tra un problema e la soluzione dello stesso.

Con l’aumentare degli attacchi è bene iniziare a considerare l’opzione di (ri)abilitare SELinux, magari partendo dai server meno critici.

Da punto di vista della sicurezza, il vantaggio di SELinux è che le sue policy non sono facilmente modificabili dall’utente o da un applicativo e permettono un controllo molto più granulare dei normali attributi di lettura/scrittura/esecuzione di *NIX. Inoltre SELinux applica delle policy obbligate: in un normale sistema *NIX un utente può fare chmod 777 della propria home directory, mentre se sono attive delle opportune policy di SELinux lo stesso utente potrebbe non riuscire a farlo anche se è proprietario della directory ed ha i permessi di scrittura.

SELinux è un argomento complesso e articolato, di seguito viene solamente grattata la superficie con un esempio di implementazione su CentOS 6.4, tenendo ben presente che nella sicurezza non esiste un singolo silver bullet, ma una buona sicurezza è sempre frutto di varie azioni coordinate.

Leggi tutto “SELinux”

Postfix: forzare il dialogo cifrato fra due MTA

ECCETTO RESIDENTIÈ possibile forzare il dialogo cifrato TLS tra due server di posta elettronica (MTA).

Di seguito viene spiegato come farlo con Postfix 2.10.2, l’ultima disponibile, compilata sul server in cui gira con il supporto TLS attivato. È naturalmente possibile ottenere lo stesso risultato anche con altri MTA o con versioni precedenti di Postfix (sconsiglio di scendere sotto la 2.6.0 ed è meglio evitare il range  2.9.0 – 2.9.5 (incluse) perché hanno un baco nel calcolo del fingerprint della chiave pubblica.

È fondamentale una certa padronanza con Postfix, che viene data per scontata dalla procedura descritta di seguito.

Lo scopo è forzare l’MTA ad utilizzare una connessione via TLS quando dialoga con un altro MTA noto. Per fare ciò non è necessario un certificato rilasciato da una CA nota, ma va benissimo anche un certificato autogenerato. Lo scopo di questa configurazione è proprio quello di non utilizzare necessariamente la PKI.

Leggi tutto “Postfix: forzare il dialogo cifrato fra due MTA”

Associare il profilo Google+ di un autore ad un articolo di WordPress

È possibile associare un profilo Google+ ad un utente di un blog di WordPress per fare in modo che tutti gli articoli scritti da quell’utente siano riconducibili al profilo Google+.

Per completare questa procedura sono necessari:

  • un account Google+
  • un blog gestito da WordPress
  • la possibilità di installare plugin

Leggi tutto “Associare il profilo Google+ di un autore ad un articolo di WordPress”

Ci vuole una laurea

 

Ogni tanto, ma comunque sempre troppo spesso, mi capita di dover installare un nuovo PC con Windows (non importa quale versione) da un cliente. Come piu` o meno tutti, ho un mio schema di “cose che servono sempre”; di programmi che ha senso installare su qualsiasi PC da ufficio. A parte quelli specifici per il lavoro del cliente, infatti, senso installare qualche utility, come ad esempio un software di masterizzazione CD e DVD che sia meno “basico” della funzionalita` inclusa in Windows, un software per visualizzare i PDF, un browser che non sia Explorer, un client di posta che non sia Outlook Express o Windows Mail o come si chiama oggi, una stampante virtuale che crei i PDF dalle stampe, magari un player multimediale che funzioni e non sia uno spyware, eccetera.

Chiaramente ho in testa una mia lista (Infrarecorder, VLC, Firefox, Thunderbird, CutePDF writer, ecc) e cosi` mi metto a installare tutto quanto.

Il problema e` che per installare tutto questo senza installare anche una decina di spyware allegati occorre una preparazione specifica.

Leggi tutto “Ci vuole una laurea”

Android: trasferire gli SMS da un telefono ad un altro

Articolo pubblicato contemporaneamente sul mio blog personale
stefanopetroni.wordpress.com

SMS Backup & Restore Ricordate i bei vecchi tempi in cui quando si cambiava cellulare occorreva prendere le ferie per passare i dati da quello vecchio a quello nuovo? Beh, nell’epoca degli smartphone ci si augura che le cose siano un po’ più facili, specie se si passa ad un altro cellulare con lo stesso sistema operativo (nel nostro caso Android).

Una delle cose che non mi è mai riuscita era quella di esportare gli SMS da un cellulare ed importarli in quello nuovo. Era semplicemente impossibile anche se i due telefoni erano lo stesso modello della stessa marca (grazie Nokia). Ma questo è solo un brutto ricordo per gli Androidiani grazie ad un programmino semplice semplice che fa (bene) quello che promette. Stiamo parlando di SMS Backup & Restore by Ritesh Sahu Leggi tutto “Android: trasferire gli SMS da un telefono ad un altro”

Da Galaxy S a Galaxy S II

Articolo pubblicato contemporaneamente sul mio blog personale
stefanopetroni.wordpress.com

Non sono una persona che cambia cellulare spesso, per me non è uno status simbol ma uno strumento di lavoro e come tale deve durare almeno tre o quattro anni. Questo è quello che pensavo quando l’anno scorso mi sono fatto regalare dai miei amici per il mio compleanno il Samsung Galaxy S. E devo dire che in questi 16 mesi di soddisfazioni me ne ha date tante, aumentando la mia produttività. Uno smartphone ti risolve problemi che prima non pensavi di avere (o che magari non avevi prima di avere uno smarphone :-D).

E’ arrivato però il momento di rinnovare i contratti con il gestore di telefonia mobile dell’azienda per cui lavoro e come incentivo il gestore ci ha dato un nuovo fiammante Samsung Galaxy S II. Leggi tutto “Da Galaxy S a Galaxy S II”

Idee geniali ma non pratiche?

Girovagando nella rete ho incontrato questo link.
Come si può vedere, è un concept art per delle pile ricaricabili mediante USB. Alla mia mente quasi del tutto ignorante sulle dinamiche di queste cose è parsa un’ottima idea ma la lettura dei commenti al post mi hanno fatto sorgere dei dubbi sulla sua attuabilità. Ma la domanda che mi chiedo più di tutte è forse la più banale: ma le pile per loro natura non devono essere del tutto chiuse? Nel senso, un’apertura laterale può inficiare le capacità di una pila? Al punto che forse un semplice caricabatterie USB da computer forse è un’idea più pratica… Specifico forse che a me le idee strampalate piacciono al di là della loro praticità e attuabilità…

RAID Linux con mdadm + Fedora Live = 0 boot

Scrivo un appunto di fretta, a futura memoria.

Ho un computer con Linux (Ubuntu server, uhmmmmm, remixato a mano) con dischi in RAID. Su questa macchina ieri ho voluto fare un giro di prova con Fedora 15 Live. Shutdown di Ubuntu, infilo il pendrive USB con Fedora, avvio, funge benino, esploro un po’ l’hardware per vedere se/come lo riconosce, navigo un po’ in Rete, shutdown di Fedora, sfilo il pendrive, avvio, *non parte*.

Leggi tutto “RAID Linux con mdadm + Fedora Live = 0 boot”

L’arte di chiedere aiuto

Edificio in fiamme

Ogni giorno ricevo telefonate, email, e messaggi di persone che mi chiedono aiuto per i loro problemi tecnici.

Spiegare che c’e` un problema e spiegare in modo conciso ed efficace quale sia questo problema e` un’arte difficile, a quanto pare.  Lasciate quindi che vi illustri alcuni esempi negativi, uno positivo, e uno decisamente inusuale.

 

 

Leggi tutto “L’arte di chiedere aiuto”

Di bug e aggiornamenti, di backup e restore, di ventole e sensori, di ingegno e riparazioni

Aggiornamento: mi hanno fatto notare che mancava il riferimento allo spreco di (mia) energia; aggiornato un link; corretto un typo.

Ogni tanto mi chiedono se mi diverto col mio lavoro. Be’, oddio, non è che mi sganasci dalle risate tutto il giorno, ma ci sono giornate di lavoro e giornate di lavoro. Poi, di quando in quando, ne capita una fuori dagli schemi che ti lascia almeno vagamente sorpreso, perplesso e magari anche un po’ divertito. A quel punto, invece di combattere la bizzarria del momento, la cavalco: arrivo comunque a fine giornata, sorrido di più e soprattutto spreco meno energia, quindi ne posso redirigere di più verso la soluzione. Per esempio, una settimana fa mi sono imbattuto in quello che credo essere il mio primo vero bug. E mica un bug qualsiasi, era un bug esotico!

Leggi tutto “Di bug e aggiornamenti, di backup e restore, di ventole e sensori, di ingegno e riparazioni”

I dollari di Windows

Gli amministratori di sistemi Windows senza dubbio conoscono bene la possibilità di accedere all’intero disco fisso di un computer collegato in rete per  il quale si hanno le credenziali di amministratore usando la condivisione amministrativa identificata dal nome del drive seguita dal segno dollaro.
Sfruttando questo accesso, è possibile copiare o prelevare files senza disturbare il lavoro degli utenti, facilitando al contempo l’amministrazione di un computer Windows.
Ovviamente questa abilità offre il fianco anche a possibili attacchi: è sempre buona norma – e questo è un motivo in più – fare attenzione all’elenco degli utenti che fanno parte del gruppo Administrators e alla forza della loro password. Invece la difesa perimetrale della rete dovrebbe fare in modo di impedire l’accesso a queste condivisione a chiunque sia all’esterno della LAN.

Fatta questa piccola precisazione sulla sicurezza, diciamo che gli utenti migrati da Windows XP (ancora ampiamente usato soprattutto in ambito aziendale) verso Vista o 7 avranno trovato impossibile utilizzare questo tipo di accesso che infatti risulta disabilitato per impostazione di base nei due sistemi operativi più recenti di Microsoft.
E’ tuttavia possibile riattivare manualmente questa funzionalità agendo su un valore del Registro che si trova nella chiave

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Verificate se esiste la voce LocalAccountTokenFilterPolicy, altrimenti createla come 32-bit DWORD e impostatela al valore 1.
Dopo aver riavviato il PC, sarà di nuovo possibile accedere alle condivisione amministrative usando la solita sintassi del tipo \\nomecomputer\c$.

Quando esci, ricordati di salvare

Sicuramente molti tra i lettori avranno aderito alla beta della versione 4 di Mozilla FireFox. Da pochi giorni l’applicativo è nella fase Release Candidate, quindi si presume che ci sarà un picco nella migrazione a questa versione del browser a breve.
Chi già usa questo prodotto, avrà notato che, a partire dal rilascio 10 della beta, il browser si chiude senza più chiedere se salvare le linguette aperte, dandoci quindi una spiacevole sorprese alla riapertura, quando scopriamo che tutti i siti che stavamo consultando sono improvvisamente andati a farsi benedire.

Una soluzione a questo inconveniente è usare il comando Restore Previous Session che si trova nel menu History e permette appunto di riaprire i tab dall’ultima sessione di lavoro, altrimenti si può ripristinare il comportamento predefinito della versioni precedenti andando a modificare alcuni parametri di configurazione.
Per accedere alle impostazioni, ricordiamo che bisogna battere about:config nella barra degli indirizzi ed eventualmente confermare il messaggio informativo che appare.

Leggi tutto “Quando esci, ricordati di salvare”