Sperimentatori, entusiasti della tecnologia

  • Cos’è il genio /12

    Ok, sei la LAV. Ti batti per gli animali (non tutti, però). Ce l’hai su con i circhi.     Ma cazzo… prima di fare certe dichiarazioni, imparare la geometria, no? Sei un genio!   (ps: la notizia è del 2012, ma ho l’impressione che le cose non siano cambiate…)

  • NCSI

    No, non si tratta di una nuova serie TV della CBS. L’acrostico è Network Connectivity Status Icon: per chi non lo sapesse, si tratta dell’etichetta con cui si identifica l’insieme delle procedure tramite le quali Windows – da Vista in poi – stabilisce se la macchina su cui gira sia collegata a internet o meno. Quando il nostro computer…

  • STUN

    STUN (Session Traversal Utilities for NAT) è una tecnologia descritta da RFC5389 per scoprire facilmente l’indirizzo privato di un host che si trova dietro ad un filtro NAT. Un server STUN ha lo scopo di enumerare tutti gli indirizzi privati o pubblici di un host e di permettere ad altri software di utilizzare quell’informazione. 

  • Grazie a Google sul traffico do ragione a Cruciani.

    A Giuseppe Cruciani, conduttore de “La Zanzara” su Radio 24, non credo piacciano le “notizie sul traffico” visto e considerato che spesso “lancia” quello spazio utilizzando registrazioni come quella di Giuliano Ferrara (“le strade in diretta saranno anche utili ma sono una boiata pazzesca, una cosa di una noia bestiale…eliminatele“) o quello dello stesso Cruciani…

  • Tutti questi mondi sono vostri…

    Questa incredibile immagine fa parte di una serie ripresa da Hubble e mostra tre dei quattro satelliti galileiani: dall’alto si vedono Io, Callisto ed Europa; le due ombre sono di Callisto ed Europa. Maggiori informazioni qui.

  • Kern Type

    Kern Type è un gioco in cui bisogna collocare correttamente le lettere in modo tale da dare armonia alla scritta. Il kerning (in italiano crenatura) è, appunto, l’attività tipografica dello spostamento orizzontale dei caratteri con spaziatura proporzionale per migliorare la leggibilità e l’armonia del testo. 

  • ‪#‎NASARemembers‬

    Lo scorso 28 gennaio ricorreva il Day of Remembrance della NASA, dedicato a tutti gli astronauti caduti nel tentativo di esplorare lo spazio. Queste persone, nelle parole del Presidente Obama […]have made the ultimate sacrifice in our quest to push new boundaries, and explore new frontiers. Nei media in generale se ne è parlato poco o…

  • GHOST: vulnerabilità in glibc

    Nonostante il titolo criptico, la sostanza è molto seria e può impattare un grande numero di sistemi. La vulnerabilità permette di eseguire programmi arbitrari sulla vittima da remoto (remote code execution) e interessa la funzione interna __nss_hostname_digits_dots() della libreria glibc utilizzata da gethostbyname(). In sostanza ogni programma compilato con gcc e glibc fino alla versione 2.17…

  • FTPS con vsftpd

    Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin. Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali. Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che…

  • Queste password proprio no!

    Ci sono alcune password che non vanno utilizzate. Ma nemmeno per cinque minuti. E, no, nemmeno come password temporanee. Sono le password che vengono provate per prime quando si attacca un sistema, sono quelle che fanno crollare tutta l’impalcatura di sicurezza di un sistema. 

  • Perché la mail non viene recapitata?

    Spesso gli utenti si chiedono come mai i loro messaggi di posta elettronica rimbalzino o non vengano recapitati istantaneamente ai destinatari. Chiariamo subito un concetto base: la posta elettronica NON è un instant message. Un messaggio di posta elettronica una volta uscito dal client può trovarsi in questi stati: in transito, in coda, recapitato, rimbalzato, scartato silenziosamente. 

  • Nomi degli host in LAN

    Ogni host IP in una rete ha almeno un indirizzo e almeno un nome. Se gli indirizzi sono spesso una classe /24 con spazio di manovra ridotto e, salvo eccezioni, vengono gestiti per lo più in maniera automatica, nella scelta dei nomi si scatenano fantasie e perversioni di utenti e amministratori.

Vuoi raccomandare qualche libro?