• L’icona preferita

    L’uso della cosiddetta favorite icon nei siti internet risale al 1999 quando, in rapida successione, Microsoft ha rrilasciatoquesta innovazone in Internet Explorer 5 e il W3C ha standardizzato la caratteristica nelle raccomandazioni del HTML 4.01.

    Tutti sappiamo di che cosa si tratta: l’icona che un web browser visualizza vicino all’indirizzo del sito che stiamo visitando e come icona del collegamento al sito eventualmente salvato, appunto, nei preferiti.

    Qualche tempo fa ci si limitava a creare una icona gradevole, magari in più formati, e salvarla nella radice del sito internet come favico.ico: la questione si chiudeva così.
    Chi voleva essere ligio alle regole, in particolare alla RFC 5988, aggiungeva anche un tag nell’head delle pagine web:

    <link rel="shortcut icon" type="image/x-icon" href="favicon.ico" />

    Recentemente la situazione è un po’ cambiata soprattutto a causa delle nuove interfacce grafiche a disposizione degli utenti: iOS, Android e Windows 8 in particolare.
    In tutti questi sistemi è possibile inserire quello che sostanzialmente è un link a un sito internet nel loro home screen: il link è visualizzato come una tile in Windows 8 e come icona negli altri sistemi operativi. (altro…)

  • Name-based virtual host

    Il named-based virtual host (host virtuale basato sul nome) è la tecnica più diffusa per avere più siti diversi su uno stesso server che ha un solo indirizzo IP.

    Ogni server httpd ha la propria metodologia per definire gli host virtuali, la descrizione che segue non fa riferimento ad un software in particolare, ma spiega solamente il funzionamento del name-based virtual host (da qui in puoi chiamato semplicemente virtual host). (altro…)

  • Family flight

    Diversi mesi fa abbiamo dato notizia su questo blog dell’avvio del lungo iter procedurale per il lancio dell’Airbus A350 XWB.
    Dopo aver completato tutte le certificazioni e le lunghe fasi di test, Airbus ha consegnato il primo esemplare del velivolo, non prima però di filmare un impressionate show aereo

    Come scrive l’autore di un post sul blog FStoppers a proposito di questo video:

    Watching these planes fly like this is, to me, like watching the Blue Angels or Thunderbirds but for some reason ten times cooler. The sheer size and grace of these machines is just fascinating.

    (altro…)

  • Stampare un pezzo di storia spaziale

    Chiave inglese NASAÈ possibile scaricare il modello della chiave inglese spedita dalla NASA alla ISS a metà dicembre 2014 e stampata sulla Stazione Spaziale Internazionale.

    Questo non è il primo esempio di oggetto spedito da terra e stampato sulla ISS, ma è il primo che è stato spedito per assolvere un compito specifico per cui non esisteva uno strumento adatto sulla ISS.

    Aggiornamento 8/4/2015L’oggetto stampato è arrivato a terra assieme ad altri. Tutti quanti verranno ora analizzati per comprendere la struttura degli oggetti stampati in microgravità.

  • Veeam Endpoint Backup Free

    Veeam Endpoint Backup FreeFinalmente è possibile scaricare Veeam Endpoint Backup Free, per ora in beta, ma perfettamente funzionante.

    Veeam produce un software di backup commerciale per ambienti virtuali VMware e Hyper-V; la mossa di distribuire gratuitamente un software di backup per i computer fisici con Windows è ovviamente un metodo per sbaragliare la concorrenza (Acronis e Symantec in primis).

    Anche gli utenti finali casalinghi possono trarre notevole beneficio dalla concorrenza tra i grandi nomi dei backup, in quanto è ora disponibile gratuitamente per tutti una serie di tecnologie di backup fin’ora riservata agli ambienti di fascia medio-alta. (altro…)

  • Spento un gruppo di nodi Tor

    Lo scorso 21 dicembre alle 20:17 UTC Thomas White ha scritto un messaggio in cui avvisava che i nodi americani olandesi di uscita di Tor gestiti da lui erano stati compromessi e lui ne aveva perso il controllo.

    Alle 23:54 dello stesso giorno (poco meno di sette ore rispetto a quando questo articolo è andato online nella sua prima versione) Thomas ha scritto un messaggio dai toni più pacati in cui annuncia di aver messo i server in blacklist e di aver avviato un’analisi dell’accaduto.

    Qualche ora dopo ha scritto un tweet in cui ribadisce che i suoi sospetti iniziali sono stati presi troppo seriamente. (altro…)

  • Due tool command line

    Capita ogni tanto di essere davanti ad un terminale ad aspettare che finisca un’operazione sistemistica oppure di aver bisogno un’informazione e trovarla senza utilizzare un browser.

    Questi due programmi sono utili proprio in quei due contesti. (altro…)

  • Arginare CryptoLocker

    È possibile ridurre (enfasi su ridurre) la possibilità che un attacco CryptoLocker o similare vada a buon fine.

    Allo stato attuale gli attacchi avvengono principalmente eseguendo dei programmi (dropper) mascherati da fatture, rapporti di recapito di un vettore o altri documenti analoghi, la maggior parte delle volte compressi in uno ZIP allegato a sua volta ad un messaggio di posta elettronica. (altro…)

  • Ridurre lo spazio di WSUS

    Molti lamentano che WSUS occupa troppo spazio su disco.

    Se l’opzione di utilizzare wsusutil movecontent non è praticabile oppure si desidera proprio togliere di mezzo un po’ di file, allora si può seguire questa procedura. (altro…)

  • Possiamo spegnere l’incendio

    Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti.

    Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce.

    Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento in cui un cameriere, andando contro gli ordini del suo capo, ha avvertito di un incendio in atto i clienti di un locale di lusso californiano.

    Paolo Attivissimo ha chiesto il permesso di pubblicare sul suo sito la traduzione in italiano del discorso di Mikko, l’ha ottenuto e ora la traduzione è disponibile. Chi mastica un pochino l’inglese può ascoltare direttamente l’originale perché Mikko parla lentamente e usa un inglese facile da comprendere.

    Prendetevi venti minuti e ascoltate quel discorso.

    Aggiornamento 28/14/2014: aggiunto il link al testo tradotto.

  • Nove anni, 5 miliardi di chilometri

    Per chi non fosse aggiornato, questa mattina la sonda New Horizons della NASA è stata risvegliata per l’ultima volta dalla modalità ibernazione in vista del suo incontro con Plutone la prossima estate.

    L’ibernazione dei sistemi di bordo è una tecnica di cui la New Horizon è stata pioniera e consente di ridurre il consumo degli strumenti così come l’ìimpegno delle stazioni riceventi e del personale sulla Terra, contenendo così anche i costi accessori alla missione.
    La sonda è stata svegliata periodicamente due o tre volte all’anno per verificare lo stato dei sistemi di bordo, effettuare studi scientifici su oggetti astronomici incontrati lungo il viaggio – ricordiamo l’asteroide 132524_APL e la luna Callirrhoe – ma da questo momento in poi la sonda non entrerà più in ibernazione e inizierà la sua lunga analisi scientifica di Plutone e Caronte.

    Successivamente al suo incontro con questi due oggetti, scopo fondamentale della missione, la sonda potrà identificare ulteriori oggetti della Fascia di Kuiper da studiare negli anni 2016-2020, tuttavia la piccola quantità di idrazina rimasta nei serbatoi del RCS limita le sue possibilità di manovra. La missione scientifica si dovrebbe concludere nel 2026, ma nel 2038 la sonda sarà a 100AU dal Sole e potrebbe studiare la eliosfera se i suoi strumenti scientifici saranno ancora in funzione (lo RTG a bordo della sonda dovrebbe essere in grado di fornire ancora una potenza di circa 160W per quella data).

    Maggiori informazioni sulla missione sono disponibili sul sito dedicato presso NASA, nella sezione dedicata sul sito del Johns Hopkins’ Applied Physics Laboratory e sulla esauriente pagina sulla Wikipedia.

  • Destover

    Sembra che il malware che distrugge i dati sia tornato.

    Dopo Cryptolocker si iniziano a vedere alcuni esempi di malware che sovrascrivono le aree dati vitali di un disco, rendendo il computer inutilizzabile.

    Il fatto che molti computer attuali vengano venduti senza un disco di ripristino rende la cosa ancora più fastidiosa per realtà medio-piccole e per utenti privati. Veeam ha annunciato un software di backup di tipo disaster recovery gratuito per tutti i PC fisici, ma per ora è solamente annunciato o disponibile a pochi per il beta testing. Esistono sicuramente altri prodotti anche gratuiti, ma il problema per gli utenti finali e le realtà piccole e medie è fare i backup, verificarli e mantenerli aggiornati.

    Destover sembra essere il malware utilizzato per attaccare Sony e trafugare documenti riservati e le copie di alcuni film.

    Come fa notare il report di Kaspersky, Destover appartiene alla categoria dei malware che distruggono i dati dei computer dopo aver copiato quello che interessa; il danno arriva fino al Master Boot Record (MBR), quindi in caso di attacco è necessario avere a disposizione un supporto per il ripristino totale del computer oppure un backup disaster recovery. (altro…)