Sperimentatori, entusiasti della tecnologia
-
Estensione esagerata
Il funzionamento dell’informatica per gli utenti è spesso un mistero, più simile a magia nera che a tecnica. C’è da dire che molto spesso, chi lavora in ambito IT e si spaccia per professionista non fa altro che alimentare la confusione, invece di risolverla. In particolare, un argomento sempre ostico per l’utente è la questione della…
-
Effetto Streisand
Le persone che non conoscono uno strumento e pensano di imporre le loro regole a ciò che non conoscono finisco sempre sconfitte. Questa è una conclusione che si può trarre guardando la cronaca degli anni passati, ma tutti sanno che l’unica cosa che la Storia insegna è che nessuno impara dalla Storia. Uno degli effetti…
-
#ricerchiAMO… un evento per conoscere la ricerca
Non sono un amante dei cross-post, ma ci sono momenti in cui trovo personalmente giusto farlo. Quello che segue è qualcosa che ho scritto per MCC Post e che tratta di un argomento importante, strettamente legato a quello che ho scritto qualche giorno fa in relazione alla disinformazione dilagante sui Social Network, per pubblicizzare un…
-
I Social network e la ricerca delle pagliuzze
E’ da un paio di giorni (ossia dalla data di pubblicazione) che sta spopolando su Twitter e, soprattutto su Facebook, il tweet di Flavia Vento nel quale la… hem… la… (qualcuno mi trova una definizione per favore?) si chiede cosa sia il MOSE. I toni dei retweet o dei post su Facebook sono tutti simili:…
-
OpenSSL e software open
Sono state scoperte e corrette altre sei vulnerabilità di OpenSSL. Enfasi su “corrette”. Dopo Heartbleed qualcuno ha dubitato della bontà del software open, altri hanno visto quel problema come un argomento a favore di una circolazione limitata dei sorgenti. Sono argomenti facilmente confutabili con l’esperienza della storia e le basi della sicurezza informatica.
-
Dragon V2
Ci sono molti articoli a riguardo e non starò qui a ricopiare le schede tecniche che si trovano un po’ dappertutto. Una sola considerazione: i fan seguono la fantascienza, ma solo i veri geek (miliardari, è vero) la costruiscono.
-
TrueCrypt
TrueCrypt era un programma open multipiattaforma di cifratura in tempo reale dei dischi. Era perché da ieri un laconico messaggio sul loro sito annuncia la fine del progetto in quanto conterrebbe dei “problemi non corretti” (unfixed issues). Gli autori del software sono sempre rimasti anonimi e per ora non c’è alcuna presa di posizione formale da…
-
Protocolli S nella posta elettronica
Alcuni utenti credono che l’utilizzo di HTTPS possa da solo risolvere i problemi di tutela dei dati nelle comunicazioni Internet. Tralasciando i protocolli proprietari di app modaiole che non sono l’oggetto di questo articolo, molti dati viaggiano tramite la posta elettronica. Un messaggio di posta elettronica viene inviato dal client al primo server (server di posta…
-
SMTP STARTTLS in crescita
Un rapporto di Facebook dimostra che la cifratura della posta elettronica ha raggiunto una “massa critica”. Questa è senza dubbio una buona notizia per la tutela dei dati personali perché il normale protocollo SMTP, figlio di quando Internet era un’altra cosa, dialoga in chiaro. L’estensione STARTTLS consente anche ad SMTP di passare ad una connessione cifrata…
-
Conformità non significa sicurezza
Molte aziende valutano l’opzione di certificarsi secondo alcuni standard per poter acquisire nuovi clienti. Alcuni manager presumono che la conformità a leggi, linee guida (come ad esempio ITIL) o standard industriali di qualità sia da sola sufficiente per garantire la sicurezza del sistema informativo. In realtà l’introduzione delle procedure e dei comportamenti previsti da leggi, standard o best practice…
-
Data Centre in scatola
Agli eventi del VMUG IT c’è sempre qualcosa da imparare. Tra i panel della VMUGIT User Conference dello scorso 7 maggio ce n’era uno di Chris Roeleveld e Dennis Hoegen Dijkhof in cui spiegavano le differenze sul campo tra i dischi rotanti e i dischi SSD. Apparentemente nulla di nuovo, senonché la presentazione è avvenuta con…
-
DoS tramite SNMP
Dopo DNS e NTP è la volta di SNMP, un protocollo utilizzato per il monitoraggio dei dispositivi. Prolexic ha evidenziato come sia possibile utilizzare gli host esposti a Internet con attivo SNMP per portare un attacco distribuito (DDoS) come è già successo con DNS e NTP.
Vuoi raccomandare qualche libro?