• Software obsoleto

    Da poco tempo si sono svegliati tutti, incluse le pubblicità con target generico, nel ricordare ad nauseam che è imminente la fine del supporto di Windows XP.

    Per quanto riguarda il sistema operativo di Microsoft c’è una pagina dedicata con tutte le informazioni, che verrà aggiornata in caso di novità.

    Nonostante secondo alcuni sondaggi relativi a fine marzo 2014 XP copra ancora il 20% dell’utenza di Internet, quel sistema operativo non è l’unico software obsoleto ad essere ancora in giro.

    (altro…)
  • Spam nell’oggetto

    SPAM nell'oggettoOgni tanto gli spammer riescono ancora a stupirmi.

    Ieri sera ho ricevuto una mail di spam riprodotta a lato il cui messaggio di spam era tutto nell’oggetto.

    Analizzando gli header, risulta che la mail è partita effettivamente da un account di Yahoo! giapponese, la cui validità è verificata anche dal DKIM, con buona pace di chi si illude che questa tecnologia possa servire ad evitare lo SPAM.

    Il malfattore ha utilizzato l’IP 41.207.194.14 della Costa D’Avorio per collegarsi al webmail di Yahoo! e inviare la mail.

    Se il sistema di filtro della posta elettronica lo permette e questo tipo di protezione non è già attiva, si potrebbe limitare la lunghezza dell’oggetto delle mail ad una dimensione ragionevole. Per la cronaca, la dimensione totale dell’header Subject della mail qui riprodotta è di 3501 byte.

  • Piccoli geek crescono (introduzione alla programmazione)

    Scratch

    Rimango continuamente stupito dalla facilità  dei nostri figli di apprendere l’utilizzo di nuove tecnologie.

    La loro generazione ha sviluppato un modello di apprendimento a ad hoc per riuscire a galleggiare nella tempesta di novità che la tecnologia mette in campo ogni giorno.

    E’ una generazione di “smanettoni”: per risolvere un problema o imparare ad utilizzare qualcosa non legge il manuale (che ormai non esiste quasi più), semplicemente prova una soluzione, se è sbagliata fa un passo indietro e ne tenta un’altra. Il risultato di tutto ciò è che la soluzione arriva rapida ed il bagaglio individuale si arricchisce anche di esperienze negative che saranno utili la prossima volta.

    Per molti aspetti questa è anche una forma di difesa verso una scuola pubblica che, incapace di rimanere al passo con i tempi, non è in grado di supportarli nell’apprendimento di cose nuove.

    (altro…)

  • Aggiornamento remoto del software

    ESA imageAggiornare software o configurazioni da remoto è oramai una cosa che facciamo in molti, tanto abbiamo sempre delle reti di protezione, più o meno comode.

    Ma quando l’oggetto da aggiornare si trova a 36 minuti-luce (655 milioni di chilometri) la situazione è leggermente diversa.

    L’oggetto in questione è il MIDAS che si trova a bordo della sonda europea Rosetta lanciata nel 2004 con la missione di intercettare e studiare la cometa Churyumov–Gerasimenko.

    La logica di controllo del MIDAS è rimasta in ibernazione dal lancio fino a poco tempo fa, quando è stata risvegliata in kernel mode, la modalità che permette di eseguire la manutenzione del software, incluso il caricamento di aggiornamenti o nuove versioni.

    Il blog della missione spiega alcuni dettagli tecnici sull’aggiornamento software, che ieri è andato a buon fine.

  • Anche i migliori sbagliano

    “Fatal accidents never happen because of just one mistake. It takes a whole chain of stupids lining up just so to put a full stop at the end of an epitaph.” (Charles Stross, Fuller Memorandum)

    Domenica 27 marzo 1977, pista dell’aeroporto di Los Rodeos, Tenerife. Un Boeing 747 della KLM si scontra con un altro 747 della Pan Am e causa il peggior incidente della storia dell’aviazione civile in termini di vite umane: 583 vittime e solamente 61 sopravvissuti, tutti del volo PanAm; nessuna persona a bordo del KLM sopravvive al disastro.

    L’articolo della Wikipedia italiana racconta bene i dettagli; per chi volesse cercarlo, su YouTube si può trovare il documentario prodotto nel 2006 da National Geographic.

    Come riassume bene la frase di Stross, l’incidente non è stato causato da un singolo evento, ma si è verificato a causa di una lunga serie di fatti e coincidenze.

    (altro…)

  • Sorgenti di MS-DOS 1.1

    ; 86-DOS High-performance operating system for the 8086 version 1.25
    ; by Tim Paterson

    Così inizia il file MSDOS.ASM dei sorgenti di MS-DOS 1.1  che iComputer History Museum ha reso disponibili assieme a quelli di Word for Windows 1.1a (nome in codice: Opus).

    Per quanto riguarda MS-DOS si tratta della prima versione disponibile agli OEM, in questo caso proviene dagli archivi della Seattle Computer Products. Questo sistema operativo si chiamava PC-DOS nella versione IBM e MS-DOS nella versione OEM.

    Sono sorgenti ovviamente in assembler ben commentati e alcune volte accompagnati da file di testo per chi vuole fare un po’ di ricerche archeologiche. Assieme a quelli dei tre file di sistema, ci sono i sorgenti delle varie utility distribuite assieme al sistema.

    Per chi ha lavorato con MS-DOS e ha cercato di aggirarlo, scardinarlo, ingannarlo per scrivere software e sapeva a memoria metà della la Interrupt List si tratta di una via di mezzo tra un tuffo nel passato e un ritorno nella casa d’infanzia.

  • Risolvere i nomi a casa propria

    by Paul MasonOgni server che ho installato da che ci sono le connessioni fisse a Internet ha sempre avuto un DNS server locale senza inoltro al DNS del provider.

    Il DNS è spesso visto come una bestia nera da parte di molti tecnici, secondo forse solamente al subnetting delle classi IP. Su Linux uno dei problemi di BIND è che nelle prime versioni non era esattamente verboso in merito ai messaggi di errore, anzi era del tutto ermetico, quasi binario: o partiva o non partiva e forse ti faceva la grazia di dire qual era la zona con l’errore, ma poi erano affari tuoi.

    Questo ha fatto in modo che, negli anni, molti tecnici abbiano sempre evitato di aver a che fare con la bestia e preferivano delegare ad altri la (ri)soluzione del problema.

    La risoluzione di un nome a dominio è una faccenda troppo delicata per essere lasciata in mano a terzi, specialmente da quando sono iniziati gli attacchi ai DNS.

    Le buone ragioni per avere un DNS locale sono molteplici e sono di gran lunga maggiori di quelle che consigliano di non averlo: (altro…)

  • Cosa dovrebbe fare un giornalista

    Solleticato da un post di Kazuma riguardante questo articolo dell’ANSA, ho provato a vedere quanto ci mettevo per capire quanto fosse fondato l’allarme suscitato dall’Associazione per la lotta all’elettrosmog che fa partire una causa al TAR del Lazio per costringere il Ministero della Salute a fare una campagna di sensibilizzazione.

    Il tutto parte del fatto che la IARC (Agenzia internazionale per la ricerca sul cancro) ha dichiarato che usare per 1.640 ore il cellulare aumenta del 40% il rischio di sviluppare un tumore al cervello.

    geek

    Avendo qualche minuto (davvero non tanti) sono andato sul sito di IARC per ottenere qualche riferimento allo studio e ho trovato un documento intitolato “IARC CLASSIFIES RADIOFREQUENCY ELECTROMAGNETIC FIELDS AS POSSIBLY CARCINOGENIC TO HUMANS” in cui i campi elettromagnetici vengono classificati nel gruppo di rischio 2B, perché aumentano il rischio di sviluppare il glioma. In questo documento vi è scritto: “The Working Group did not quantitate the risk; however, one study of past cell phone use (up to the year 2004), showed a 40% increased risk for gliomas in the highest category of heavy users (reported average: 30 minutes per day over a 10‐year period).” – Il gruppo di lavoro non ha quantificato il rischio, tuttavia uno studio sull’utilizzo del telefono cellulare (del 2004) ha mostrato un aumento del 40% del rischio di sviluppare gliomi tra coloro posti più in alto nella categoria dei grandi utilizzatori (media riportata: 30 minuti al giorno in un periodo di 10 anni).

    Ora veniamo alla categorizzazione dei rischi. Nella pagina delle classificazioni viene mostrata la lista:

    AGENTS CLASSIFIED BY THE IARC MONOGRAPHS, VOLUMES 1–109

    • Group 1 – Carcinogenic to humans – 113 agents
    • Group 2A – Probably carcinogenic to humans – 66 agents
    • Group 2B – Possibly carcinogenic to humans – 285 agents
    • Group 3 – Not classifiable as to its carcinogenicity to humans – 505 agents
    • Group 4 – Probably not carcinogenic to humans – 1 agent

    Secondo questa lista, quindi, il gruppo di rischio 2B contiene gli agenti che possono far sviluppare cancro negli umani (non che probabilmente lo fanno, come il gruppo 2A, ma che hanno possibilità di farlo). Giusto per completare il giro della morte, andiamo a vedere il documento in cui vengono elencati i fattori di rischio. Scorrendo la lista troviamo: estratto di Aloe vera (per via delle aflatossine), acido caffeico e caffè, cloroformio, estratto di ginkgo biloba e cipria per il corpo a base di talco.

    Di sicuro il detto “il troppo stroppia” è sempre vero ma ora come ora gli studi dicono che i cellulari fanno male quanto il caffè…

  • Operation Windigo

    Più di 500.000 computer e 25.000 server compromessi, incluso il server di kernel.org, e oltre 700 server ancora infetti in questo momento.

    Sono alcuni dei numeri di un rapporto pubblicato da ESET (PDF) sull’operazione Windigo, un’azione su larga scala che ha interessato piattaforme di ogni tipo.

    Questa è più o meno la scansione degli eventi:

    • agosto 2011: il server di kernel.org viene compromesso (tornerà online in ottobre);
    • novembre 2011: Steinar Gunderson pubblica la prima analisi tecnica di Linux/Ebury, un trojan che colpisce i server ssh;
    • febbraio 2013: cPanel denuncia che alcuni suoi server sono stati infettati da Linux/Ebury; il CERT tedesco inizia ad avvertire alcune vittime del medesimo trojan;
    • aprile 2013: Sucuri pubblica la prima analisi tecnica di Linux/Cdorked, una backdoor che colpisce Apache, Nginx e lighttpd;
    • giugno 2013: viene trovato un nesso tra Linux/Ebury e Linux/Cdorked; l’analisi di frammenti di traffico rivela che Linux/Ebury ha infettato oltre 7.500 server;
    • luglio 2013: viene scoperto Perl/Calfbot, legato ai due malware di cui sopra;
    • settembre 2013: l’analisi del traffico rivela che Linux/Cdorked genera oltre un milione di ridirezioni in due giorni;
    • ottobre 2013: l’analisi del traffico rivela che oltre 12.000 server sono infettati da Linux/Ebury;
    • gennaio 2014: l’analisi del traffico di un C&C di Perl/Calfbot rivela che il bot genera 35 milioni di messaggi al giorno.

    (altro…)

  • La sicurezza informatica come la salute pubblica?

    Bruce Schneier fa un interessante ragionamento e paragona la sicurezza informatica con la salute pubblica.

    Di primo acchito sembrerebbe un’iperbole da addetto ai lavori che vuole attirare l’attenzione su un problema tecnico difficile da spiegare, ma con qualche paragone l’argomento non è così esagerato.

    (altro…)
  • Cosmos: A Space-Time Odissey

    CosmosIn italiano è Cosmos: Odissea nello spazio, se vi capita l’occasione, guardatelo e non permettete che nessuno vi impedisca di farlo.

    Si tratta della nuova versione dell’originale Cosmo di Carl Sagan voluta dalla vedova dell’astrofisico, che aveva co-creato anche la versione degli anni ottanta. La nuova edizione è presentata da un vulcanico Neil deGrasse Tyson, al cui entusiasmo è impossibile resistere. Il linguaggio è assolutamente comprensibile per tutti.

    Letteralmente in apertura (a 90 secondi dall’inizio) vengono spiegati i pilastri del sapere scientifico per chiarire dove appoggiano le fondamenta di tutto quello che viene illustrato in seguito. (altro…)

  • Algoritmi di ogni sort

    SortingSpesso gli algoritmi di ordinamento sono tra i primi argomenti quando si insegna programmazione.

    La scelta cade sulla soluzione del problema di mettere in ordine una lista di valori perché è di semplice comprensione, il risultato è facilmente verificabile e permette di illustrare come la soluzione di un problema apparentemente semplice può avere vari gradi di complessità.

    Su questa classe di algoritmi, banali solo ad un’analisi superficiale, sono stati fatti moltissimi studi e sono state scritte molte pubblicazioni. Moltissime visualizzazioni avvengono dopo aver ordinato i dati da mostrare: un algoritmo poco efficiente potrebbe costare molto tempo macchina sulla lunga distanza.

    Questo sito permette di visualizzare e confrontare gli algoritmi di sort con delle animazioni che illustrano passo passo l’avanzamento dell’algoritmo. Per chi vuole approfondire, ciascun algoritmo ha un link verso Wikipedia.

    Anche per il programmatore navigato, oltre che per il geek, la visualizzazione di questi algoritmi può rappresentare un passatempo interessante.