• Specificare una password

    cavolo

    La password deve essere almeno di 8 caratteri.

    cavolo bollito

    La password deve contenere almeno un carattere numerico.

    1 cavolo bollito

    La password non può contenere spazi.

    50cazzodicavolivolliti

    La password deve contenere almeno un carattere alfabetico maiuscolo.

    50DANNATIcazzodibolliti

    La password non può contenere più di un carattere maiuscolo consecutivo.

    50CazzoDiCavoliBollitiInfilatiSuPerIlTuoCulo,SeNonMiFaiAccedereSubito

    La password non può contenere segni di interpunzione.

    AdessoMiStoIncazzando50CazzoDiCavoliBolliti
    InfilatiSuPerIlTuoCuloSeNonMiFaiAccedereSubito

    La password è già stata utilizzata.

  • Meglio su carta

    Noi geek, forse più di ogni altra fascia della popolazione, siamo stati “vittime” del fenomeno e-book e dell’editoria elettronica in generale.
    I libri, le riviste – tutti i “documenti” in senso lato – in formato eletronico hanno semplicemente rivoluzionato il nostro modo di accedere alle informazioni. Con un e-reader o tablet delle dimensioni di un libro o una rivista, abbiamo accesso a una intera biblioteca di libri o a un abbonamento intero a quella rivista o a ogni altra pubblicata nel mondo.
    Con le connessioni radiomobili e la pervasività di internet, non è azzardato dire che possiamo quasi portarci l’intero scibile umano nel borsello.
    i documenti eletronici hanno anhe il vantaggio della multimedialità dell’aggiornamento continuo, della socialità nei segnalibri e nelle note a margine.

    Grandi vantaggi, utili per il lavoro, comodi da usare, piacevoli da fruire.
    Meno rifiuti, meno oggetti, meno energia impegnata nella produzione e nel trasporto.
    Eppure nessuno di noi, penso, è rimasto immune alla sensazione di aver perso qualcosa nel passaggio dalla carta al digitale.
    Una impressione sottile, una sensazione non sempre spiegabile a parole. Ci proviamo a volte avanzando qualche scusa sugli schermi retroilluminati o sulla carta digitale, ma forse neanche noi siamo convinti delle spiegazioni. (altro…)

  • Telecom: applicazione del “Comma 22”

    comma22Non so quanti conoscano il “Paradosso del Comma 22“, definito da Wikipedia come “l’apparente possibilità di scelta in una regola o in una procedura, dove in realtà, per motivi logici nascosti o poco evidenti, non è possibile alcuna scelta ma vi è solo un’unica possibilità.“. Bonvi lo ha utilizzato all’interno di una delle sue tavole di Sturmtruppen in questo modo: “Chi è pazzo può chiedere di essere esentato dalle missioni di guerra, ma chi chiede di essere esentato dalle missioni di guerra non è pazzo.

    Sembra impossibile, ma questo paradosso sembra essere alla base del servizio di Telecom Italia e, soprattutto, alla base dell’avventura che la mia amica ha dovuto affrontare nel mese di Dicembre 2013 con questa società che raggiunge, quindi, la terza (e spero ultima) puntata. Le prime due puntate sono disponibili qui e qui.

    Ieri, all’interno di una discussione su Facebook, la mia amica mi scrive:

    Per la cronaca […], ricevo or ora telefonata dai tecnici Telecom che mi chiedono se e’ tutto a posto. Rilevano che la linea non e’ utilizzata da qualche giorno e si sono preoccupati di chiedermi se avessi bisogno di ulteriore supporto tecnico. Si scusano per il disguido (che imputano al 187) e mi invitano a chiamare (il 187 appunto) per ogni mia ulteriore necessità.

    Sin dalla prima lettura ho avuto l’immagine dei soldati di Bonvi che discutevano sul Comma 22. Perchè è esattamente questo. La colpa dei problemi che abbiamo avuto è del 187. Se ha bisogno chiami il 187.

    Oltretutto, a quanto leggo, questa telefonata sembrava partita bene, dimostrazione che forse in Telecom Italia hanno iniziato a leggere la pagina 1 del manuale Marketing 101… “se è tutto a posto“. Si fossero fermati lì avrebbero fatto qualcosa di buono. E invece no, ecco che se ne escono con una frase che indica che tutte le volte che la mia amica ha spiegato l’urgenza dell’intervento trattandosi della seconda casa, usata solo durante i periodi festivi o qualche week-end (“Rilevano che la linea non e’ utilizzata da qualche giorno“).
    Poi sembra un nuovo ravvedimento (“Si scusano per il disguido”) e poi la mazzata imputando al 187 la colpa e invitando a chiamare quello stesso numero per ulteriori bisogni.

    Sono molto dubbioso di cosa possa succedere in futuro. Non so… ricevere un survey per sapere se la linea Fax e la ISDN sono state installate correttamente.

    E’ offensivo dire che sono ridicoli? Beh, io lo dico. Punto.

  • Telecom: mano destra e mano sinistra non accettano critiche

    Giusto ieri avevo raccontato in modo goliardico la simpatica avventura natalizia di cui ero stato spettatore (non pagante oltretutto) tra Telecom Italia e una mia cara amica che ha dovuto attendere poco meno di un mese per riavere la propria linea (telefonica con ADSL) ri-attivata (e sottolineo riattivata).

    TelecomPoichè si tratta di una storia vera (ridotta nella sua lunghezza e tagliuzzata di qualche simpaticissimo scambio quasi comico tra la mia amica e gli operatori Telecom) ho voluto inserire il link del post anche sulla pagina Facebook di Telecom Italia.
    Ma questa sera, tornando a casa, ho trovato una notifica che mi comunicava (testuali parole): “Ciao Alessandro, siamo spiacenti ma abbiamo dovuto rimuovere il tuo messaggio in quanto conteneva violazioni della nostra policy: http://on.fb.me/policyTI“.

    Al che ho voluto andare a vedere questa policy per (altro…)

  • CentOS diventa parte di RedHat

    La scorsa notte Karanbir Singh ha annunciato che CentOS entra a far parte della famiglia RedHat.

    È ancora troppo presto sia per stracciarsi le vesti urlando al Gombloddo!!1!1! sia per tirar fuori una bottiglia di quello buono per festeggiare.

    Ricordo di aver utilizzato RedHat praticamente da quando è nata come progetto pubblico, quello che mi è piaciuta da subito è un’organizzazione uniforme tra i pacchetti dell’uso delle directory, cosa che altre distribuzioni del periodo non avevano e hanno adottato più tardi.

    (altro…)
  • Altri dettagli su Sense8

    Due mesi dopo aver rivelato alcune scarne informazioni su Sense8, la produzione lascia trapelare altri dettagli.

    Sense8 è una produzione di Lara e Andy Wachowski e J. Michael Straczynski. La serie narra la storia di otto persone diverse che condividono una medesima visione violenta e si ritrovano collegate attraverso questo fenomeno.

    Netflix ha commissionato dieci episodi, prodotti tutti assieme prima della trasmissione; benché i personaggi principali delle storie siano stati definiti, il casting non è ancora concluso, non si conoscono quindi i nomi degli attori coinvolti.

    Gli episodi saranno girati nel a Seoul, Mumbai, Nairobi, Berlino, Città del Messico, San Francisco, Chicago e nel Regno Unito. Ciascun episodio si focalizzerà su uno dei personaggi e sul fatto che un certo Jonas cercherà di metterli assieme, mentre “Mr. Whispers” vorrà ucciderli.

    Le persone collegate tra loro saranno un attore macho di telenovela messicane, una party girl islandese, uno scassinatore tedesco, una donna d’affari coreana, un autista di autobus africano e una blogger transgender americana. Jonas è un presunto mago afro-americano che appare in tutte le visioni degli otto, nessun dettaglio riguardo “Mr. Whispers”.

    Le riprese inizieranno il prossimo giugno. (via TVLine)

    Aggiornamento 24/1/2014 – In una lettera agli azionisti di Netflix il CEO Reed Hastings e il CFO David Wells hanno annunciato che Sense8 andrà online all’inizio del 2015 (via WebProNews)

  • Telecom: la mano destra non sa cosa stia facendo la mano sinistra

    Babbo Natale quest’anno, ha deciso di regalarmi una vicenda di ordinaria follia con Telecom Italia: uno dei più classici esempi di come il proverbio “la mano destra non sa quello che fa la mano sinistra” sia più realistico che mai.

    La vicenda, a dire il vero, nasce, inconsapevolmente, dopo le vacanze estive, quando, a causa di un motivo sconosciuto durante il cambio di banca non sono stati spostati i RID per il pagamento del Telefono & ADSL installati nella seconda casa di una mia cara amica. E, all’inizio di Dicembre quando si è recata in quella casa, si è resa conto del problema e che Telecom le aveva sospeso entrambi i servizi.
    Ha quindi immediatamente provveduto a pagare tutte le bollette arretrate direttamente su sito di Telecom chiedendo contestualmente la riattivazione di entrambi i servizi. Sottolineo riattivazione, in quanto sino alla sospensione sia la linea telefonica che la ADSL funzionavano perfettamente.
    Ma questa riattivazione, però, non può avvenire “velocemente”, ma ha bisogno di almeno una decina di giorni… “normali tempi tecnici“.

    Piccola nota: il termine “tempo tecnico” (altro…)

  • Ransomware e backup

    Dopo quasi dieci anni durante i quali i vari tipi di malware non distruggevano i dati, il ransomware ha riportato in auge un vecchio tema di lotta contro i vari tipi di malware.

    Il ransomware è quel tipo di software ostile che blocca in qualche modo l’accesso ai file degli utenti per chiedere poi un riscatto (ransom).

    Lo scorso anno CryptoLocker è diventato relativamente famoso e in quattro mesi di vita ha già fatto moltissime vittime. Negli ultimi giorni è stato annunciato Prison Locker (originale su Pastebin), un nuovo tipo di ransomware che cripta ogni tipo di file accessibile di un’installazione Windows, con l’eccezione degli eseguibili e dei file di sistema.

    (altro…)
  • Defacement del sito di OpenSSL

    OpenSSLIl 29 dicembre scorso verso le 01:00UTC la home page del sito di OpenSSL ha subito un defacement ed è stata sostituita con il messaggio TurkGuvenligiTurkSec Was Here @turkguvenligi + we love openssl _

    I file del sito sono stati ripristinati entro le due ore successive, ma i dettagli dell’attacco si sono fatti attendere.

    Solamente due giorni dopo è apparso un breve messaggio che spiegava in modo molto generico e onestamente un po’ dubbioso l’accaduto:

    Initial investigations show that the attack was made via hypervisor through
    the hosting provider and not via any vulnerability in the OS configuration.
    Steps have been taken to protect against this means of attack in future.

    Messa così sembrava che il software che governa le macchine virtuali fosse stato attaccato; l’hypervisor è lo strato più basso di un sistema di virtualizzazione, nella virtualizzazione bare metal è anche l’ultimo strato di software prima dell’hardware. Un’affermazione di questo tipo implicava un attacco alla macchina host del provider, con tutte le conseguenze del caso.

    (altro…)

  • Punti di vista – I Chindōgu

    Siamo diventati troppo tecnologici o troppo pigri? Sia come sia, trovo che questa sia una genialata e permette anche di ovviare all’acquisto di un guanto di coppia 😀

    Fonte

    E’ molto che non posto ma mi piace iniziare il 2014 con una di quei gadget che sono assolutamente inutili al di fuori della specifica funzione per cui sono stati creati. I Giapponesi ne hanno fatto un’arte: si chiamano Chindōgu e gli esempi più classici si sono visti decine di volte in rete.
    Stando a Wikipedia i Chindōgu devono avere specifiche caratteristiche:
    “1. un chindōgu non può avere un utilizzo reale;
    2. un chindōgu deve esistere fisicamente;
    3. in ogni chindōgu è insito uno spirito di anarchia;
    4. i chindōgu sono strumenti per la vita quotidiana;
    5. i chindōgu non sono in vendita;
    6. l’umorismo non dev’essere la sola ragione per creare un chindōgu;
    7. il chindōgu non è pubblicitario;
    8. i chindōgu non trattano mai temi scabrosi;
    9. il chindōgu non si può brevettare;
    10. i chindōgu non hanno pregiudizi.”

    A seguire alcuni dei miei preferiti (e che userei… se sapessi dove comprarli!!): (altro…)

  • Forward secrecy in Postfix

    È possibile implementare la forward secrecy anche nelle sessioni TLS di Postfix.

    Questa guida parte dal presupposto che Postfix abbia TLS configurato e funzionante, non importa se con un certificato auto-emesso o rilasciato da un’autorità PKI, e si applica alla versione 2.10, le versioni precedenti potrebbero aver bisogno di qualche aggiustamento dei parametri, come indicato nel readme apposito.

    Lo scopo è di avere delle chiavi di sessione effimere con una vita relativamente breve al fine di rendere più ardua la cosiddetta retrospective decryption attraverso una rigenerazione periodica dei parametri p e g dell’algoritmo Diffie-Hellman per lo scambio di chiavi.

    (altro…)

  • PHP FastCGI Process Manager con CentOS 6

    Con Apache gli script PHP possono essere interpretati essenzialmente in due modi: attraverso un modulo apposito (mod_php) o richiamando l’interprete PHP con FastCGI.

    In molti casi si utilizza mod_php perché è l’opzione di default preconfigurata, ma ci sono delle alternative, con vantaggi e svantaggi che vanno valutati con attenzione.

    mod_php è in genere (ma anche qui ci potrebbero essere eccezioni) più veloce e permette di personalizzare alcune direttive di configurazione all’interno del file .htacess; il rovescio della medaglia è che l’interprete PHP viene caricato assieme ad ogni istanza di Apache, anche quando non serve perché viene richiesto un file di testo o un file con un’immagine, e viene eseguito nel suo stesso contesto di sicurezza.

    Utilizzando FastCGI il codice eseguito dall’interprete PHP è completamente separato da quello del web server, quindi si può definire un contesto di sicurezza differente da quello utilizzato dal server e l’interprete viene eseguito solamente quando è necessario. Nel 2012 è stata scoperta una vulnerabilità di PHP eseguito via CGI tale per cui richiamando una pagina mettendo nell’URL ?-s (esempio: http://www.example.com/index.php?-s) viene visualizzato il sorgente dello script al posto del risultato. Il baco è stato corretto, ma vale la pena di eseguire un test se si passa da mod_php a FastCGI.

    Dalla versione 5.3 PHP ha introdotto FastCGI Process Manager (FPM), una tecnologia per demonizzare l’interprete PHP e richiamarlo da server HTTP differenti anche, volendo, da host diversi. FPM crea uno o più pool di server, ciascuno con un proprio contesto di sicurezza e una propria configurazione, in questo modo il numero di worker che interpretano il codice PHP può essere diverso dai worker del server HTTP.

    Vediamo come passare da mod_php a FPM su un’installazione CentOS 6.

    (altro…)