• Aggiornamento di sysinternals

    Sono state aggiornate due utility del prezioso kit sysinternals di Microsoft.

    I programmi aggiornati sono Process Explorer (corretto un baco di visualizzazione) e Autoruns (aggiunta del monitoraggio di AutoSync e correzione di un baco che si presentava quando veniva cancellata o disabilitata una voce di tipo MULTI_SZ).

  • I believe we’ve had a problem here

    Queste parole pronunciate da Jim Lovell il 14 aprile 1970 aprivano quello che poi sarebbe stato definito “the successful disaster”.

    Che io sia un appassionato dell’astronautica e in special modo dell’Apollo 13 non è una novità.

    È, quindi, con una certa emozione che riporto la notizia che Spacelog ha pubblicato tutta la trascrizione dei dialoghi dell’Apollo 13 con alcuni dettagli resi possibili dagli ipertesti che aiutano chi non ha particolare familiarità con il gergo utilizzato.

    Non siamo (ancora) ai livelli di Contact Light di Paolo, ma potrebbe essere una buona lettura per rivivere quei momenti emozionanti.

  • Le regioni secondo Google

    Sulla scia dell’abbecedario di Google ho provato a vedere quale sono le prime tre parole che Google propone dopo il nome di ciascuna regione se si utilizza l’auto completamento e si imposta il browser in italiano.

    Per alcune regioni ho utilizzato sia il nome ufficiale sia i due nomi che lo compongono, sia il nome senza il trattino:

    • Valle d’Aosta: meteo, turismo, terme
    • Piemonte: volley, meteo, federvolley
    • Liguria: meteo, assicurazioni, immobiliare
    • Lombardia: dancing, informatica, province
    • Trentino-Alto Adige: wikipedia (non ne propone altre)
    • Trentino Alto Adige: wikipedia, turismo, province
    • Trentino: alto adige, trasporti, vacanze
    • Alto Adige: quotidiano, calcio, meteo
    • Veneto: banca, appalti, strade
    • Friuli-Venezia Giulia: wikipedia (non ne propone altre)
    • Friuli: venezia giulia, doc, doc 2010
    • Venezia Giulia: basket, storia, coppa
    • Emilia-Romagna: wikipedia, ragione, sociale
    • Emilia Romagna: turismo, province, meteo
    • Emilia: romagna, meteo, paranoica
    • Romagna: oggi, mia, sport
    • Toscana: mare, turismo, energia
    • Marche: da bollo, auto, [marché] au fort
    • Umbria: jazz, equitazione, rimorchi
    • Lazio: inter, inter diretta, milan
    • Abruzzo: calcio, web, turismo
    • Molise: trasporti, province, news
    • Campania: caccia, meteo, centro commerciale
    • Basilicata: coast to coast, coast to coast torrent, coast to coast streaming
    • Puglia: channel, impiego, turismo
    • Calabria: ora, scuola, notizie
    • Sicilia: informazioni, fashion village, turismo
    • Sardegna: lavoro, meteo, turismo
  • Siti abbandonati

    Molte organizzazioni ritengono che la consegna del sito web terminato da parte del fornitore sia la fine di un processo.

    Nulla di più sbagliato: quando un sito va online deve essere manutenuto e aggiornato in maniera costante, sia nei contenuti sia nel software applicativo e di sistema.

    Un sito abbandonato e non aggiornato finisce, presto o tardi, vittima di hackeraggi o utilizzi fraudolenti. I primi sono evidenti, in quanto ci si trova con pagine modificate o spiacevoli defacement. Gli altri sono molto subdoli e possono rimanere nascosti per mesi o anni senza che nessuno se ne accorga.

    Vediamo un esempio concreto.

    (altro…)
  • Regali di Natale di dubbio gusto

    Ci sono molte persone senza una prole da assecondare a cui piacerebbe che ogni anno una distorsione temporale li trasferisse direttamente dal 23 dicembre al 3 gennaio.

    Alcuni oggetti presunti da geek (in realtà semplicemente disgustosi) sono anche cari, come questo inquietante porta scotch con la forma di un droide protocollare che su eBay ha un prezzo base di 150 dollari.

    Ci sono anche articoli simpatici come gli slip femminili con gli status HTTP, anche se, onestamente, in certi momenti chi si ferma a leggere le scritte sugli slip?

    io9 ha una galleria degli orrori con un’ampia panoramica su un certo tipo di merchandise trash.

  • Collaborare con un progetto senza saper programmare

    Spesso si vorrebbe contribuire a qualche progetto open, ma non si conosce il linguaggio di programmazione utilizzato per poter migliorare il progetto.

    Ci sono, ovviamente altri modi per contribuire ad un progetto open, come per esempio la stesura (o la correzione) della documentazione.

    Se non ci si sente adatti nemmeno per questo tipo di attività, un altro esempio di contribuzione è la creazione delle schermate di esempio per Ubuntu/Debian.

    Questa pagina permette di esaminare i pacchetti che possiedono già una schermata di esempio e di aggiungere quelle che mancano.

    (altro…)

  • AVG potrebbe bloccare Windows 7 64bit

    Uno degli ultimi aggiornamenti di AVG potrebbe rendere inutilizzabile Windows 7 a 64 bit.

    Chi si trova in questa situazione può partire con il CD di ripristino di AVG o con un CD live di Linux e rinominare tutti i file che iniziano con AVG contenuti nella directory windows/system32/drivers.

    Questa è la procedura da seguire utilizzando il disco di ripristino di AVG. Con un CD di Linux la procedura è abbastanza simile. (via SANS)

  • In volo sopra New York

    [youtube=http://www.youtube.com/watch?v=M9cSxEqKQ78&w=480]

    (via Aaron M. Renn)

  • Sorgenti di ProFTPD 1.3.3c compromessi

    Secondo un annuncio di TJ Saunders, lo scorso 28 novembre i sorgenti di ProFTPD sono stati modificati per includere una backdoor.

    Chiunque abbia scaricato e installato la versione 1.3.3c dal 28 novembre al 2 dicembre potrebbe avere un problema di sicurezza.

  • Software prop

    Michael Rush ha creato questo termine per descrivere le sue creazioni in flash.

    Per il momento sono quattro: l’indicatore di potenza del raggio traente della Morte Nera, il sistema tattico del Millennium Falcon, il display delle armi sentinella di Alien, e il computer di puntamento degli X-wing.

    Michael sta lavorando al sensore di movimento di Alien e allo schermo dei Viper di Battlestar Galactica del 1978.

    I software prop possono essere scaricati in formato flash oppure in eseguibili per Windows o OSX. L’interazione è molto limitata e dispongono tutti di una modalità random.

    Michael Rush
  • Furto di un iPad: meglio prevenire

    Premessa: quanto segue si basa su fatti successi qualche giorno fa ad un cliente, non su chiacchiere, belle teorie, propaganda, “se” e “ma”.

    Se avete un iPad dovete contemplare una possibilità: ve lo possono rubare. Lapalissiano.

    Se ve lo rubano quando ce l’avete da poco tempo è ancora peggio. Fidatevi.

    Siccome c’è una APP per ogni cosa, una delle prime APP da installare è qualcosa che permetta di cancellare da remoto il contenuto del dispositivo. Per molte persone i dati contenuti valgono molto più del device che li contiene. MobileMe di Apple permette, tra le altre cose di cancellare il contenuto di un iPad. Ci sono altre APP che fanno cose simili, sceglietene una, installatela e annotate la procedura per la distruzione remota (no, non annotatela sull’iPad!). Apple non cancella dati da remoto, nemmeno su richiesta.

    Ci sono due cose importanti da annotare prima che vi rubino un iPad: il suo numero di serie e il numero di telefono della SIM (se c’è).

    Il numero di serie è riportato sia sulla fattura di vendita sia sulla scatola, oltre che nella parte inferiore del retro del device.

    Il numero di telefono della SIM vi viene comunicato quando l’acquistate ed è l’unico dato utile per poter bloccare la SIM.

    Ovviamente, bloccate la SIM solamente dopo aver inviato all’iPAD il comando di autodistruzione.

    Una delle prime cose da fare è cambiare tutte le password degli account di mail e dei vari servizi registrati sull’iPad.

    Qual è il posto migliore per annotare i dati? Online. Tenete da qualche parte online (anche in una cartella di qualche servizio mail) i dati, in modo da poterli reperire in caso di necessità.

    La denuncia di furto va fatta quanto prima, indicando il numero di serie dell’iPad e il numero di telefono della SIM, per poter inoltrare copia della denuncia ad Apple e al provider telefonico.

    Il supporto telefonico dedicato all’iPad 199 120 800 vi spiegherà come far arrivare ad Apple la copia della denuncia, ma non è in grado di cancellare i dati e vi spiegherà che lo potete fare tramite MobileMe. Abilitando la funzione prima che vi rubino l’iPad, ovviamente.

  • Verificare la forza delle password con i crack

    Mi capita spesso di vedere utenti che utilizzano password troppo facili per gli accessi ai computer o alle mail dell’organizzazione a cui appartengono.

    Spesso la considerazione di fondo è «Tanto è solo la mail di lavoro, non c’è nulla di importante…» Da far venire i brividi.

    È un fatto che gli utenti vadano opportunamente istruiti (bastano due paginette sulla Intranet, eh!) in merito al valore dei dati che stanno trattando e alle conseguenze in caso di crack della password.

    In quanti tra gli utenti sanno che una password debole sulla mail non consente solamente di leggere i messaggi, ma anche di inviarne con il loro nome con due conseguenze principali: (1) furto di identità e (2) utilizzo dell’account per inviare spam, con conseguente blacklisting del mail server dell’organizzazione?

    Alcune realtà italiane e internazionali prevedono sanzioni (fino alla lettera di richiamo formale) se gli utenti utilizzano per più volte password facili da indovinare. In un’organizzazione che parte da zero su questo fronte la lettera di richiamo sarebbe fuori luogo, ma bisognerebbe iniziare a rendere consapevoli gli utenti (a partire, spesso, dalla cima della catena alimentare) di quanto siano sicure le loro password.

    Il sistema più semplice ed efficace croniste nell’utilizzo dei tool di crack delle password di cui ogni tanto diamo conto anche su queste pagine. SANS ha un articolo interessante in merito, che vale la pena di essere letto. Magari negli obbiettivi IT del prossimo anno si può introdurre qualcosa di simile…