• La macchina di Antikythera in LEGO

    [youtube=http://www.youtube.com/watch?v=RLPVCJjTNgk&w=480]

    Andrew Carol ha ricostruito la macchina di Antikythera in LEGO (grazie ad Alberto).

  • Mozilla Firefox 3.6.13

    FirefoxÈ stato rilasciato Firefox 3.6.13, che sistema alcuni problemi di stabilità e corregge alcuni problemi di sicurezza.

    Questa è la lista completa delle modifiche rispetto alla versione precedente.

    L’aggiornamento può essere fatto scegliendo l’apposita voce dal menu Help/Aiuto oppure scaricando la nuova versione da mozilla.com.

  • Game On

    [youtube=http://www.youtube.com/watch?v=Pfol0ZsyzJk&w=480]

    Leicestershire Teenage Pregnancy Partnership ha utilizzato la metafora del famoso gioco Super Mario Bros. per sensibilizzare i giovani britannici in tema di gravidanze tra i giovani, un problema molto sentito oltremanica.

    (e per questa volta evito i tag calo di produttività e sicurezza)

  • Ci sono cose che non si possono comperare, per il resto c’è un errore HTTP 408

    Fin’ora l’attivismo su Internet è stato una pallida copia dell’attivismo del mondo reale.

    Le persone disagiate si aiutano con fatti concreti (ciascuno decida quali), non certo cambiando l’avatar o aggregandosi ad un gruppo di un social network.

    Ieri però abbiamo visto che l’attivismo online può avere una sostanza. Ci sono blog e siti che spiegano come supportare l’attacco verso i siti si organizzazioni che, per una ragione o un’altra, avrebbero causato problemi a WikiLeaks o al suo fondatore.

    I notiziari di questa mattina parlano degli attacchi DOS a questi siti Internet. La cosiddetta “protesta popolare” si è spostata sulla Rete, dove si può protestare comodamente seduti al caldo di casa propria senza nemmeno farsi otto ore di pullman per andare al corteo.

    Non è questo il luogo per dare giudizi morali (e me ne guardo bene dal farlo!), qui ci si limita a constatare che la Rete è diventata un luogo come gli altri. Era anche questo che sognavamo nel 1994 quando abbiamo iniziato a lavorarci, non è vero?

  • Sono solo io, o il sito è down?

    Down for everyone or just me? è un servizio utile per verificare se un sito è irraggiungibile anche da altri punti di Internet.

    I titolari dei siti possono utilizzarlo per verificare la raggiungibilità del loro sito prima di chiamare allarmati come una porta il gestore del server o per dimostrare la non raggiungibilità di un sito.

  • Kit di installazione di Live Essential 2011

    Su questa pagina sono disponibili i link per scaricare i pacchetti di installazione di Live Essential 2011.

    Gli eseguibili permettono di installare i componenti del pacchetto senza scaricarli ogni volta da Internet. Questo è il link della versione italiana del pacchetto. (via itkia)

  • Archivio audio delle missioni NASA

    La Houston Audio Control Room del Johnson Space Center sta mettendo online i file audio delle missioni NASA.

    I file sono in formato WAV campionati a 48kHz/24 bit; l’iniziativa vuole rendere pubblica e fruibile delle pagine interessanti della storia della conquista spaziale.

    Per il momento sono disponibili i dialoghi delle missioni Mercury 4, Mercury 9, Gemini II, Gemini 4 e Apollo 11. Altre registrazioni seguiranno.

  • Guadagno di privilegi per Linux

    Sulla mailing list full disclosure è stato pubblicato il sorgente di un programma di Dan Rosenberg che permette il guadagno di privilegi per un utente locale di Linux fino alla versione 2.6.37 inclusa.

    Il programma sfrutta tre diverse vulnerabilità note del kernel, che vengono utilizzate per guadagnare i privilegi di root.

    Benché sia una vulnerabilità sfruttabile solo localmente, un programma del genere potrebbe essere caricato su un server di cui si è guadagnato il controllo attraverso un sito con bachi o vulnerabilità.

    Aggiornamento del 8/12/2010 17:25: Marcus Meissner sulla lista bugtraq propone un sistema temporaneo per evitare il guadagno di privilegi. Dando il comando

    echo 1 > /proc/sys/kernel/panic_on_oops

    si forza il kernel ad andare in panico se qualcuno tenta di sfruttare la vulnerabilità.

  • Test di veclocità

    [youtube=http://www.youtube.com/watch?v=nCgQDjiotG0&w=480]

    I test di velocità più assurdi poteva farli solamente una delle ditte con la più alta concentrazione di geek estremi del pianeta.

  • Attenzione ai falsi WikiLeaks

    Ci sono notizie di falsi mirror di WikiLeaks e di file torrent con falsi contenuti del sito.

    Vista la copertura mediatica e la curiosità un po’ morbosa che possono suscitare i contenuti del sito, i male intenzionati iniziano a sfruttare WikiLeaks per installare malware sui computer degli utenti.

    È quindi necessario prestare particolare attenzione anche ad eventuali mail o messaggi sui social network, specialmente se chiedono di scaricare o eseguire qualcosa sul proprio computer.

  • da 14 a 774,651 utenti in 18 mesi…

    Qualche tempo fa una licenza da 14 utenti della versione Pro di Avast!, il famoso antivirus, appartenente ad una piccola società dell’Arizona ha iniziato a circolare in rete.

    Quando Avast ha scoperto che la licenza iniziava a “circolare” un po’ troppo, al posto di bloccarla l’ha lasciata circolare e dopo un anno e mezzo ha raggiunto la bellezza di 774651 utenti, in oltre 200 paesi, tra cui 2 installazioni nello Stato della Città del Vaticano.

    Interessante è stato uno dei commenti di Vince Steckler, CEO di Avast Software che ha sottolineato il paradosso negli utenti che cercano software antivirus gratuiti in luoghi con una pessima reputazione per distribuire malware.

    E poi c’è chi dice che non è vero che il problema si trova tra la tastiera e la sedia…

  • Scovare i file vecchi

    I file poco utilizzati sono uno dei problemi dei SysAdmin che devono contenere l’occupazione disco sui server.

    I file system moderni tengono traccia anche dell’ultima volta in cui un file è stato letto (atime, per usare una terminologia *NIX). Una semplice visualizzazione di un file ne modifica l’atime.

    Simon Tatham, l’autore di PuTTY, ha scritto agedu (age du, dove du è un riferimento all’utility *NIX) che analizza parti di un file system per analizzare l’atime dei file.Il programma è disponibile sia in sorgente *NIX sia come eseguibile per Windows.

    L’output è una pagina web navigabile come questa:

    Che mostra per ciascun ramo la percentuale di file con date di accesso non recenti.

    Purtroppo molte procedure di aggiornano l’atime, quindi questa utility serve a poco sui dati protetti da alcuni tipi di backup.

    Opzionalmente è possibile condurre la medesima analisi utilizzando mtime anziché atime.