• Downgrade da Windows 8 a Windows 7

    Capita in molte organizzazioni di dover fare un downgrade di un sistema operativo, è una pratica relativamente comune per varie ragioni.

    Questo il racconto della mia prima esperienza di downgrade da Windows 8 a Windows 7 che riporto con la speranza che possa servire a qualcuno che sta per intraprendere il medesimo cammino e con l’intento di documentare un’attività che non consiste solamente nell’infilare un CD e TAAAC!

    Quello che segue non è il racconto fedele, ma è alleggerito. Ciò che è successo in realtà è più lungo e più noioso.

    Parto da un portatile HP 650 con Windows 8 Professional.

    (altro…)
  • Resettare WSUS dopo aver clonato Windows

    In molte organizzazioni capita di avere macchine clonate e ri-serializzate con SysPrep o tool analoghi.

    Se il sistema di origine è già registrato in WSUS può capitare che le macchine clonate non siano visibili nella console di amministrazione.

    Questo succede perché WSUS salva nel registry un ID proprio in ogni installazione di Windows, che viene utilizzato come chiave univoca.

    (altro…)
  • Abilita` perdute: La capacita` di diagnosi

    Da qualche giorno riflettevo su una capacita` fondamentale nel mio lavoro di sistemista: la capacita` di capire che cosa e` rotto e come. Per poter risolvere un problema la prima cosa da fare e` individuarlo con precisione, ma apparentemente la capacita` di farlo e` una abilita` perduta nei giovani sistemisti (e nei giovani in generale).

    Fin da quando ho iniziato a lavorare (e anche prima, quando cazzeggiavo soltanto) ho sempre cercato di approcciare i problemi tecnici con metodo e con attenzione, chiedendomi “come posso arrivare a capire cosa c’e` che non va?”. A dire il vero quando avevo meno di 20 anni (25 anni fa) alcune volte riuscivo a stupirmi da solo perche` riuscivo a individuare il problema praticamente al primo sguardo.

    Andando avanti con gli anni ho perso un poco di “magia” ma ho acquisito tanta tecnica nell’identificare la causa del malfunzionamento di qualcosa. Del resto nel mio lavoro ci sono tanti strumenti adatti a fare analisi dei problemi. I log, il debugger, lo sniffer di rete, il tester per i cavi CAT5… E non solo: spesso possiamo provare a sostituire parti di un sistema per vedere se il problema e` legato a quella specifica parte: possiamo facilmente cambiare la porta dello switch, cambiare un cavo, cambiare una NIC, eccetera.

    E visto che gli strumenti ci sono, mi chiedo come mai apparentemente quasi nessuno dei miei giovani (25 anni piu` o meno) colleghi sistemisti si sforzi di usarli. Le tecniche di risoluzione dei problemi che vedo applicate dai sistemisti in questione sono fondamentalmente queste:

    • Riprovare per vedere se l’errore si ripresenta
    • Riavviare il demone
    • Modificare a caso qualcosa nella configurazione del demone (o dei demoni) che fornisce il servizio
    • Telefonare a me

    Arrivati all’ultimo passo, io rispondo al telefono e dopo che mi hanno spiegato che “X non funziona” chiedo: “Hai guardato i log?” “No.” “Hai provato a sniffare?” “No.” “Hai verificato se il cavo di rete e` a posto?” “No”. “Hai controllato se il disco e` pieno?” “No.””Hai provato a fare un login in pop3 usando il telnet?” “No”. “Ma la risoluzione DNS funziona?” “Non ho provato”.

    Scusa se te lo chiedo, ma sto parlando con un sistemista o con un utente?

     

  • Palline da ping pong supersoniche

    [youtube=http://www.youtube.com/watch?v=I9zBGgpzl0I&w=480]

    Il professor Mark French della Purdue University assieme ai suoi studenti Craig Zehrung e Jim Stratton ha realizzato un apparecchio in grado di sparare una pallina da ping pong a velocità supersonica.

    L’apparecchio e la fisica su cui è basato sono relativamente semplici e di facile comprensione.

    Chi è di fretta e vuole vedersi il video con la spiegazione più tardi può passare direttamente al video in cui la pallina colpisce delle lattine. (via BoingBoing)

  • I titoli di Star Wars in un traceroute

    Ryan Werber era annoiato dal cattivo tempo di Boston.

    Ryan ha creato uno script PHP per configurare delle tabelle di routing virtuali su alcuni apparati CISCO. Quindi ha aggiornato in maniera opportuna i reverse DNS di un /24 IPv4.

    Il risultato lo si può vedere facendo traceroute verso 216.81.59.173, avendo l’accortezza di usare il parametro -m (-h per Windows) per allungare il TTL e vedere tutta la storia.

    (altro…)
  • Microsoft non vi chiama se il PC non funziona

    Paolo Attivissimo segnala un tentativo di truffa molto subdola che sta prendendo di nuovo di mira molte persone.

    La sua pagina del blog ha tutti i dettagli e gli aggiornamenti del caso; in pratica la vittima riceve una telefonata da un sedicente addetto all’assistenza di Microsoft che, sostenendo che il vostro PC ha dei problemi, invita ad installare un sistema di controllo remoto.

    Microsoft (o qualsiasi altra ditta diversa da chi avete incaricato per il supporto IT) non vi chiama a casa o in ufficio se il vostro PC non funziona.

    Molte telefonate di questo tipo provengono da numeri esteri (Paolo segnala un caso di uno 0049… corrispondente ad un numero tedesco).

    Se qualche sconosciuto vi dovesse chiamare con una scusa simile, minacciate di segnalare il numero chiamante alla Polizia Postale (anche se non lo vedete), riattaccate immediatamente il telefono e consultate il personale che vi dà assistenza.

    Non eseguite nessuna operazione sul PC suggerita da sconosciuti. Nessuna.

  • On the 8th day

    A chi mi chiede “lavori nell’informatica? si, ma te cosa fai?”, d’ora in poi rispondero’ con questa storiella…

    And on the 8th day God looked down on his planned paradise and said, “I need a caretaker.” So, God made a sysadmin.

    God said “I need somebody to get up before dawn and check backups and work all day in the 50 degree server room, check backups again, eat lunch and then go to corporate HQ and stay past five at a mandatory meeting of with the higher ups.” So, God made a sysadmin.

    “I need somebody with strong arms. Strong enough to wrestle a UPS into its rack, yet gentle enough to plug a hot molex connector into a CD drive without shorting the server and creating downtime. Somebody to call vendors, tame cantankerous coils of cat 5e, come home hungry and have to wait for dinner until his ramen is hot and his minecraft server is updated.” So, God made a sysadmin.

    God said “I need somebody that can shape bandwidth, get a disc out of an unpowered cd tray with a bit of a paperclip, make a smartphone dock out of alligator clips, rubber bands and pencils. And…who, at upgrade time and virus season, will finish his forty hour week by Tuesday noon. Then, pain’n from “browsing wrist”, put in another seventy two hours.” So, God made a sysadmin.

    God had to have somebody willing to push a cart at double speed to get the battery backups in ahead of the rain clouds and yet stop in the middle of the hall, whip out his smartphone, and race to help when he sees the first downvote from a friend’s OC post. So, God made a sysadmin.

    God said, “I need somebody strong enough to clear racks, heave rails, and yet gentle enough to clear paper jams and dust old pcs and tend the doe eyed users…and who will stop his work for an hour to click through pictures of cats on the internet.” So, God made a sysadmin.

    It had to be somebody who’d tunnel deep and straight…and not use duplicate passwords. Somebody to clear the cache, avert a crash,…and reboot and repeat and and reboot and repeat and ask the users over and over “Have you tried turning it off and on again?”. Somebody to replenish the raid array and then finish a hard days work with a five mile drive to microcenter. Somebody who’d put a personal media library together with the soft strong bonds of sharing, who’d laugh and then sigh…and then respond with smiling eyes, when when the users ask “So is the server down?” So, God made a sysadmin.

     

    Link originale: http://www.reddit.com/r/sysadmin/comments/17ykez/god_made_a_sysadmin/

  • I tre tipi di bugie

    Ci sono tre tipi di bugie: le bugie, le dannate bugie e le statistiche.

    Questa frase famosa attribuita da Mark TwainBenjamin Disraeli, ma mai riscontrata nei suoi lavori e diventata famosa dopo la sua morte, riassume molto bene la valenza che possono avere alcune statistiche.

    Innanzi tutto la statistica è una scienza ex post, nel senso che analizza dei fatti che si sono già verificati; di per sé non fa previsioni deterministiche ex ante. In questo caso la statistica non è assimilabile alla meccanica classica, che riesce a prevedere con ragionevole sicurezza il moto di un corpo noti i dati di partenza e le forze interessate. In buona sostanza, data una moneta equiprobabile, se conoscete i risultati di n lanci non potete prevedere deterministicamente l’esito del lancio n + 1. Per alcuni è un’ovvietà, per altri una bestemmia; uno di questi due insiemi di persone sperpera danaro sui ritardatari: è la tassa sull’ignoranza.

    In periodo elettorale siamo sommersi di statistiche e sondaggi che dicono tutto e il contrario di tutto; cercherò di chiarire alcuni aspetti dei sondaggi demoscopici mantenendo un deciso distacco e agnosticismo rispetto alle zuffe elettorali.

    (altro…)

  • Packet of death per il controller ethernet 82574L

    Kristian Kielhofner ha scoperto e documentato un pericoloso baco del controller Gigabit Ethernet Intel 82574L.

    Se una porta ethernet gestita da questo chip riceve un pacchetto specifico, il controller ethernet si blocca come se fosse guasto: i led dei link sul controller e sulla relativa porta dello switch si spengono. Il sistema operativo crede che ci sia un errore hardware sulla scheda di rete.

    (altro…)
  • Buffer overflow in VLC

    VLCVideoLAN ha annunciato che le versioni fino alla 2.0.5 di VLC Media Player soffrono di un problema di buffer overflow.

    Il problema risiede solamente nel sistema di decodifica dei file multimediali ASF.

    La vulnerabilità potrebbe permettere ad un attaccante di eseguire codice arbitrario sul computer della vittima, anche se al momento non esistono esempi noti di questa possibilità.

    Il baco verrà corretto nella futura release 2.0.6 del programma.

    Nel frattempo si può evitare di aprire file ASF con VLC oppure cancellare le librerie ASF dalla directory di installazione, contenute nei file libasf_plugin.*

  • Bloccare Internet Explorer 10

    L’aggiornamento di un software come il browser Internet è sempre da eseguire, ma ci possono essere delle necessità che sconsigliano il passaggio alla versione superiore.

    In molte organizzazioni vengono utilizzate applicazioni web che si potrebbero rivelare non compatibili con Explorer 10 o, peggio, compatibili solamente con una versione di Explorer e non utilizzabili con altri browser.

    In questi casi gli amministratori sono costretti a bloccare gli aggiornamenti, per Explorer 10 Microsoft ha rilasciato un apposito kit (FAQ).

    Il kit non è nulla di astronomico, contiene un template da importare nelle policy di dominio e un file batch.

    (altro…)

  • Weevely

    È uscita la versione 1.0 di Weevely, un kit in Python per generare una shell remota in PHP.

    Questo è il tipico tool che si colloca nella zona grigia tra il reato e la legalità, ma tacere su queste cose non fa altro che aumentare l’ignoranza dei SysAdmin e, quindi, la sicurezza dei loro sistemi. È inutile fare le mezze verginelle, meglio guardare in faccia alla realtà.

    La legge punisce gli accessi non autorizzati ai sistemi informatici, i software come Weevely devono essere utilizzati solamente negli ambiti della legalità. Ecco fatto.

    (altro…)