• Cortometraggio su Portal

    Avete mai giocato a Portal? Io no, ma lo conosco di striscio.

    Portal: No escape - Chell prova l'handheld portal device

    (altro…)

  • Kill Apache

    E’ stata “portata alla luce” una vulnerabilita’ di Apache che permetterebbe ad ogni simpatico burlone di buttar giu’ il vostro Apache (da 1.3 in su) molto facilmente.

    Il baco sfrutta un “Range Request” malformato che e’ pero’ accettato nei dati dell’header HTTP.

    Il pezzo di codice (e’ nel core di Apache stesso) e’ stato scritto nel 2007, pero’ e’ venuto alla luce in questi giorni. I complottisti si chiederanno il perche’ e il percome, io metto la patch ai miei front di produzione, e spero non me ne vogliano gli utilizzatori di MSIE 3 e Netscape 2.3… il vostro browser non sara’ piu’ supportato 😉

  • Windows XP

    Dieci anni fa la versione di Windows XP da distribuire nel canale di vendita veniva congelata e consegnata alle società di produzione dei CD.

    Windows XP, messo in vendita a partire dall’ottobre 2001, ha dieci anni, eppure ancora adesso è il sistema operativo con la più ampia base di installato.

    Ci sono molti motivi che hanno portato a questa situazioni, due dei quali sono il fiasco di Vista e la congiuntura economica degli ultimi anni.

    C’è anche un’altra motivazione, più legata al personale IT, che oppone resistenza al cambiamento adottando motivazioni sempre meno sostenibili per evitare di dover ripartire da zero e imparare ad usare una nuova piattaforma.

    La compatibilità con applicativi legacy installati non è una causa ostativa all’installazione di Windows 7 perché la licenza di Windows 7 a 64 bit include quella di un Windows XP a 32 bit che gira in una macchina virtuale. Ovviamente la VM con XP ha bisogno di tutte le cure e le attenzioni di un XP fisico.

    XP è un sistema vecchio, scritto quando Internet era completamente diversa da quella che è  adesso e gli attacchi del malware erano ancora poco sofisticati. Per quanto si utilizzino dei buoni antivirus, la difesa di un XP è sempre più difficile.

    Il support di XP terminerà definitivamente nell’aprile del 2014, ma non è obbligatorio tenerlo fino a quel giorno. (via F-Secure, V3)

  • Non è così che si assemblano i rack

    Montaggio rack: FAIL!

    I rack informatici da 19 pollici hanno poche regole precise e, spesso, disattese.

    L’unità di misura verticale è la unit (abbreviata U), che corrisponde a tre buchi, ma non tre buchi presi a caso!

    I buchi nelle staffe verticali sono separati alternativamente da due distanze maggiori e una minore, è la distanza minore che separa le unit. Alcuni rack hanno anche un piccolo foro aggiuntivo all’esterno del terzo foro di una unit (quello più in alto, le unit si contano sempre dal basso). Alcuni rack hanno anche le unit stampate sulle quattro staffe verticali, per fare in modo che quasi tutti riescano a capire.

    Quasi tutti, appunto, perché c’è qualcuno che, evidentemente, non ha ancora capito, come mostra la foto a fianco.

    Il mancato rispetto delle unit ha come effetto immediato una maggiore fatica nell’installazione del dispositivo: no, caro maniscalco riconvertito, non stai facendo fatica perché il rack è fatto male! L’effetto più a lungo periodo è ovviamente quello di uno spreco di spazio perché un dispositivo che non rispetta le unit finirà per occupare una U in più.

    (altro…)

  • Tracciare gli utenti tramite la cache del browser

    Ci sono vari modi con i quali è possibile tracciare gli utenti anche senza l’utilizzo dei cookies, di seguito elenco quelli citati da Mike Cardwell.

    • Entity tag
      Il server web  invia un header HTTP di questo tipo:
      ETag: "un_id_univoco"
      Quando il browser ricarica la medesima risorsa in un momento successivo invia un header HTTP di questo tipo:
      If-None-Match: "un_id_univoco"
    • Dati creati ad arte nel header Last-Modified
      Il server può inviare un header di questo tipo:
      Last-Modified: data_univoca_creata_ad_arte
      Quando il browser ricarica la medesima risorsa in un momento successivo invia un header HTTP di questo tipo:
      If-Modified-Since: "data_univoca_creata_ad_arte"
    • ID univoco mascherato in un CSS
      Il server invia al client un CSS generato dinamicamente come questo con una data di scadenza della cache molto lunga:
      #elemento { background-image:url('/tracker.php?un_id_univoco') }
      Quando il browser (ri)carica ricarica l’URL specificato, il server traccia l’ID univoco e invia un elemento con un header HTTP che ne inibisce la conservazione nella cache.
    • Nascondere un ID univoco in un’immagine e leggerela con JavaScript e canvas.
      Il server invia un’immagine con un ID univoco al client specificando un tempo di permanenza in cache molto lungo. In seguito, l’ID può essere recuperato con la funzione canvas di JavaScript.

    (altro…)

  • L’importanza di chiamarsi root

    Molti (tra cui persone “importanti”) mi chiedono perche’ nella mia Ubuntu (e in tutte quelle che installo per lavoro) perdo sempre tempo (chissa quanto!) a settare la password di root.

    “ma tanto hai il sudo per tutti i comandi” “ma tanto basta fare ‘sudo su -‘, lo conosci questo trucchetto, no?” (come se non lavorassi su *nix da 20 anni): io li lascio parlare e setto sempre una password per root.

    Poi capita il giorno che l’ultimo aggiornamento di VirtualBox (4.1.2) da repository va in errore e l’utente che ha lanciato l’upgrade perde l’appartenenza a tutti i gruppi tranne che “vboxusers” (il quale ovviamente non e’ definito tra quelli privilegiati).

    … e se non c’e’ la passwd di root, adesso che si fa?
    Smontare il portatile, togliere il disco fisso, attaccarlo via usb ad un’altra linux e modificare a mano /etc/sudoers? sempre che non sia su filesystem ext4 criptato?

    Io li lascio parlare e setto sempre la password di root.

  • T-shirt cyberpunk

    I due capisaldi della corrente cyberpunk sono stati senza dubbio la trilogia dello sprawl di Gibson e Blade Runner, uno per aver aver dato forma a questo sottogenere l’altro per averlo visualizzato.

    Negli anni ’80 molti degli appassionati che possedevano un computer avevano sul case o da qualche parte un riferimento alla trilogia di Gibson. Per quanto mi riguarda, il mio primo portatile, uno Zenith SupersPORT 80386, aveva all’esterno un’etichetta ONO-SENDAI.

    Per tutti i cowboy che non riescono a vedere una TV sintonizzata su un canale morto senza pensare al cielo sopra al porto, questo è il posto dove comperare delle magliette.

  • OGM, questi sconosciuti

    Prima di tutto è necessaria una premessa, una introduzione all’autore di cui andrò a parlare a breve.
    Spero che molti lettori di questo blog già conoscano Dario Bressanini, di professione Docente di scienze chimiche e ambientali all’Università dell’Insubria, ma noto al grande pubblico per altre ragioni.

    Da diversi anni, infatti è autore della rubrica di cucina “Pentole e provette” sulla rivista Le Scienze, così come del relativo blog “Scienza in cucina” sul sito dello stesso periodico.
    E’ inoltre un ottimo divulgatore,  autore di due libri sull’argomento nutrizione e tecniche agricole (con appunto gli OGM al centro della discussione) oltre che di un testo di giochi matematici.
    A parte la sua professione, è anche un appassionato sperimentatore dilettante, come si evince facilmente dai numerosi esperimenti in cui si cimenta a casa sua, puntualmente riportati nel già citato blog.

    Da un po’ di tempo avrei voluto scrivere qui un post sugli OGM, sulle loro caratteristiche e sulle infinite discussioni – che spesso nascono dalla disinformazione – che scatenano a ogni livello.
    Tuttavia mi sono reso conto che mai avrei potuto fare meglio di quanto Bressanini abbia già scritto.

    Non mi dilungo quindi con questa premessa e invece vi rimando a un post del suo blog in cui riassume tutta una serie di articoli e interventi su argomento OGM trattati in maniera del tutto obiettiva, chiara ed equilibrata.
    Non mi resta che augurarvi buona lettura.

  • Tubo di rame e magneti al neodimio

    [youtube=http://www.youtube.com/watch?v=G7ysnXH53Wo&w=480]

    Un curioso effetto speciale facendo cadere in un tubo di rame dei magneti al neodimio.

    Il neodimio è un metallo appartenente al gruppo delle “terre rare”, o lantanidi. Viene utilizzato tra l’altro per produrre magneti permanenti Nd2Fe14B ad elevata forza coercitiva. Questi materiali sono meno costosi dei magneti al samario-cobalto e vengono anche utilizzati nella produzione di auricolari in cui la presenza di magneti in neodimio offre una qualità sonora eccellente.

  • ISS tracker

    Ci sono molti programmi che tracciano la posizione della IIS in tempo reale, sia via web sia per smartphone.

    Questo tracker dell’Ente Spaziale Europeo merita di essere segnalato.

    A schermo normale mostra la posizione della ISS sul planisfero e il dettaglio su Google Maps dell’area che sta sorvolando la ISS.

    Le indicazioni AOS e LOS indicano rispettivamente la presenza o l’assenza di collegamento con la ISS.

    Se si seleziona la modalità a schermo intero, si vede solamente il planisfero e la pagina può essere lasciata attiva su un computer, magari in uno schermo della computer room… (via Matthijs R. Koot)

     

  • La giusta scelta della password

    La forza di una password è inversamente proporzionale alla facilità con cui un sistema automatico riesce ad indovinarla.

    Posto che non vengano utilizzate parole incluse nei dizionari di password (123456, password, password123) e nei dizionari propriamente detti, ad un attaccante restano o un attacco probabilistico o la forza bruta.

    Bisogna chiarire subito che i sistemi attuali di attacco non si fanno più fregare dalle permutazioni simil-1337, quindi p@55w0rd ha la stessa forza di password.

    L’attacco basato sulla forza bruta deve fare i conti con una progressione geometrica del numero di tentativi. Consideriamo l’insieme delle lettere dell’alfabeto internazionale minuscole e maiuscole (52), le cifre dei numeri arabi (10), e, per puro esercizio, 15 tra segni di interpunzione e simboli matematici: abbiamo un set di 77 caratteri.

    Con una password di 8 caratteri (il minimo richiesto dalla legge per i dati personali) le combinazioni son 77^8, ovvero 1.235.736.291.547.681, circa 1,23 * 10^15

    Ma se si incrementa del 50% il numero di caratteri e si va a 12, con lo stesso set le combinazioni sono 77^12, ovvero 43.439.888.521.963.583.647.921, circa 4,34 * 10^22, sette ordini di grandezza più del precedente. Con 1.000 tentativi al secondo, un computer impiegherebbe 4,34 * 10^19 secondi per beccare la password, ma se voi la cambiate ogni 6 mesi (pari a 1,57 * 10^7 secondi)…

    Quindi una password tipo 87:kH=1a è molto meno sicura di vivvallapapppa ed è molto meno facile da memorizzare, come illustrato anche dalla strip di oggi di xkcd: