-
SNI su Apache 2.4
L’adozione di https sta diventando sempre più importante per la tutela della privacy degli utenti e per la sicurezza delle comunicazioni. Uno dei fattori che più hanno limitato la diffusione di questo protocollo risiede nella caratteristica della sessione TLS che, fino a poco tempo fa obbligava ad avere un solo certificato PKI per una coppia…
-
L’icona preferita
L’uso della cosiddetta favorite icon nei siti internet risale al 1999 quando, in rapida successione, Microsoft ha rrilasciatoquesta innovazone in Internet Explorer 5 e il W3C ha standardizzato la caratteristica nelle raccomandazioni del HTML 4.01. Tutti sappiamo di che cosa si tratta: l’icona che un web browser visualizza vicino all’indirizzo del sito che stiamo visitando e come icona…
-
Name-based virtual host
Il named-based virtual host (host virtuale basato sul nome) è la tecnica più diffusa per avere più siti diversi su uno stesso server che ha un solo indirizzo IP. Ogni server httpd ha la propria metodologia per definire gli host virtuali, la descrizione che segue non fa riferimento ad un software in particolare, ma spiega solamente il…
-
Family flight
Diversi mesi fa abbiamo dato notizia su questo blog dell’avvio del lungo iter procedurale per il lancio dell’Airbus A350 XWB. Dopo aver completato tutte le certificazioni e le lunghe fasi di test, Airbus ha consegnato il primo esemplare del velivolo, non prima però di filmare un impressionate show aereo Come scrive l’autore di un post…
-
Spento un gruppo di nodi Tor
Lo scorso 21 dicembre alle 20:17 UTC Thomas White ha scritto un messaggio in cui avvisava che i nodi americani olandesi di uscita di Tor gestiti da lui erano stati compromessi e lui ne aveva perso il controllo. Alle 23:54 dello stesso giorno (poco meno di sette ore rispetto a quando questo articolo è andato online nella…
-
Due tool command line
Capita ogni tanto di essere davanti ad un terminale ad aspettare che finisca un’operazione sistemistica oppure di aver bisogno un’informazione e trovarla senza utilizzare un browser. Questi due programmi sono utili proprio in quei due contesti.
-
Possiamo spegnere l’incendio
Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti. Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce. Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento…
-
Nove anni, 5 miliardi di chilometri
Per chi non fosse aggiornato, questa mattina la sonda New Horizons della NASA è stata risvegliata per l’ultima volta dalla modalità ibernazione in vista del suo incontro con Plutone la prossima estate. The @NASANewHorizons awakens for its July 2015 encounter with Pluto! http://t.co/q1tZCkseVV pic.twitter.com/kH7QjJ47sq — NASA (@NASA) December 7, 2014 L’ibernazione dei sistemi di bordo è una…
-
Destover
Sembra che il malware che distrugge i dati sia tornato. Dopo Cryptolocker si iniziano a vedere alcuni esempi di malware che sovrascrivono le aree dati vitali di un disco, rendendo il computer inutilizzabile. Il fatto che molti computer attuali vengano venduti senza un disco di ripristino rende la cosa ancora più fastidiosa per realtà medio-piccole e…
-
Uno step fisico
Sull’utilità dell’utilizzo di verifica a due fattori per le password di accesso ai servizi abbiamo già discusso innumerevoli volte. Reimpostare una password, in molti casi, si rivela fin troppo semplice e un attacker che dovesse riuscire ad accedere all’indirizzo email di un utente, potrebbe potenzialmente compromettere molti, se non tutti, i suoi account. L’autenticazione a due fattori permetti…