• Cladogramma delle distribuzioni Linux

    GNU/Linux Distribution Timeline è un sito che tiene traccia della storia delle distribuzioni Linux.

    Il sito raccoglie in un cladogramma le relazioni tra le varie distribuzioni.

    L’ultima versione disponibile in questo momento, la 11.0, raccoglie 330 distribuzioni diverse.

    I diagrammi possono essere scaricati in formato grafico oppure in un formato modificabile con gnuclad.

    È disponibile anche un cladogramma con alcune distribuzioni BSD. Gli autori hanno solamente abbozzato questo tipo di diagramma con la speranza che qualcun altro voglia iniziare a manutenerlo.

  • Vi ricordate 3PAR?

    Vi ricordate la storia di 3PAR contesa tra Delle HP e alla fine acquistata da quest’ultima? Ne avevamo parlato qui, qui e qui.

    HP ha completato l’acquisizione in settembre e da dicembre i prodotti 3PAR sono a listino HP.

    Oggi ho assistito a un evento di HP in cui è stata illustrata in dettaglio la tecnologia degli storage 3PAR.

    (altro…)

  • Galassia ad anello polare

    Le galassie ad anello polare sono particolarmente rare.

    La NASA ha pubblicato una splendida immagine di NGC660, una galassia ad anello polare, collocata nei pressi della costellazione dei Pesci, che si trova a 20 milioni di anni luce da noi.

    L’anello polare si potrebbe essere formato in seguito all’interazione con un’altra galassia con cui NGC660 è entrata in contatto.

    L’anello è più ampio del disco galattico e ha un diametro di 40.000 anni luce, che è comunque più piccolo della nostra galassia, il cui diametro misura 100.000 anni luce.

    Questa galassia riveste un particolare interesse, in quanto l’anello potrebbe aiutare a studiare la materia oscura e la sua interazione gravitazionale con la galassia stessa.

  • Mausezahn

    Mausezahn è un generatore arbitrario di traffico di rete scritto in C.

    Con questo programma si possono creare e inviare pacchetti dati sulla rete di contenuto realmente arbitrario.

    Il programma permette di creare ad arte pacchetti di vari protocolli: ARP, BPDU, PVST, CDP, LLDP, IP, IGMP, UDP, DNS, RTP, syslog

    Si possono utilizzare due istanze del programma su host differenti per misurare il jitter dell’ampiezza di banda.

    Ovviamente Mausezahn può essere utilizzato per stress test o verifiche della configurazione di un firewall o di un sistema di sicurezza di rete. (via Darknet)

  • Zero Day

    I sistemi elettronici di un velivolo smettono di funzionare improvvisamente durante la trasvolata atlantica. In Giappone una petroliera si incaglia quando tutti i sistemi di bordo si spengono. Gli ospedali non si fidano più degli archivi con i dati dei pazienti per evitare di somministrare i farmaci sbagliati. Una centrale nucleare arriva ad un passo dalla catastrofe a causa di un’avaria del sistema di raffreddamento. Sembrano problemi isolati, ma Jeff Aiken, un ex analista del governo americano, la pensa diversamente ed inizia ad indagare, mentre continuano a verificarsi altri incidenti legati ai malfunzionamenti dei computer.

    Questo è l’inizio di Zero Day, il primo racconto scritto da Mark Russinovich, disponibile a partire da marzo, ma già in preordine.

    Russinovich non ha certo bisogno di presentazioni tra gli amministratori di sistema di Windows. È, infatti l’autore di Sysinternals, un kit di utility indispensabile per chi amministra server Windows.

  • Copiare messaggi tra mail client incompatibili

    Capita spesso di avere la necessità di copiare dei messaggi di posta elettronica tra client tra cui non è prevista una procedura di migrazione.

    Anziché passare per conversione esotiche che finiscono per causare perdite o degrado di informazioni, ho visto che c’è una soluzione comoda e lineare: IMAP.

    Tutti i client di posta elettronica, chi bene e chi male, supportano il protocollo IMAP.

    Per migrare i messaggi è, quindi, sufficiente utilizzare un account IMAP, come un account gmail o account di un server IMAP creato ad hoc su un computer.

    La procedura è banale: dal client sorgente si copiano tutti i messaggi sull’account IMAP, da cui vengono in seguito copiati sul mail client destinatario.

    È l’uovo di Colombo, ma spesso ci si infila in pericolosi cul de sac cercando programmi o procedure di conversione che non fanno quasi mai quello che promettono.

  • Codice veramente offuscato

    Sono in linea di massima contrario ai codici offuscati per il gusto di farlo o per fare prima a scriverli.

    Un tipico esempio è questo:

    ++[[]][+[]] == 1

    che in JavaScript è una costruzione sintatticamente valida, qui c’è la spiegazione.

    C’è di più: anche quello che segue è codice JavaScript valido che produce un risultato:

    ([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()[(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]])([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()[([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(![]+[])[+!+[]]]((+(+!+[]+(!+[]+[])[!+[]+!+[]+!+[]]+[+!+[]]+[+[]]+[+[]]+[+[]])+[])[+[]])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+((+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]+[])[+!+[]+[+!+[]]]+(![]+[])[+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(+[![]]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+!+[]]]+([]+([]+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]])[+!+[]+[!+[]+!+[]+!+[]+!+[]]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+[][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()[(![]+[])[+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][(![]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]()+[])[!+[]+!+[]]]((![]+[])[+!+[]]+[+[]])[+[]]);

    Chi non si fida ad eseguire il codice può verificarlo qui, mentre chi vuole fare prove di offuscamento può andare qui.

  • Fai da te: 67TB di storage

    Ho sempre avuto l’hobby del “fai da te informatico”.

    Cercando ispirazione per costruire un piccolo storage di rete, mi sono imbattuto in questo
    interessante articolo


    storage

    Nell’articolo viene spiegato in dettaglio come Backblaze (internet backup) abbia risolto il problema dello storage con una soluzione autocostruita utilizzando hardware comune e realizzando un notevole risparmio.
    Per chi volesse cimentarsi nella costruzione di un “ferro” simile  mi permetto di consigliare come piattaforma software l’ottimo Openfiler.

  • Si portan via balene nella stiva di uno sparviero Klingon?

    Per chi non è un appassionato di Star Trek, un po’ di… storia. Nel quarto film “Rotta verso la terra” Kirk e soci devono portare nel futuro una specie di balena ormai estinta per rispondere ad una sonda aliena che altrimenti sconvolgerebbe completamente la Terra. Per fare ciò, e avendo scelto una coppia di balene, hanno bisogno di costruire una vasca abbastanza grande per contenere loro e l’acqua. Purtroppo, essendo nel XX secolo e non avendo soldi la cosa era impossibile, a meno di ‘avanzare’ un po’ la tecnologia del tempo nel campo dei materiali. Per fare questo mostrano la formula dell’alluminio trasparente ad una ditta in cambio della costruzione della vasca.

    Bene, non è proprio alluminio trasparente, ma è vetro trattato con particelle di palladio. Le caratteristiche di questo metallo contrastano e neutralizzano la naturale fragilità del vetro. La microlega forma quindi quello che è stato definito ‘vetro metallico’. La scoperta è avvenuta da esperimenti condotti al Laboratorio Nazionale Lawrence Berkeley del Dipartimento dell’Energia degli Stati Uniti e al California Institute of Technology.

  • Attenzione ai CV che arrivano da Internet

    Molte organizzazioni hanno pagine dedicate nei loro siti web in cui è possibile sottoporre le candidature per posti di lavoro disponibili.

    Una nota dell’IC³ avverte che sono possibili attacchi che sfruttano come veicolo i documenti allegati alle proposte di collaborazione.

    Vale la pena di sottolineare che i documenti ritenuti spesso innocui possono essere veicolo di infezione. In special modo, i PDF provenienti da sconosciuti, come nel caso dei curricula, dovrebbero essere aperti con visualizzatori diversi da Acrobat Reader.

    In ogni caso, è bene che le interfacce web che accettano documenti scartino preventivamente i tipi MIME riconducibili agli eseguibili ed effettuino una scansione dei file con un antivirus aggiornato.

  • Worm su twitter

    Attenzione ad un nuovo worm che si sta propagando su twitter.

    Non è consigliabile seguire link accorciati con il dominio goo.gl. (via Mashable e The Next Web)

  • Malware cross-platform

    La chimera che alcune piattaforme diverse da Windows siano esenti da malware è sempre più una chimera e offre un pericoloso senso di falsa sicurezza.

    La presunzione di sicurezza si accompagna spesso ad un’altra falsa presunzione, quella che il malware sia un software che cancelli i dati, faccia cadere le lettere dello schermo, comprometta i file o faccia comunque di tutto per palesarsi.

    Queste cose succedevano oltre 10 anni fa; sarebbe il caso che tutti passassero nel XXI secolo, dove il malware ha, per ora, l’unico scopo di sfruttare per scopi poco legali la connessione Internet della vittima e di farlo cercando di farsi scoprire il meno possibile. Quindi niente cancellazioni o alterazioni: lo scopo è far credere all’utente che non sia cambiato nulla.

    (altro…)