• Trasloco

    Come per l’abitazione, può capitare di dover fare un trasloco in azienda.

    Chi scrive ha una cospicua esperienza di traslochi di sistemi informativi, che va da un server spostato alla stanza a fianco ad una decina di rack con annessi e connessi spostati dalla Svizzera tedesca al canton Ticino.

    Quando un’organizzazione si sposta la parte informatica e telematica ha oramai un ruolo importante, anche se molti non addetti ai lavori credono che spostare un’infrastruttura IT sia come spostare una fotocopiatrice.

    Il trasloco è un’operazione complessa che deve essere coordinata, cercherò di analizzare alcuni aspetti, basati molto sull’esperienza acquisita sul campo.

    L’aspetto più importante è far circolare le informazioni e condividere la pianificazione delle attività tra i vari attori in gioco. Più che mai è vera la frase if you fail to prepare prepare to fail.

    (altro…)
  • Fine del supporto di Windows XP

    Il supporto di Windows XP cesserà fra un anno.

    Dopo l’8 aprile 2014 non ci saranno più aggiornamenti di Windows XP, come oggi non ci sono più aggiornamenti per Windows 2000.

    Prima di festeggiare, giova ricordare che da quel giorno eventuali vulnerabilità che verranno scoperte non saranno più corrette. Da quel giorno chi usa ancora Windows XP sarà lasciato a se stesso perché utilizza un software oramai obsoleto. I computer con Windows XP collegati direttamente a Internet saranno un possibile danno per tutti perché potrebbero diventare dei veicoli di attacco contro altri utenti.

    C’è un anno di tempo per pianificare la sostituzione dei Windows XP con qualcosa di più nuovo.

    Purtroppo molti fornitori di software approfittano di questa necessità per costringere i clienti a pagare cifre importanti per un aggiornamento: c’è un anno di tempo per negoziare l’aggiornamento con il fornitore, facendo ben capire che esiste la concorrenza.

    Se Windows XP fa parte di un sistema di produzione che non può essere cambiato, c’è un anno di tempo per valutare come isolare la parte di produzione con un firewall.

    Da oggi Siamo Geek visualizza il conto alla rovescia nella colonna dei widget per ricordare quanti giorni rimangono per abbandonare un sistema oramai vecchio. Il conto alla rovescia è cominciato. (via Microsoft Security Blog)

  • Sabbie mobili secche: è una trappola!

    [vimeo http://vimeo.com/63471076 w=500]

  • Certificato SSL: perché no?

    I certificati SSL sono oramai disponibili anche a prezzi assai abbordabili.

    Da NameCheap (uso quel fornitore come esempio, ma si trovano anche altrove) si possono prendere i Comodo a 7,95 dollari/anno o i GeoTrust a 9,49 dollari/anno. Con questi prezzi la domanda da porsi è se abbia ancora senso usare dei certificati auto emessi.

    Ci sono situazioni in cui i certificati di questo tipo non possono essere utilizzati. Ad esempio, se si vuole certificare non un host, ma tutti gli host di un intero dominio si sale di prezzo di un ordine di grandezza.

    (altro…)
  • Supplì al telefono

    Aggiornamento: non avevo specificato il ruolo del cuoco.

    Qualche settimana fa, nel menu di una certa pizzeria che fa consegne a domicilio, in cui vengono elencati sia i supplì che i supplì al telefono, ho notato quella che consideravo un’incoerenza: i supplì al telefono non fanno il filo, mentre i supplì sì. Stando alla “norma”, dovrebbe essere esattamente il contrario.

    Poi, l’altro ieri, ho avuto un’illuminazione tipicamente da geek. (altro…)

  • Il cloud

    Il cloud è come il sesso per i teenager.

    Tutti ne parlano.

    In pochi hanno una vaga idea di cosa sia veramente.

    In pochissimi l’hanno provato e anche loro non ci hanno capito molto.

    E nessuno di loro usa gli opportuni sistemi di protezione.

  • Greetings, Professor Falken.

    Joshua/WOPR: Shall we play a game?
    David: Oh!
    Jennifer: I think it missed him.
    David: Yeah. Weird isn’t it? Love to. How about Global Thermonuclear War.
    Joshua/WOPR: Wouldn’t you prefer a good game of chess?
    David: Later. Right now let’s play Global Thermonuclear War.
    Joshua/WOPR: Fine.

    [Sperando che nel mondo non ci sia chi voglia cominciare una partita…]

  • Importanti novità in ambito Geek

    roma_treasureMi trovo purtroppo costretto a concentrare in un singolo post quattro rilevanti novità, importanti per tutti i Geek, che richiedono immediata attenzione.

    La prima notizia è che Google, per fronteggiare la crisi economica galoppante, ha deciso di aggiungere un nuovo layer a Google Maps.
    Questo strato, denominato Treasure può essere selezionato con il solito pulsante in alto a destra e consente appunto ai più arditi tra i noi di lanciarsi alla scoperta di tesori e di usare quindi l’aiuto informatico per trovare fortuna.
    Affrettatevi ad utilizzare questo strumento perché, pare, potrebbe non essere più disponibile fra qualche ora. (altro…)

  • Elefanti bianchi

    Problema: identificare un semplice test che permetta di capire quale sia il ruolo adatto di una persona all’interno di un’organizzazione.

    Tanto tempo fa quando era la fonte delle informazioni sul mondo dell’informatica, BYTE aveva pubblicato un articolo in cui veniva proposta una semplice soluzione: assegnare al candidato il compito di andare in Africa a cacciare un elefante bianco.

    (altro…)
  • DNS amplification attack

    I recenti fatti che hanno riguardato Spamhaus hanno rimesso in risalto il problema non nuovo di un DNS amplification attack al punto che anche l’US-CERT ha diramato un bollettino in merito.

    Innanzi tutto la risposta alla domanda legittima: cosa diavolo viene amplificato in questo attacco?

    (altro…)
  • Ecco a cosa servono gli antivirus

    I professionisti dell’informatica consigliano sempre di installare un buon antivirus e di tenerlo aggiornato.

    Altre persone, che appartengono alla stessa categoria dei 60 milioni di CT della nazionale e 60 milioni di Presidenti del Consiglio, dicono che non serve e snocciolano queste sapienti motivazioni:

    • i virus sono scritti dalle ditte di antivirus;
    • non ho nulla da proteggere;
    • me l’ha detto mio cuggggino che è stato trasferito da poco al reparto computer e telefoni di $società_della_GDO e, quindi, ne capisce;
    • io capisco a sensazione quando il mio PC è infetto senza bisogno di antivirus; [i “tennici sensitivi” sono i più divertenti, NdLR]
    • è troppo caro;
    • mi rallenta il PC;
    • io sono più furbo dei virus;
    • il mio computer è inattaccabile perché ho $sistema_operativo_diverso_da_Windows e i virus li fanno solo per Windows (me l’ha detto mio cugggino che eccetera eccetera).

    Ieri BBC e New York Times hanno dato la notizia di un attacco di DDoS contro Spamhaus nell’ambito di una guerra di malviventi contro chi li blocca. Il grosso dall’attacco sarebbe stato un traffico generato contro Spamhaus di 300 Gb al secondo; immaginate ogni due secondi il contenuto di un migliaio di CD-ROM lanciato contro i server di Spamhaus.

    (altro…)

  • Rischi dell’implementazione di IPv6

    Mentre il conto alla rovescia dell’esaurimento dell’IPv4 continua, è opportuno valutare i rischi correlati all’adozione di IPv6.

    Il NIST ha pubblicato un utilissimo documento in cui vengono dettagliate le linee guida per l’adozione sicura dell’IPv6 nelle organizzazioni.

    Il documento è molto corposo e la prende veramente alla lontana, ma è utile a tutti perché non dà nulla per scontato; chi conosce già i dettagli dei protocolli IP può saltare i primi capitoli.

    Nella guida vengono spiegati i meccanismi di passaggio da v4 a v6 e i rischi correlati.

    (altro…)