• TIM bocciata in storia. Di nuovo.

    [youtube=http://www.youtube.com/watch?v=yUYbmOMYPPE&w=480]

    Non era sufficiente la vittoria di Napoleone a Waterloo citata da Luca Luciani per incitare i venditori di TIM.

    Oggi TIM festeggia i 600 anni dalla nascita di Leonardo Da Vinci, nato Leonardo di ser Piero da Vinci il 15 aprile 1452, come riporta la Wikipedia.

    Visto che in casa TIM 2011 – 1452 = 600, chi è cliente loro farebbe bene a controllare i conti delle bollette. Non si sa mai…

  • Trasferire account email

     

    Riprendo un tema analogo a quello già trattato in precedenza nell’ottimo articolo di Luigi Rosa (copiare messaggi tra mail client incompatibili) estendendo l’argomento a migrazioni di grossi e numerosi account email per i quali il sistema di copia attraverso client IMAP non è possibile.

    Partiamo dal caso reale: mi trovo a dover migrare un certo numero di account dal vecchio server DOMINO ad uno di tipo differente.

    Ciascun account contiene una struttura di cartelle piuttosto complessa e un gran numero di messaggi (alcuni più di 30.000).

    Stimo un totale che supera abbondantemente il mezzo milione di messaggi da migrare (chissà perchè la gente non cancella mai niente 🙂 ).

    Fallito miseramente l’utilizzo del tool che gira sotto windows fornito dal provider del nuovo server e fallito al primo tentativo lo spostamento con client (TB impallato ripetutamente…..) mi trovo a dover cercare una soluzione differente ed affidabile.

    La prima scelta, confortata da un certo numero di messaggi sui forum che ne esaltavano le grandi qualità è imapsync.

    Il prodotto è scritto in PERL e fa già parte dei pacchetti diponibili per la maggior parte delle distribuzioni LINUX.

    Purtroppo le ultime versioni non sono free, ma acquistabili per una cifra irrisoria.

    Utilizzando il pacchetto disponibile su rpmforge scopro che:

    • è in grado di migrare in automatico ricostruendo pari pari tutta la struttura di cartelle IMAP
    • riesce a sincronizzare gli account. Cioè se lo fermo e lo rilancio, non mi trasferisce nuovamente le mail già copiate
    • supporta il protocollo SSL (indispensabile)
    • con un semplice bash script si può far lavorare su una lista di account (file .CSV) elaborandoli in sequenza consentendo di automatizzare migrazioni grosse.

    Provandolo sul mio account (circa 16.000 messaggi) scopro che la migrazione è veloce ed assolutamente indolore. Mi ricrea tutte le cartelle uguali sul nuovo server e trasferisce tutti i messaggi. Rispetto al copia/incolla  con TB è veramente una festa.

    Dopo avere creato il file .CSV con tutti gli utenti da migrare, l’ho lanciato più volte (la copia ha richiesto un intervento manuale per eliminare un messaggio che bloccava il procedimento). In pochissimi casi ha creato dei messaggi duplicati sui quali sono intervenuto con un altro ottimo prodotto che meriterebbe una trattazione a parte: imaptools (in particolare delIMAPdups).

    Insomma un piccolo software che vale la pena tenere sul nostro PC portatile e che può semplificare la vita in alcune situazioni.

    Ultima nota: esiste una versione windows sempre acquistabile per un importo veramente modesto.

     

     

     

     

     

     

  • Problemi di sicurezza su WordPress.com

    Automattic, la società che sta dietro a WordPress, ha comunicato di aver subito un attacco in seguito al quale alcuni sconosciuti sono riusciti a guadagnare l’accesso di root su alcuni dei loro server.

    La probabilità che i malintenzionati siano riusciti ad accedere a dati personali è molto bassa, ma è tutt’ora in corso un indagine da parte dei SysAdmin.

    I problemi di sicurezza che hanno causato questo accesso non autorizzato sono stati identificati e risolti.

    A titolo puramente precauzionale, chiunque abbia un account su WordPress dovrebbe cambiare la password e verificare che non abbia usato la stessa password utilizzata in altri siti.

  • VMUG IT – vmware User Group Italia

    Oggi si è tenuta la prima riunione del VMware User Group Italia.

    Ambiente molto informale, ricco di spunti, belle iniziative e incontri interessanti.

    Durante la mattinata, dopo gli interventi di un rappresentante di VMware e del presidente del VMUG IT Piergiorgio Spagnolatti, sono seguiti tre panel sulla progettazione dei sistemi VMware, sulla certificazione e sui rumor relativi alla prossima versione del software.

    Nel pomeriggio c’è stata la presentazione di quattro casi di implementazione di VMware esposti dai responsabili che li hanno implementati, i quali hanno condiviso le loro esperienze con gli intervenuti.

    È stata davvero una giornata spesa bene: complimenti all’organizzazione e grazie!

    Per il momento il VMUG IT ha una pagina su LinkedIn e un form in cui si può lasciare la propria mail per iscriversi.

     

  • Ecco perché il bubble sort è così lento

    [youtube=http://www.youtube.com/watch?v=lyZQPjUT5B4&w=480]

    Nella teoria degli algoritmi di spiega che il bubble sort è uno degli algoritmi di ordinamento meno efficienti, sebbene richieda poca memoria.

    Questo video mostra in maniera evidente il motivo per cui è così inefficiente… (via BoingBoing)

  • Il mercato dei proxy

    Kerbs On Security ha un interessante articolo su uno dei tanti usi che vengono fatti dei computer zombizzati.

    In questa categoria rientrano tutti i computer (indipendentemente dal loro sistema operativo) in cui è installato un malware che fa di tutto per non essere rilevato (quindi non cancella file, non fa cadere le lettere né non fa altre cose che facevano i virus del secolo scorso) e sfrutta la connessione ad Internet della vittima.

    Tra gli usi più insidiosi di questi computer c’è quello del proxy.

    Immaginate di voler fare qualcosa di losco o comunque qualsiasi azione che non volete sia riconducibile alla vostra connessione ad Internet: la soluzione è utilizzare la connessione di qualcun altro. Se questo qualcuno è ignaro della cosa o è una grossa organizzazione, meglio ancora.

    Esistono dei veri e propri mercati di computer utilizzabili come proxy in cui si entra solamente se referenziati da altri. Quello descritto nell’articolo ha un costo di ingresso di 140 dollari e un canone di utilizzo dei proxy di circa un dollaro al giorno.

    Una volta accreditati, si può accedere all’elenco delle macchine disponibili ed è possibile effetuare una ricerca per posizione geografica, provider, tipo di connessione o altro.

    Dal momento che il menu mostra sia l’indirizzo IP del computer utilizzabile sia il reverse del medesimo, è anche facile sapere se ci sono delle organizzazioni al cui interno i computer sono poco protetti; l’articolo linkato in apertura ne elenca alcune.

    Cosa succede se viene utilizzata una connessione per scopi illegali, specialmente per crimini particolarmente odiosi, è facile da capire: costa più un buon antivirus o una causa legale per un crimine penale?

  • CentOS 5.6

    È uscita la versione 5.6 di CentOS.

    La sola sincronizzazione dei mirror potrebbe aver mosso più di 11 Tb prima ancora che sia iniziato il download degli aggiornamenti.

    Si sono verificati alcuni problemi con il pacchetto eclipse-ecj, risultato danneggiato nella versione x86_64, che hanno provocato uno slittamento della data di rilascio.

    Tra le novità di questa release ci sono la possibilità di installare PHP 5.3 (pacchetto php53) e bind 9.7 (pacchetto bind97).

    Le note di rilascio complete sono disponibili qui ed è consigliabile leggerle prima di aggiornare, specialmente se si aggiorna da una versione precedente la 5.5.

    A causa di un baco, chi aggiorna una CentOS con un Apache e certificati SSL deve fare alcune operazioni per far funzionare Apache.

    L’aggiornamento alla nuova versione avviene con un semplice yum update.

    Se, eseguendo questo comando, non succede nulla, potrebbe essere che il vostro mirror di riferimento non sia ancora aggiornato; uno yum clean all potrebbe risolvere il problema. Se l’aggiornamento si blocca con un errore di dipendenza durante i primi giorni dopo l’uscita è probabile che il mirror utilizzato non sia ancora completamente aggiornato.

    Dopo l’aggiornamento il comando rpm -q centos-release ritorna centos-release-5-6.el5.centos.1

    Per chi volesse scaricare la versione completa din CD o DVD questi sono i link ai torrent con i relativi MD5 dei file torrent:

    Ora che la versione 5.6 è uscita, il team si dedicherà alla 6.0.

    Fra circa un anno verrà interrotto il supporto della CentOS 4.

     

     

  • Solo una occhiata

    Finalmente, due giorni fa ho potuto toccare con mano il BlackBerry Playbook ovvero il tablet di casa RIM annunciato mesi fa e in uscita – buon ultimo tra i prodotti simili delle grandi case – in Nord America alla metà di Aprile.
    Purtroppo è stata una vera toccata e fuga: da quello che mi ha detto il tecnico di RIM che mostrava il prodotto, si tratta dell’unico esemplare esistente in Italia, quindi ognuno dei partecipanti alla conferenza ha potuto tenerlo solo un minuto.

    La prima impressione è di uno strumento maneggevole: si può tranquillamente tenere con una mano afferrandolo per un lato o tenendolo nel palmo.E’ poco più piccolo di un blocco note A5, ha gli angoli arrotondati, ma per il resto è un bel “mattoncino” che da una ottima sensazione di solidità e non da l’impressione di poter sfuggire dalle mani. Pesa 425g, ma stranamente avendolo tra le mani sembra molto più pesante, evidentemente  è solo una impressione data dalla combinazione con le dimensioni che visivamente sono, dopo tutto, molto ridotte.

    (altro…)

  • Un obbrobrio legislativo

    Ogni tanto qualche legislatore ha la bella idea di regolamentare qualche aspetto dell’informatica.

    La maggior parte delle volte lo fa senza avere la benché minima idea del settore che sta regolamentando e magari dietro… suggerimento di qualcuno.

    Questa volta tocca ad una mostruosità denominata bozza del Decreto ministeriale del Regolamento di attuazione dell’articolo 2, comma 2, del Decreto legislativo 26 ottobre 2010, n. 198 recante ‘Attuazione della Direttiva 2008/63/CE relativa alla concorrenza sui mercati delle apparecchiature terminali di telecomunicazioni’.

    In due parole, un regolamento che stabilirebbe un’altra certificazione necessaria a chi deve connettere un PC in LAN. Apparentemente anche via wireless.

    Visto che è indetta una consultazione pubblica, anche via email, sarebbe il caso che ognuno dicesse la propria rispondendo alla consultazione pubblica, non limitandosi a lamentarsi del governo solamente al bar e alla macchinetta del caffé.

    C’è uno strumento democratico: usiamolo. Diciamo cosa pensiamo di quella proposta di regolamento all’indirizzo mail comunicazioni.consultazione(a)sviluppoeconomico.gov.it

  • Ghost in the Wires

    Kevin Mitnick ha annunciato che Feltrinelli ha acquisito i diritti per la traduzione di Ghost in the Wires.

    Il libro, che uscirà negli USA il 15 agosto prossimo, è un’autobiografia in cui Kevin racconta principalmente i suoi tre anni in cui era ricercato dall’FBI.

     

     

  • BOM!

    Quei tre caratteri strani all’inizio dell’SMS sono il Byte Order Mark (BOM).

    Il BOM è obbligatoriamente la prima sequenza di byte di un file di testo e ha due scopi: indica il tipo di ordine di byte (endianness) e in quale delle varie forme di Unicode è codificato il file di testo.

    Purtroppo non tutti gli editor supportano il BOM o sono configurati per farlo.

    Se, poi, il file di testo viene trattato da programmi o piattaforme che non necessitano o non supportano il BOM, il risultato è quello che si vede nell’immagine.