Categoria: Internet

  • Child not found

    Dopo aver letto qualche giorno fa un articolo su The next web a proposito di pagine dedicate all’errore HTTP404 curiose o semplicemente divertenti, mi sono deciso a rivedere questa pagina di errore anche per il mio sito.

    Per quei pochi che non lo sapessero o per chi volesse approfondire, vi ricordo che questo errore – colloquialmente descritto come Page not found – segnala all’utente che il browser ha correttamente comunicato con il server web, ma che quest’ultimo non ha trovato la risorsa desiderata. Questo normalmente a causa di un banale errore di digitazione, oppure per via di un broken link.

    La mia idea originale era appunto creare una pagina di errore che fosse utile, oppure divertente o, possibilmente, entrambe le cose. Mentre riflettevo sul cosa, ho iniziato a documentarmi sul come, partendo naturalmente dalla pagina sulla Wikipedia.
    Proprio lì mi sono imbattuto sul NotFound Project una iniziativa che si propone di inserire un widget all’interno delle pagine 404 per mostrare la foto e le informazioni basiche su un bambino scomparso, sfruttando l’analogia fra la pagina e il bambino non trovati. (altro…)

  • L’accesso a Internet non può essere un diritto.

    Poco dopo le 11:00 di oggi, 9 Aprile 2015, all’interno del Tribunale di Milano si sentono degli spari. La vicenda viene seguita quasi in diretta sui social e su radio e televisione e si conclude con (altro…)

  • Vergognatevi… (e non date la colpa a Facebook)

    Spesso si sente parlare di Facebook come di uno strumento del diavolo, fonte di ogni male possibile ed immaginabile, supportando questa battaglia con diversi esempi che utilizzano post, immagini e video in esso presenti.
    I “media tradizionali” (radio, televisione e giornali) sfruttano e portano avanti questa filosofia sia perchè Facebook, e i Social Network in generale, si stanno proponendo come dei temibili concorrenti (spesso anche più credibili) ma soprattutto perchè il parlare male di Facebook va terribilmente di moda ed attira pubblico. (altro…)

  • Ammazzabrowser

    <!DOCTYPE html>
    <html>
     <head>
     <script>
     location = 'data:text/html,<script>location = "location.toString + \"A\"";' + 'A'.repeat( 100000000 );
     </script>
     </head>
    </html>

    Questo semplice testo in una pagina HTML manda a zampe all’aria Firefox e Google Chrome, mentre Internet Explorer esce illeso.

    Potete farlo da voi oppure andare a vostro rischio su crashfirefox.com. (altro…)

  • Gli effetti della digitalizzazione

    [vimeo https://vimeo.com/117689860]

    Perché dobbiamo togliere l’aggettivo nuove prima di tecnologie, perché è meglio usare il termine immateriale al posto di virtuale, come è cambiata l’interoperabilità e come gli abilitatori stanno diventando intermediari.

    Non sono pippe, è la razionalizzazione di quello che ci sta capitando: investite 40 minuti e guardatevi questo video e poi magari leggete anche il saggio.

  • Sito del PD Toscana hackerato

    La notizia non è che un WordPress sia stato sfondato, ma come.

    In questo momento il sito del PD Toscana mostra questa immagine di apertura:

    pd toscana hack

    Ad un’analisi superficiale potrebbe apparire che degli abilissimi hacker abbiano rubato le credenziali al webmaster. (altro…)

  • Combattere gli imbecilli 101

    Curt ShillingTanti anni fa (si parla dell’inizio degli anni 90, sigh) lo avevo ammirato nel suo ruolo di pitcher dei Philadelphia Phillies in una splendida finale di lega (National League Series) vinta contro gli Atlanta Braves ma francamente mai e poi mai avrei immaginato di poterlo ammirare anche sotto un altro aspetto legato al mondo dei social network.
    Sto parlando di Curtis Montague Shilling (più conosciuto come Curt) che dopo una bellissima carriera come lanciatore si è buttato, con poco successo, nel mondo dei videogames. (altro…)

  • Attenzione al #FREAKAttack

    FREAK è l’acronimo di Factoring RSA Export Keys.
    Si tratta del termine con cui si identifica un exploit di sicurezza, relativo alle chiavi pubbliche e private di una comunicazione crittografata, venuto alla ribalta solo ai primi di marzo del 2015, nonostante si basi su una vulnerabilità risalente a decenni fa. (altro…)

  • NCSI

    No, non si tratta di una nuova serie TV della CBS.

    L’acrostico è Network Connectivity Status Icon: per chi non lo sapesse, si tratta dell’etichetta con cui si identifica l’insieme delle procedure tramite le quali Windows – da Vista in poi – stabilisce se la macchina su cui gira sia collegata a internet o meno.

    Quando il nostro computer non dispone di una connessione cablata o WiFi, Windows semplicemente comunica che non siamo connessi ad alcuna rete.
    La faccenda si fa più complicata se in effetti abbiamo una connessione a una rete locale e di conseguenza il sistema operativo deve stbilire se questa rete sia collegata a sua volta a internet e ne consenta la navigazione. (altro…)

  • STUN

    STUN (Session Traversal Utilities for NAT) è una tecnologia descritta da RFC5389 per scoprire facilmente l’indirizzo privato di un host che si trova dietro ad un filtro NAT.

    Un server STUN ha lo scopo di enumerare tutti gli indirizzi privati o pubblici di un host e di permettere ad altri software di utilizzare quell’informazione.  (altro…)

  • Grazie a Google sul traffico do ragione a Cruciani.

    A Giuseppe Cruciani, conduttore de La Zanzara” su Radio 24, non credo piacciano le “notizie sul traffico” visto e considerato che spesso “lancia” quello spazio utilizzando registrazioni come quella di Giuliano Ferrara (“le strade in diretta saranno anche utili ma sono una boiata pazzesca, una cosa di una noia bestiale…eliminatele“) o quello dello stesso Cruciani (che con voce implorante ripete “mamma mia il traffico no, vi prego, il traffico no“).
    Nota: entrambi questi lanci li potete trovare in fondo al post.

    Ma la verità è che in fondo sia Cruciani che Ferrara non hanno assolutamente torto, anzi. (altro…)

  • GHOST: vulnerabilità in glibc

    Nonostante il titolo criptico, la sostanza è molto seria e può impattare un grande numero di sistemi.

    La vulnerabilità permette di eseguire programmi arbitrari sulla vittima da remoto (remote code execution) e interessa la funzione interna __nss_hostname_digits_dots() della libreria glibc utilizzata da gethostbyname().

    In sostanza ogni programma compilato con gcc e glibc fino alla versione 2.17 inclusa e utilizza quella funzione è vulnerabile.

    La brutta notizia è che praticamente tutti i programmi che interagiscono con Internet utilizzano gethostbyname() (altro…)