Categoria: Software

  • Java: toglietelo se non lo usate

    Secondo un detto mutuato dalla meccanica, quello che non c’è non si rompe.

    L’installazione della macchina virtuale (che è diventata sempre più una macchina vulnerabile) Java fa parte spesso di quella che il personale IT considera la dotazione standard di un PC da consegnare agli utenti.

    Purtroppo Java continua ad avere problemi di sicurezza nonostante i continui aggiornamenti (qui e qui) e spesso gli utenti ignorano bellamente gli avvisi di disponibilità di nuove versione di Java.

    L’unica soluzione è rimuovere Java e installarlo solamente se richiesto espressamente.

    Ci sono casi molto definibili in cui Java è necessario, come, ad esempio, se si utilizzano software realizzati per conto dell’Agenzia delle Entrate.

    Credo sia il momento di passare dall’installazione per default all’installazione su richiesta, per evitare di avere a bordo un altro software utilizzabile come vettore di malware.

  • Fammi eseguire il dannato script!

    Chi si è avvicinato all’utilizzo della PowerShell ha cozzato quasi subito con la bella feature che impedisce di eseguire gli script.

    Sembra una barzelletta, ma l’interprete di script di Microsoft per default non esegue gli script non firmati. Nulla di grave perché un Set-Execution-Policy Unrestricted rimette le cose a posto.

    Nonostante ciò, oggi non riuscivo ad eseguire uno script che avevo caricato su un server di un cliente nonostante la policy Unrestricted confermata anche da Get-Execution-Policy.

    Il problema era che avevo scaricato da Internet lo script: l’avevo creato a casa mia, l’avevo compresso e caricato su uno dei miei server e da lì l’avevo scaricato sul computer a cui ero connesso in VPN.

    Tanto è bastato per far arrabbiare PowerShell.

    (altro…)

  • La guerra civile per il computer universale

    Cory Doctorow ha cortesemente concesso il diritto di pubblicare la traduzione del suo discorso The Coming Civil War over General Purpose Computing.

    Quindi ecco la nuova pagina L’imminente guerra civile per il computer universale direttamente accessibile dalla barra di menu sotto al titolo del blog. La prima stesura della traduzione è mia; Paolo Attivissimo ha rifatto rivisto il mio testo per dargli un aspetto professionale e, soprattutto, sensato. Ancora una volta grazie a Paolo per aver dedicato parte del suo pochissimo tempo libero per questa revisione.

    Il discorso sulla guerra civile è il seguito di quello sul computer universale. Non sono letture leggere né brevi, ma sono pregne di concetti e di spunti di riflessione. Cionondimeno vale la pena prendersi una decina di minuti per affrontarle perché offrono un punto di vista su una serie di possibili scenari futuri che potrebbero portare a situazioni non esattamente simpatiche per quanto riguarda le nostre interazioni con i computer e per tutto quanto è comandato da loro.

    Nel discorso della guerra civile c’è un’ampia parte dedicata ai rapporti tra personale IT e utenti, con un breve excurus storico su come il personal computer sia entrato in azienda.

    Buona lettura.

    Aggiornamento – Se qualcuno pensa che quelle scritte negli articoli sono fantasie di un hippy un po’ naïf, considerate che Apple ha brevettato un sistema per disabilitare alcune funzioni (leggi: telecamera) dei dispositivi in base alla posizione (leggi: dove a qualcuno non piace che vengano scattate foto).

  • VMware: contrordine compagni!

    La nuova versione 5.1 di VMware introduce nuove regole di licensing.

    Non fosse per il “5.1”, la frase sopra potrebbe essere un copia-e-incolla di articoli del passato. Per fortuna, questa volta ci sono buone notizie.

    Viene, infatti lasciato da parte il concetto di vRAM, che tanta confusione aveva generato anche tra i professionisti di VMware: si torna ai socket delle CPU.

    Il numero di socket è molto più facile da contare (per i commerciali) e da programmare (per l’IT) in fase di progettazione: la RAM (vera o virtuale) è una cosa che si aggiunge con relativa facilità anche dopo mesi (o anni) dall’installazione, mentre il numero di socket è limitato dal’architettura degli host e, specialmente nel contesto SMB, difficilmente si comperano server a 4 oppure 8 vie con dentro solamente una o due CPU.

    (altro…)

  • Una Moleskine digitale

    Non c’è bisogno che io ripeta qui quanto l’informatica, soprattutto nel suo aspetto social, stia diventando eprvasiva a un ritmo accelerato. Aziende più tradizionali legate a un mondo ancora “carta e penna” stanno lottando per sopravvivere, alcune senza troppa fortuna.
    Una compagnia che sta tenando di conigare una storia fatta di taccuini e agende con una società sempre più digitale è la Italianissima (Milanesissima, per la precisione) Moleskine.

    Per quei pochi che non avessero mai sentito parlare di questa società, possono leggere unpo’ della sua storia originale nel sito internet; la sua rivitalizzazione da parte di Modo & Modo e la conseguente proliferaizone di prodotti, fa invece parte della quotididiantà da ormai più di un decennio.
    Moleskine da quelche tempo sta cercando di ritagliarsi uno spazio anche nel mondo dell’informatica, rilasciando applicazioni per iOS, e cercando di convicncere gli utenti a creare contenuti digitali da stampare in formato cartaceao, ritaglaire e inserire nei taccuini, tutto tramite l’applicazione MSK. (altro…)

  • Linux e numeri casuali

    L’importanza della generazione dei numeri random in un sistema operativo server è tale che non può più essere lasciata al caso.

    Linux utilizza /dev/random e /dev/urandom per fornire ai programmi una fonte di numeri pseudo-casuali. L’entropia di /dev/random deriva dall’interazione dell’utente (mouse e tastiera), dall’attività del disco e dagli interrupt di sistema. Purtroppo nei server headless parte delle fonti di entropia non sono disponibili, diminuendo la casualità dei numeri generati.

    Una delle caratteristiche di /dev/random è che può essere anche scritto per alimentare il generatore con dell’entropia. Esistono alcune soluzioni che si basano su dispositivi hardware esterni, sul rumore termico della scheda audio, o su altri sistemi che generano grandezze non deterministiche legate a fattori esterni. La dipendenza da un hardware dedicato o specifico e la scarsa disponibilità di questi tipi di soluzioni sui server virtuali o in hosting ha portato Gary Wuertz e Jirka Hladky a trovare una soluzione alternativa.

    I due hanno creato havaged, un programma che si basa su HAVEGE per alimentare /dev/random con la giusta dose di entropia al fine di migliorare la casualità dell’output.

    Su un normale Linux CentOS la sequenza configure-make-make install funziona alla perfezione; il processo di make crea anche lo script da mettere in init.d per poter avviare il programma in modalità demonica.

    La pagina di man di haveged contiene anche alcuni esempi di utilizzo interattivo del programma per generare password o per sovrascrivere file o partizioni con dati veramente casuali.

  • VMware Workstation 9

    VMware ha annunciato la nuove versione del sistema di virtualizzazione desktop.

    A partire dalla versione 8, VMware Workstation può eseguire automaticamente delle VM all’avvio del sistema operativo ospitante senza interventi da parte dell’utente, rendendo definitivamente obsoleto l’oramai vetusto VMware Server 2.0, ancora utilizzato da chi non vuole o non può installare VMware ESXi.

    (altro…)

  • PaperBack

    PaperBack è un programma di backup per Windows un po’ inusuale.

    Questo software converte un file in uno schema di pixel monocromatici come quelli riportato a fianco.

    È possibile selezionare la densità, la dimensione e la ridondanza dello schema di pixel che viene stampato per adattare il risultato alla tecnologia di stampa utilizzata.

    Con una stampante a 600 dpi si possono salvare 500.000 byte di dati su un singolo foglio A4; se si decide di utilizzare una stampante a getto d’inchiostro è bene ridurre la densità dei pixel.

    Le stampe di PaperBack possono essere lette con uno scanner e date in pasto al programma per essere riconvertite in un file.

    Il programma è completamente gratuito e open source, quindi è possibile analizzare il tipo di algoritmo utilizzato per la codifica dei dati.

  • PDF: non solo Adobe Reader

    I file in formato PDF sono diventati da tempo un subdolo veicolo di diffusione del malware.

    Il problema non sta tanto nei file medesimi, ma nel modo in cui vengono aperti e trattati dal programma di visualizzazione (reader). Il reader più popolare è senza dubbio Adobe Reader (già Acrobat Reader), ma è anche il più vulnerabile ai problemi di sicurezza, soprattutto perché molti utenti non lo aggiornano come dovrebbero e non percepiscono i file PDF come minacciosi.

    (altro…)
  • Nishang

    Con Nishang ci si avventura un una zona grigia del software, in cui la differenza tra difesa e offesa diventa indistinguibile.

    Lo scopo di quanto segue non è quello di incitare la violazione delle leggi, ma di documentare l’esistenza di questi strumenti, per poterli riconoscere in caso di attacchi.

    La PowerShell di Windows è uno strumento molto potente, molto più di quanto possa sembrare ad un osservatore superficiale o prevenuto. Era, quindi, naturale che prima o poi sarebbero arrivati degli script PowerShell per eseguire operazioni non del tutto legittime ai danni della vittima.

    Nishang gratta solamente la superficie, ma contiene esempi molto interessanti. Tipicamente gli script contenuti in Nishang vengono eseguiti sul computer vittima una volta che l’attaccante è riuscito a penetrare le difese, quindi non troverete script di penetrazione, bensì di controllo e ricognizione remoti, tra cui un utilizzo… creativo del record TXT del DNS.

  • Open source nella PA

    Il Decreto Sviluppo 2012 all’articolo 22 comma 10 contiene una modifica al comma 1 dell’articolo 68 del codice dell’amministrazione digitale che ridefinisce l’ordine di priorità con cui la Pubblica Amministrazione (PA) deve scegliere il software.

    Il nuovo ordine di priorità è il seguente:

    1. software sviluppato per conto della pubblica amministrazione;
    2. riutilizzo di software o parti di esso sviluppati per conto della pubblica amministrazione;
    3. software libero o a codice sorgente aperto;
    4. software combinazione delle precedenti soluzioni.

    La modifica di cui sopra include anche questa frase: solo quando la valutazione comparativa di tipo tecnico ed economico dimostri l’impossibilità di accedere a soluzioni open source o già sviluppate all’interno della pubblica amministrazione ad un prezzo inferiore, è consentita l’acquisizione di programmi informatici di tipo proprietario mediante ricorso a licenza d’uso.

    (altro…)

  • Mars24

    Mars24 è un’applicazione Java che mostra l’ora locale di Marte e le zone del pianeta un cui è dì o notte.

    Il giorno solare medio marziano è di 24 ore 39 minuti e 35,244 secondi (note tecniche sul tema).

    Mars 24 presenta due finestre, una con l’indicazione numerica dell’ora locale terrestre e dell’ora locale nel luogo un cui si trovano CuriosityOpportunity e l’altra con il planisfero del pianeta, la posizione delle due sonde e l’indicazione delle aree illuminate.

    L’applicazione è stata realizzata da Robert B. Schmunk, che si è basato sugli algoritmi di Michael Allison, necessita di Java Virtual Machine 1.6 o successivo e può essere eseguito su qualsiasi piattaforma con installato Java.