Categoria: Programmazione

  • Shutdown di emergenza

    Può capitare di dover spegnere o riavviare rapidamente un host remoto, ben sapendo che il sistema sarà spento in modo anomalo con un’azione paragonabile a staccare il cavo di alimentazione.

    Qui di seguito viene descritto come fare per un sistema Windows e Linux.

    Continua a leggere
  • chmod -R 777, vRAM e vCPU

    Cos’hanno in comune un comando *NIX e le caratteristiche di una macchina virtuale?

    Dei fornitori pigri. (altro…)

  • Il mito della programmazione rischiosa

    Ante-antefatto, per chi non ne sa proprio niente:
    i computer vengono programmati da gente quasi normale, utilizzando un linguaggio inventato apposta da gente meno normale per scrivere una lista di istruzioni chiamata “programma“; tale pratica viene chiamata “programmazione“, o “programmare”.

    Antefatto, per chi non ne sa niente:
    il Mito di Cthulhu, avviato dallo scrittore H. P. Lovecraft, descrive una apparentemente caotica collezione di eventi, personaggi ed entità soprannaturali a cavallo tra l’horror, la fantascienza, l’horror, il fantasy e l’horror, in cui se ti va bene CAPISCI e muori, se ti va male sopravvivi e RICORDI quello che ti è successo; è stato direttamente e indirettamente citato più volte anche in questo sito; in questo mito, la risorsa più preziosa e più pericolosa è il Necronomicon, un libro pieno di conoscenze scritto da un Arabo pazzo; tradizionalmente, lo sventurato di turno si imbatte in un’antica traduzione in una lingua, basata su una più antica traduzione in un altra lingua, basata sull’originale in Arabo, e gli errori di traduzione sono a volte fatali. (altro…)

  • Cos’è il genio /24

    La proprietà della società per la quali lavori è cambiata e contestualmente ti viene cambiata l’email aziendale.

    Decidi, pertanto, di modificare l’email registrata su alcuni siti. Tra questi quello del supporto di Citrix (si, quel Citrix, nda).
    Vai sulla Dashboard e scegli la voce “Update My Profile“.

    Clicchi felice sull’icona di modifica dell’email e inizi a digitare il tuo nuovo indirizzo ma… (altro…)

  • PowerShell: l’oggetto PSCredential

    L’oggetto PSCredential di PowerShell è un modo comodo per registrare le credenziali e utilizzarle in diverse parti di uno script.

    Questo è un modo relativamente sicuro per registrare login e password. Molta enfasi su relativamente. (altro…)

  • Aggirare la censura di Facebook

    Facebook ha delle regole in merito al tipo di contenuti che possono essere caricati sul sito. Indipendentemente da quello che ciascuno può pensare, Facebook decide legittimamente cosa fare in casa propria e chi va a casa di Facebook deve rispettare quelle regole.

    Quanto segue ha il solo scopo di fornire una proof of concept, non è un’istigazione a violare leggi o ad abusare in alcun modo di terzi. (altro…)

  • Se non password, allora #PassaFrase

    PassaFraseIconSu questo blog si è discusso a profusione di password, del loro utilizzo e della sicurezza. In questo post, vi presento un progetto opensource che ho recentemente lanciato con lo scopo di aiutare gli utenti finali nella scelta della password.
    Prima di partire con le premesse, premetto 🙂 che non sono un esperto di sicurezza, ma mi interesso al campo così come ogni buon professionista nel campo IT dovrebbe fare e sto usando questo progetto non solo per offrire un servizio all’utente, ma anche per imparare qualcosa, possibilmente per trasmettere le lessons learned e per approfondire il dibattito sulla sicurezza, a tutti i livelli.

    La necessità di password lunghe e complesse, come sapete già bene, è parecchio antica in termini informatici: fino a qualche anno fa andavano di moda password formate da sequenze casuale di lettere maiuscole e minuscole, numeri e qualche volta segni di interpunzione o similari. Queste password erano difficili da memorizzare tanto che alcuni le appuntavano: nella migliore delle ipotesi sulla agendina personale o nel portafoglio, nella peggiore in un post-it incollato sotto la tastiera. La loro presunta robustezza, tuttavia, ci convinceva che il gioco valesse la candela. (altro…)

  • Codice inutile

    Philip Guenther ha scoperto una chicca nei sorgenti di OpenSSL che dimostra quanto quel codice sia oramai inadeguato.

    Per arrivare alla chicca bisogna partire un pochino da lontano. (altro…)

  • Intervista a Brian Kernighan

    [youtube https://www.youtube.com/watch?v=de2Hsvxaf8M&w=550]

    Intervista al Prof. Brian Kernighan, coautore, assieme a Dennis Ritchie, del K&R, ovvero The C Programming Language.

    In questa intervista Kernighan spiega come UNIX abbia rotto le catene che lo legavano ad un PDP-11 grazie alle caratteristiche del linguaggio C.

  • Autodeploy con GitHub

    Questo articolo spiega come fare un deploy automatico su un server di produzione del codice PHP scritto su un server di sviluppo locale utilizzando un repository privato (a pagamento) di GitHub e le chiavi ssh per l’autenticazione.

    git è un bellissimo strumento, ma è anche molto complesso, per questa ragione questo articolo è tutto fuorché esaustivo in materia.

    Continua a leggere
  • PHP: come non confrontare gli hash

    Provate ad eseguire questo codice:

    <?php var_dump(md5('240610708') == md5('QNKCDZO'));
    var_dump(md5('aabg7XSs') == md5('aabC9RqS'));
    var_dump(sha1('aaroZmOk') == sha1('aaK1STfY'));
    var_dump(sha1('aaO8zKZF') == sha1('aa3OFF9m'));
    var_dump('0010e2' == '1e3');
    var_dump('0x1234Ab' == '1193131');
    var_dump('0xABCdef' == ' 0xABCdef');
    (altro…)

  • NCSI

    No, non si tratta di una nuova serie TV della CBS.

    L’acrostico è Network Connectivity Status Icon: per chi non lo sapesse, si tratta dell’etichetta con cui si identifica l’insieme delle procedure tramite le quali Windows – da Vista in poi – stabilisce se la macchina su cui gira sia collegata a internet o meno.

    Quando il nostro computer non dispone di una connessione cablata o WiFi, Windows semplicemente comunica che non siamo connessi ad alcuna rete.
    La faccenda si fa più complicata se in effetti abbiamo una connessione a una rete locale e di conseguenza il sistema operativo deve stbilire se questa rete sia collegata a sua volta a internet e ne consenta la navigazione. (altro…)