Avete la possibilità di controllare il contenuto del salvaschermo di potenzialmente oltre 100 milioni di computer, che cosa scegliete di visualizzare?
No, non immagini porno; vi ho sentiti, dannati cabarettisti. (altro…)
Avete la possibilità di controllare il contenuto del salvaschermo di potenzialmente oltre 100 milioni di computer, che cosa scegliete di visualizzare?
No, non immagini porno; vi ho sentiti, dannati cabarettisti. (altro…)
Su questo blog si è discusso a profusione di password, del loro utilizzo e della sicurezza. In questo post, vi presento un progetto opensource che ho recentemente lanciato con lo scopo di aiutare gli utenti finali nella scelta della password.
Prima di partire con le premesse, premetto 🙂 che non sono un esperto di sicurezza, ma mi interesso al campo così come ogni buon professionista nel campo IT dovrebbe fare e sto usando questo progetto non solo per offrire un servizio all’utente, ma anche per imparare qualcosa, possibilmente per trasmettere le lessons learned e per approfondire il dibattito sulla sicurezza, a tutti i livelli.
La necessità di password lunghe e complesse, come sapete già bene, è parecchio antica in termini informatici: fino a qualche anno fa andavano di moda password formate da sequenze casuale di lettere maiuscole e minuscole, numeri e qualche volta segni di interpunzione o similari. Queste password erano difficili da memorizzare tanto che alcuni le appuntavano: nella migliore delle ipotesi sulla agendina personale o nel portafoglio, nella peggiore in un post-it incollato sotto la tastiera. La loro presunta robustezza, tuttavia, ci convinceva che il gioco valesse la candela. (altro…)
Ho terminato la lettura, un po’ in ritardo anche questa volta, dell’ultimo libro pubblicato del ciclo della Lavanderia pubblicato da Charles Stross.
Per la prima volta l’io narrante non è Bob Howard, ma la moglie Dominique “Mo” O’Brien, ovvero Agent CANDID.
Nonostante il cambio di prospettiva, il vero protagonista del romanzo è Lecter, un violino in grado di uccidere i demoni. (altro…)
Apple ha compiuto una mossa coraggiosa con la pubblicazione di una lettera aperta ai propri clienti (americani).
Nella lettera Apple rivela che l’FBI avrebbe chiesto, in sostanza, di indebolire la sicurezza dei dispositivi iOS e di creare una backdoor che permetterebbe agli agenti di accedere facilmente alle informazioni personali registrate su di essi. Questo è il testo dell’ordine emesso dal giudice.
Apple dice di non aver dato seguito a questa richiesta e chiede che venga aperto un dibattito tra gli Americani su questo tema.
Tempo fa Google aveva dichiarato di essersi opposto alle ingerenze dell’FBI e Microsoft si era unita a Apple nella protesta. (altro…)
Nel 1916 Albert Einstein pubblica la teoria della relatività generale in cui, tra le altre cose, viene postulata l’esistenza delle onde gravitazionali, una perturbazione della struttura dello spazio-tempo causata da due corpi di massa enorme che orbitano a distanza ravvicinata.
Il problema più grosso è come rilevare questa perturbazione. (altro…)
Qualche giorno fa mi sono scagliato contro la disinformazione e oggi mi tocca ritornare sull’argomento, visto che anche nel weekend scorso ci sono stati diversi esempi di uso di tecniche di decontestualizzazione per confermare una tesi e attaccare l’avversario. (altro…)
E’ più forte di me, ma la disinformazione non riesco proprio a digerirla. Nessuna, qualunque essa sia.
Già, qualunque essa sia. Perchè così come non mi piace vedere spacciare assurdi intrugli che curano tutto, vedere associare i vaccini all’autismo oppure ascoltare fandonie sulla ricerca e sui complotti di Big Pharma, (altro…)
L’ultima domanda venne posta un po’ per gioco per la prima volta il 21 maggio 2061
Una delle norme più virtuali dei SysAdmin *NIX e’ l’uso di sudo
al posto di su -
e della shell interattiva di root. Tutti dicono di farlo e pochi lo fanno per una mera ragione di praticità (e poi non è simpatico digitare continuamente la propria password sotto gli occhi della gente).
Chi amministra *NIX lo fa spesso con un’interfaccia a riga di comando, quindi l’utilizzo della shell con privilegi di root è veramente quasi sempre dedicata ad attività amministrative.
Gli amministratori di Windows fanno anche di peggio. (altro…)