• Un backup delle VM ben fatto

    veeamÈ un po’ di tempo che voglio scrivere qualcosa su VEEAM, ho sempre rimandato perché non volevo che la cosa sembrasse una marchetta (ho una manciata di lettori, che diavolo posso pretendere? ma ci sono sempre quelli che vedono complotti dappertutto).

    Conosco e utilizzo come SysAdmin BackupExec (BE) da quando era di Arcada; poi è passato a Seagate, quindi a Veritas, che è stata poi fagocitata da Symantec. Posso dire di avere un po’ di esperienza con BE. Per alcuni periodi ho utilizzato anche il backup di CA, ma è stato un calvario.

    BE è sempre stato il software d’elezione per le realtà medio piccole: funzionava bene, era semplice e non aveva bisogno di due o tre tecnici-sacerdoti che lo curassero (qualcuno ha detto “Tivoli Storage Manager”?)

    All’inizio BE era bello, semplice e comodo: si diceva al programma “ogni giorno a quest’ora mi fai la copia di tutto il server su questa unità nastro” e lui da bravo lo faceva e aggiornava il log delle attività. Bastava guardare nella consolle se c’erano delle righe rosse, tenere d’occhio il numero di byte copiati e il gioco era fatto.

    Quando l’ha preso in mano Symantec è iniziata la fine: un sacco di roba inutile, una complicazione dopo l’altra e un carrozzone pesantissimo di bloatware. Fare un backup con BE è peggio che avere a che fare con la PA. La versione per gli ambienti virtuali ha un sacco di limitazioni e prima di farla funzionare bisogna buttare via dei giorni per capire dove sta il problema.

    Non nascondo che la prima volta che ho sentito parlare di VEEAM ero un po’ scettico. Ratmir Timashev? Un backup fatto da un russo? 🙂

    (altro…)

  • Ian Banks (1954 – 2013)

    Oggi è morto Ian Banks, che aveva annunciato un paio di mesi fa di avere una forma incurabile di cancro.

    Nella fantascienza letteraria era famoso anche per i romanzi del ciclo della Cultura pubblicato per la prima volta in Italia dalla casa editrice Nord:

    • La Mente di Schar, poi ripubblicato come Pensa a Fleba (Consider Phlebas, 1987)
    • L’impero di Azad (The Player of Games, 1988)
    • La guerra di Zakalwe (Use of Weapons, 1990)
    • Lo stato dell’arte (The State of the Art, 1991)
    • L’altro universo (Excession, 1996)
    • Inversioni (Inversions, 1998)
    • Volgi lo sguardo al vento (Look to Windward, 2000)
    • Matter (2008)
    • Surface Detail (2010)
    • The Hydrogen Sonata (2012)

    L’opera di Banks non si limita a questa saga, ma copre anche altri lavori.

    Banks è stato un grande scrittore di fantascienza: il suo ciclo della Cultura è una vera opera di fantascienza ricca di sense of wonder.

  • Imparare dagli errori

    IMG-20130606-00270Questa settimana ho partecipato all’edizione Italiana del BlackBerry Experience Forum, un evento rivolto ai reparti ICT delle aziende per dimostrare e discutere alcune delle nuove tecnologie appena presentate o di prossima uscita da parte di quella che una volta era RIM.

    Probabilmente tutti sapete della recente uscita delle linea di prodotti denominata BlackBerry 10 che è una vera rivoluzione nell’intera piattaforma.
    Comprende infatti un nuovo sistema operativo non più basato su Blackberry OS ma ora su QNX, comprende nuovi apparecchi telefonici (per il momento solo di fascia alta , ma con almeno un modello di fascia bassa in arrivo a breve).  Sopratutto prevede un metodo di gestione dei dati completamente diverso dal precedente (solo incidentalmente vi ricordo che la piattaforma BB 5/7 con l’APN blackberry.net rimarrà in funzione al massimo per due anni, o meno a seconda del vostro operatore telefonico).
    Non voglio fare qui un comunicato stampa sul BB10 e invito il lettore interessato a documentarsi sulla Wikipedia (o meglio ancora con il referente commerciale del proprio operatore, ammesso che ne abbiate uno che sappia fare il suo lavoro…), vorrei invece discutere di lezioni imparate. (altro…)

  • Il caso Hetzner

    HetznerOggi pomeriggio Hetzner, il servizio che ospita anche il server su cui gira Siamo Geek, ha avvisato che alcuni dei suoi server sono stati compromessi.

    Secondo le prime analisi, sarebbe stata trafugata una parte del database degli utenti utilizzati per collegarsi al sistema di gestione dei server, sono state pubblicate anche delle FAQ in merito.

    La compromissione sarebbe stata causata da una backdoor creata da un programma che gira in RAM e non modifica gli eseguibili. Ricorda qualcosa questa definizione? Da qualche decennio lo chiamiamo virus e da qualche decennio lo combattiamo con una famiglia di programmi nota come “antivirus”, quei programmi che si caricano all’avvio e tengono d’occhio il sistema per impedire che altri programmi facciano quello che non dovrebbero.

    Ecco che chi si credeva al sicuro solo perché usava un determinato sistema operativo e un metodo basato sulle checksum dei binari si scopre improvvisamente vulnerabile ad un attacco portato con una delle più vecchie forme di malware.

    Probabilmente (ma è un’ipotesi azzardata) Selinux avrebbe potuto mitigare il danno, oppure l’ha mitigato. Sto facendo un po’ di test sulla mia pelle (il server casalingo) con Selinux, appena ho qualcosa di concreto arriva un articolo.

    Nel frattempo, giova ancora una volta ricordare che nessuno è al sicuro per il solo fatto di utilizzare un sistema operativo piuttosto che un altro.

  • Sense8

    Netflix ha rivelato pochissimi nuovi particolari su Sense8.

    La nuova serie prodotta dal canale di streaming sarà disponibile a fine 2014, per il momento è stata commissionata una stagione di dieci episodi.

    Sense8 è stato ideato dai Wachowski, i creatori di Matrix, con la collaborazione di J. Michael Straczynski, creatore di Babylon 5.

    L’unica notizia trapelata è che sarà una storia globale di menti legate tra loro e di una caccia alle anime, qualsiasi cosa voglia dire.

    I Wachowski hanno raccontato che l’idea della serie arriva da una chiacchierata notturna svoltasi anni fa su come la tecnologia unisca e al tempo stesso divida le persone. Questo paradosso sarebbe il concetto fondante di Sense8.

    Questa è la terza serie originale prodotta da Netflix. (via cnet)

  • Buffalo TeraStation iSCSI

    Ovvero: come non gestire il cambio di tutti i dischi e come non gestire il supporto dell’utente finale.

    Mi è capitato di dover sostituire tutti i dischi di una TeraStation iSCSI, spero che non capiti mai a nessuno di voi.

    (altro…)
  • Non è sempre colpa di Microsoft

    C’è la tendenza ad addossare tutte le colpe di Windows (nel contesto di questo articolo Windows 7) a Microsoft.

    Per onestà bisogna dire che Redmond condivide le colpe con gli sviluppatori che, negli anni, hanno deliberatamente ignorato le linee guida dettate per la scrittura dei programmi.

    Già quando era uscito Windows 7 gli sviluppatori del sistema operativo avevano rivelato di aver tolto alcune limitazioni pressanti perché altrimenti molti software di terze parti scritti male non avrebbero funzionato e la colpa sarebbe ricaduta su Redmond anziché sul vero colpevole.

    All’alba del 2013 mi capita di avere a che fare con pacchetto dichiarato compatibile con Windows 7 che fa cose turpi sul file system. Si badi: un pacchetto non scritto da un cantinaro, ma da una rinomata (anche se non nota al pubblico) società di software.

    Immaginate un programma per *NIX fatto da una parte utente e un daemon. Immaginate che questo daemon scriva dei dati su un file creato ogni volta in /usr/bin il quale viene poi letto, modificato e cancellato dal software che interagisce con l’utente.

    (altro…)

  • Introducing Roll It, a Chrome Experiment

    http://www.youtube.com/watch?v=_4RFIcuuHBE

  • Kindle Worlds

    Amazon ha annunciato l’apertura di Kindle Worlds, un servizio che permette di vendere legittimamente opere di fanfiction.

    La fanfiction è un fenomeno diffuso da decenni, esploso grazie ad Internet, che consente di condividere con altri i propri lavori ispirati ad opere famose a costo quasi nullo.

    Spesso la fanfiction è uno dei modi in cui viene tenuto vivo l’interesse per una saga quando questa termina e non viene pubblicato più nulla dal legittimo detentore dei diritti.

    La produzione di queste opere è un territorio minato dal punto di vista del modo in cui vengono fatti valere i diritti da parte dei detentori e ciascun titolare si comporta a modo proprio.

    Amazon ha deciso di sfruttare questo fenomeno con Kindle Worlds, un servizio appena lanciato che permette di vendere legittimamente la fanfiction. Ovviamente ci sono dei paletti ben definiti, che potrebbero non piacere.

    Il servizio per ora è limitato a tre saghe di proprietà della Alloy Entertainment del gruppo Warner: Gossip GirlPretty Little Liars e Vampire Diaries e altre sono in arrivo anche in altri settori dell’intrattenimento.

    Kindle Worlds non è un servizio di self publishing come KDP,  ma Amazon agisce da vero e proprio editore. Quindi l’autore cede i diritti di pubblicazione ad Amazon, che riconosce all’autore una parte degli incassi, mentre l’altra parte va al detentore dei diritti dell’opera che ha ispirato la fanfiction. Inoltre non vengono pubblicate tutte le opere proposte, ma solamente quelle che passano una selezione, vedremo nel tempo quanto siano strette le sue maglie. Esistono delle linee guida per indirizzare gli scrittori secondo le quali non vengono pubblicate (ad esempio) crossover, storie con pornografia, violenza o storie con eccessiva pubblicità indiretta.

    L’idea di Amazon potrebbe essere replicata anche da altri editori o dagli stessi detentori dei diritti; è indubbio che il fenomeno della fanfiction sia diventato mainstream grazie ad Internet.

  • Viviamo nel futuro

    Provate ad immaginare di sedervi alla scrivania la mattina con il caffè, accendere il computer e leggere i giornali del mattino

    Più o meno lo facciamo tutti (tutti noi che leggiamo o scriviamo le pagine di questo blog), qualcuno lo fa anche su dispositivi che dieci anni fa non esistevano nella forma attuale.

    Quelle parole però vengo dal video di un servizio giornalistico del 1981. Cosa stavamo facendo nel 1981?

    Nel 1981 (vado a memoria) stava nascendo il fenomeno degli home computer: tastiera, CPU, qualche migliaio di byte di RAM, un generatore sonoro e un modulatore per il collegamento alla TV. C’erano i primi videoregistratori, ma non erano ancora diffusi. In molti avevano ancora la televisione in bianconero perché in Italia le trasmissioni a colori esistevano da pochi anni.

    Nel 1981 la Hayes metteva sul mercato il suo primo modem con il set comandi AT, che sarebbe diventato poi lo standard ancora in uso adesso.

    In quegli anni a San Francisco qualcuno provava a far leggere il giornale da casa con un accoppiatore acustico, verosimilmente a 300 baud, che equivalgono a livello applicativo a meno di 30 byte al secondo. Il solo testo non formatto di questo articolo impiegherebbe 65 secondi per essere trasmesso. Secondo la giornalista, l’intero testo di un quotidiano veniva trasmesso in almeno due ore di collegamento (con le tariffe telefoniche a tempo); mantenendo l’ipotesi dei 300 baud sarebbero oltre 216.000 byte di testo.

    Va notato che nel servizio non si fa riferimento ad alcuna funzione di ricerca che, avremmo imparato negli anni successivi, è una delle funzioni killer dell’elettronico.

    Eppure adesso ci siamo in quel futuro del 1981; forse i giornali si sono già pentiti per aver fatto quelle sperimentazioni agli inizi degli anni 80. Adesso il giornalismo si interroga sul proprio futuro, a volte scrutando l’orizzonte e abbracciando un’ampia visuale, a volte osservandosi tediosamente l’ombelico.

  • Autenticazione a due fattori per Twitter

    2 fattori twitterDopo vari incidenti anche Twitter ha annunciato di aver reso disponibile l’autenticazione a due fattori per i suoi utenti.

    L’annuncio è stato diramato ieri sera, ma solamente questa mattina ho potuto attivare l’autenticazione a due fattori sul mio account.

    Bisogna innanzi tutto dare a Twitter il numero di un telefono cellulare e validarlo seguendo le istruzioni riportate. Non è obbligatorio validarlo, ma è preferibile farlo, in quanto quel numero diventa parte del metodo di accesso al proprio account. Io avevo già fornito a Twitter un numero di cellulare, che era già stato validato in precedenza; chi fornisce un recapito mobile per la prima volta è obbligato a verificarlo con una procedura diversa.

    Dopodiché si può attivare il nuovo metodo di autenticazione abilitando l’opzione che si vede sopra disponibile appena sotto “Reimpostazione password”.

    Una volta attivata la funzione, Twitter invia al numero fornito un SMS di notifica. Et voilà!

    Finalmente anche Twitter dispone di un’autenticazione a due fattori, che riduce i problemi conseguenti alla violazione di account seguiti (e fidati) da molte persone.

    Aggiornamento 26/5/2013F-Secure ha fatto delle prove e ha scoperto che il metodo utilizzato da Twitter è sensibile al SMS spoofing attraverso il quale si può disabilitare l’autenticazione tramite cellulare.

  • Tre miti sulla sicurezza delle reti WiFi

    In tema di sicurezza, la cosa peggiore è il fai da te non informato.

    Ci sono persone che hanno forti convinzioni in tema di sicurezza informatica, nessuna delle quali sostenuta da prove scientifiche, ma solamente da una personale limitata esperienza o banalmente da ignoranza in materia.

    Chi fa un lavoro come il mio si imbatte periodicamente in queste persone, la maggior parte delle quali operano in assoluta buona fede.

    (altro…)