• Stampare un pezzo di storia spaziale

    Chiave inglese NASAÈ possibile scaricare il modello della chiave inglese spedita dalla NASA alla ISS a metà dicembre 2014 e stampata sulla Stazione Spaziale Internazionale.

    Questo non è il primo esempio di oggetto spedito da terra e stampato sulla ISS, ma è il primo che è stato spedito per assolvere un compito specifico per cui non esisteva uno strumento adatto sulla ISS.

    Aggiornamento 8/4/2015L’oggetto stampato è arrivato a terra assieme ad altri. Tutti quanti verranno ora analizzati per comprendere la struttura degli oggetti stampati in microgravità.

  • Veeam Endpoint Backup Free

    Veeam Endpoint Backup FreeFinalmente è possibile scaricare Veeam Endpoint Backup Free, per ora in beta, ma perfettamente funzionante.

    Veeam produce un software di backup commerciale per ambienti virtuali VMware e Hyper-V; la mossa di distribuire gratuitamente un software di backup per i computer fisici con Windows è ovviamente un metodo per sbaragliare la concorrenza (Acronis e Symantec in primis).

    Anche gli utenti finali casalinghi possono trarre notevole beneficio dalla concorrenza tra i grandi nomi dei backup, in quanto è ora disponibile gratuitamente per tutti una serie di tecnologie di backup fin’ora riservata agli ambienti di fascia medio-alta. (altro…)

  • Spento un gruppo di nodi Tor

    Lo scorso 21 dicembre alle 20:17 UTC Thomas White ha scritto un messaggio in cui avvisava che i nodi americani olandesi di uscita di Tor gestiti da lui erano stati compromessi e lui ne aveva perso il controllo.

    Alle 23:54 dello stesso giorno (poco meno di sette ore rispetto a quando questo articolo è andato online nella sua prima versione) Thomas ha scritto un messaggio dai toni più pacati in cui annuncia di aver messo i server in blacklist e di aver avviato un’analisi dell’accaduto.

    Qualche ora dopo ha scritto un tweet in cui ribadisce che i suoi sospetti iniziali sono stati presi troppo seriamente. (altro…)

  • Due tool command line

    Capita ogni tanto di essere davanti ad un terminale ad aspettare che finisca un’operazione sistemistica oppure di aver bisogno un’informazione e trovarla senza utilizzare un browser.

    Questi due programmi sono utili proprio in quei due contesti. (altro…)

  • Arginare CryptoLocker

    È possibile ridurre (enfasi su ridurre) la possibilità che un attacco CryptoLocker o similare vada a buon fine.

    Allo stato attuale gli attacchi avvengono principalmente eseguendo dei programmi (dropper) mascherati da fatture, rapporti di recapito di un vettore o altri documenti analoghi, la maggior parte delle volte compressi in uno ZIP allegato a sua volta ad un messaggio di posta elettronica. (altro…)

  • Ridurre lo spazio di WSUS

    Molti lamentano che WSUS occupa troppo spazio su disco.

    Se l’opzione di utilizzare wsusutil movecontent non è praticabile oppure si desidera proprio togliere di mezzo un po’ di file, allora si può seguire questa procedura. (altro…)

  • Possiamo spegnere l’incendio

    Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti.

    Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce.

    Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento in cui un cameriere, andando contro gli ordini del suo capo, ha avvertito di un incendio in atto i clienti di un locale di lusso californiano.

    Paolo Attivissimo ha chiesto il permesso di pubblicare sul suo sito la traduzione in italiano del discorso di Mikko, l’ha ottenuto e ora la traduzione è disponibile. Chi mastica un pochino l’inglese può ascoltare direttamente l’originale perché Mikko parla lentamente e usa un inglese facile da comprendere.

    Prendetevi venti minuti e ascoltate quel discorso.

    Aggiornamento 28/14/2014: aggiunto il link al testo tradotto.

  • Nove anni, 5 miliardi di chilometri

    Per chi non fosse aggiornato, questa mattina la sonda New Horizons della NASA è stata risvegliata per l’ultima volta dalla modalità ibernazione in vista del suo incontro con Plutone la prossima estate.

    L’ibernazione dei sistemi di bordo è una tecnica di cui la New Horizon è stata pioniera e consente di ridurre il consumo degli strumenti così come l’ìimpegno delle stazioni riceventi e del personale sulla Terra, contenendo così anche i costi accessori alla missione.
    La sonda è stata svegliata periodicamente due o tre volte all’anno per verificare lo stato dei sistemi di bordo, effettuare studi scientifici su oggetti astronomici incontrati lungo il viaggio – ricordiamo l’asteroide 132524_APL e la luna Callirrhoe – ma da questo momento in poi la sonda non entrerà più in ibernazione e inizierà la sua lunga analisi scientifica di Plutone e Caronte.

    Successivamente al suo incontro con questi due oggetti, scopo fondamentale della missione, la sonda potrà identificare ulteriori oggetti della Fascia di Kuiper da studiare negli anni 2016-2020, tuttavia la piccola quantità di idrazina rimasta nei serbatoi del RCS limita le sue possibilità di manovra. La missione scientifica si dovrebbe concludere nel 2026, ma nel 2038 la sonda sarà a 100AU dal Sole e potrebbe studiare la eliosfera se i suoi strumenti scientifici saranno ancora in funzione (lo RTG a bordo della sonda dovrebbe essere in grado di fornire ancora una potenza di circa 160W per quella data).

    Maggiori informazioni sulla missione sono disponibili sul sito dedicato presso NASA, nella sezione dedicata sul sito del Johns Hopkins’ Applied Physics Laboratory e sulla esauriente pagina sulla Wikipedia.

  • Destover

    Sembra che il malware che distrugge i dati sia tornato.

    Dopo Cryptolocker si iniziano a vedere alcuni esempi di malware che sovrascrivono le aree dati vitali di un disco, rendendo il computer inutilizzabile.

    Il fatto che molti computer attuali vengano venduti senza un disco di ripristino rende la cosa ancora più fastidiosa per realtà medio-piccole e per utenti privati. Veeam ha annunciato un software di backup di tipo disaster recovery gratuito per tutti i PC fisici, ma per ora è solamente annunciato o disponibile a pochi per il beta testing. Esistono sicuramente altri prodotti anche gratuiti, ma il problema per gli utenti finali e le realtà piccole e medie è fare i backup, verificarli e mantenerli aggiornati.

    Destover sembra essere il malware utilizzato per attaccare Sony e trafugare documenti riservati e le copie di alcuni film.

    Come fa notare il report di Kaspersky, Destover appartiene alla categoria dei malware che distruggono i dati dei computer dopo aver copiato quello che interessa; il danno arriva fino al Master Boot Record (MBR), quindi in caso di attacco è necessario avere a disposizione un supporto per il ripristino totale del computer oppure un backup disaster recovery. (altro…)

  • Uno step fisico

    Sull’utilità dell’utilizzo di verifica a due fattori per le password di accesso ai servizi abbiamo già discusso innumerevoli volte.
    Reimpostare una password, in molti casi, si rivela fin troppo semplice e un attacker che dovesse riuscire ad accedere all’indirizzo email di un utente, potrebbe potenzialmente compromettere molti, se non tutti, i suoi account. L’autenticazione a due fattori permetti di combinare una seconda informazione con la password in modo da rendere tentativi di attacco più difficili.
    Tipicamente, una autenticazione a due fattori potrebbe essere realizzata combinando una password con un codice usa e getta inviato via SMS oppure generato da una app installata sullo smartphone.

    Qualche organizzazione, tipicamente banche, usano già da qualche anno quelli che si definiscono disconnected tokens ovvero piccoli dispositivi elettronici che forniscono codici usa e getta su un display, normalmente usando una modalità time-based basata su un oscillatore al quarzo integrato (la pagina Multi-factor authentication sulla Wikipedia è molto esaustiva e interessante da leggere a questo proposito).
    Una notizia più recente è invece la possibilità di utilizzare l’autenticazione a due fattori di Google con un token fisico non proprietario e con Chrome. (altro…)

  • Rigenerare le chiavi ssh

    Quanto è vecchia la vostra chiave ssh?

    Rigenerare le chiavi ssh usate per collegarsi ai server è una rottura di scatole, ma potrebbe essere una rottura di molte unità di grandezza inferiore rispetto allo scoprire che una chiave ssh viene usata da mesi a nostra insaputa.

    Quanto sono cortelunghe le chiavi ssh registrate nei file authorized-keys dei vostri server?

    Per fortuna a questa ultima domanda c’è una risposta veloce sotto forma di un pratico script shell. (altro…)

  • Monicelli: una supercazzola di codice

    La-scena-della-supercazzola-con-un-magistrale-Ugo-TognazziStefano Sanfilippo ha pubblicato Monicelli su github.

    Si tratta di un compilatore che genera a sua volta un sorgente C++ con una sintassi ispirata ai dialoghi di Amici Miei. (altro…)