• VMUG IT 21 novembre 2012: agenda e iscrizioni

    Sono aperte le iscrizioni alla giornata del VMUG IT del 21 novembre nei pressi di Bologna.

    L’evento si terrà presso il Zanhotel & Meeting Centergross di Bentivoglio.

    Questa è l’agenda degli interventi, accesso e buffet sono gratuiti.

    • 09:30 Benvenuto: VMUG IT a che punto siamo? (Piergiorgio Spagnolatti
    • 10:00 Software Defined (Enrico Signoretti)
    • 10:40 Il tiering degli archivi di Backup (Luca dell’Oca)
    • 11:20 Coffee Break
    • 11:40 Come NON progettare un piano di DR (Massimiliano Moschini)
    • 12:20 Quali componenti (Vmware) usare per costruire un cloud (Massimo Re Ferrè)
    • 13:00 Pranzo
    • 14:30 Tavola Rotonda: Soluzioni Storage per VMware (HP, Netapp)
    • 15:40 vSphere Nested Lab con Autolab (Piero Piutti)
    • 16:20 Raffle, saluti e networking

    vAspettiamo!

  • Rete parallela

    Sono sempre di più i prodotti e i sistemi operativi che supportano IPv6.

    La quasi totalità di questi host è configurata per default in dual stack con DHCP su IPv4 e SLAAC su IPv6. Chi esegue l’installazione del dispositivo raramente si cura della parte IPv6 e procede solamente alla configurazione di IPv4, lasciando IPv6 attivo in SLAAC.

    Purtroppo l’attuale implementazione di SLAAC non prevede alcuna forma di autenticazione o di validazione preventiva, posto che l’IT si sia già posto il problema dell’IPv6 nella sua LAN.

    Il risultato è che a tutti gli host IPv6, inclusi i server, può essere assegnato un indirizzo IP da un software come radvd con lo scopo di creare una LAN parallela a quella esistente con delle regole di routing e di accesso completamente diverse. Piazzare una macchina Linux con radvd e un tunnel IPv6 con 2^64 indirizzi pubblici è più semplice di quello che sembra; una volta attivato il gateway, gli host con un IPv6 sarebbero accessibili da qualsiasi parte di Internet.

    In questa fase transitoria è bene configurare correttamente gli host, disabilitando IPv6 (o lo SLAAC) dove non è ancora necessario. Agire solamente sul firewall di frontiera non è sufficiente perché nel caso indicato sopra il Linux potrebbe avere un punto di uscita diverso verso Internet.

  • Big Data vs. Pig Data

    Secondo un’interessante analisi di Gianni Riotta, la vittoria presidenziale americana sarebbe stata favorita dalla corretta elaborazione di una grande messe di dati a disposizione o raccolti dallo staff di Obama.

    Lo staff del presidente rieletto ha dispiegato con molto anticipo il progetto Narwhal, un sistema che integra da modelli matematici, capacità di elaborare e analizzare big data, applicazioni mobili, raccolta dati e, soprattutto, tanti volontari sul campo.

    Romney non è restato certamente con le mani in mano e ha risposto con il progetto Orca (le orche sono i predatori dei narvali), che però ha sofferto di alcuni piccoli intoppi informatici e di infrastruttura, al punto tale che alcuni l’hanno descritto come uno “huge clusterfuck”.

    Il problema principale di Orca è che è stato sviluppato da zero in soli sette mesi, dopo i risultati delle primarie repubblicane, con l’aiuto di Microsoft e di una società di consulenza il cui nome non viene rivelato.

    (altro…)
  • Mano bionica

    [youtube=http://www.youtube.com/watch?v=_qUPnnROxvY&w=480]

    L’arto è prodotto da Bebionic. (via Stefano Quintarelli)

  • Verifica dei certificati SSL

    Uno studio ha dimostrato che non è una bella idea verificare i certificati con chiamate alle librerie, ma è meglio delegare il compito a chi lo sa far bene, come il browser.

    Il problema risiede nel modo in cui vengono utilizzate le API delle librerie, non si tratta, quindi, di una vulnerabilità intrinseca delle librerie medesime.

    Secondo lo studio citato, le diverse API SSL espongono funzioni di basso livello e non offrono la possibilità di chiamare una serie di funzioni cappello con pochi e chiari parametri che permettono di effettuare la verifica di un certificato in maniera affidabile. Spesso i programmatori, vuoi per leggerezza, vuoi per poca informazione, interpretano male la documentazione delle funzioni e finiscono per commettere errori che espongono gli applicativi a vulnerabilità serie.

    Un’ipotesi formulata dalla pubblicazione è che in almeno un caso, quello dell’applicazione Android di Chase Bank, la vulnerabilità introdotta a livello applicativo sia il retaggio di un codice di test che bypassa la verifica del certificato rimasto per errore anche nel codice finale. (via Bruce Schneier)

  • Quando anche in Italia?

    Appena Fox (schierata politicamente con i Repubblicani) prima ancora di CNN ha dato la vittoria a Obama, l’account di Twitter del Presidente uscente ha pubblicato questo:

    I 78.000 RT sono stati catturati cinque minuti scarsi dopo il tweet, venti minuti dopo erano 232.000, con una crescita di 2.000 in una decina di secondi.

    Faccio ancora fatica a pensare la medesima cosa da noi (inteso come comunicazione in senso generale, non voglio dare giudizi politici perché non è questo il contesto), ma ho speranza.

     

  • Listino prezzi russo

    Trend Micro ha pubblicato un’analisi dell’attività criminale russa legata al malware, spam e assimilati.

    La creazione di malware o l’hacking di siti o email è passata da qualcosa di goliardico ad una vera e propria attività legata alla criminalità organizzata.

    Alcuni siti russi, citati nella pubblicazione, mettono a disposizione una serie di servizi illegali a fronte del pagamento di un corrispettivo.

    (altro…)
  • Asymmetric Multilevel Outphasing

    Sembra una technobabble di Star Trek, invece è una tecnologia che potrebbe aiutare a ridurre i consumi dei cellulari e di altri apparecchi analoghi.

    I trasmettitori radio devono bilanciare la linearità dello stadio di amplificazione e la sua efficienza.

    (altro…)
  • London Heathrow Approach Time-Lapse

    Un video in Time-Lapse che mostra quanto sia piccola la distanza tra gli aereoplani che approcciano ed atterrano a London Heathrow (LHR).

  • Caro amico, ti scrivo… così bevi un po’!

    No, non c’è nessun refuso nel titolo.

    Un giovanotto, noto su internet come Morskoiboy, ha progettato una macchina da scrivere che converte ogni parola in un cocktail. Ogni tasto è collegato a una bottiglia contenente quello che sembra o liquore o succo di frutta (considerazione per fegati astemi?).

    Leggete come qui.

    E qui ci starebbe bene la tag, bevete responsabilmente! specie quando scrivete lettere! D’amore o odio poca è la differenza…

  • Si trova proprio di tutto

    Abbiamo trattato varie volte il problema dei motori di ricerca che indicizzano più di quello che ci si aspetta.

    Con la formula corretta si possono trovare varie cose: chiavi private, log di trasferimenti FTP, chiavi o configurazioni dei VPN, telecamere

    Aggiungiamo questa messe di informazioni un esempio di come sia possibile cercare dei fogli di Excel il cui none finisce con la parola email:

    filetype:xls inurl:"email.xls"

    Il risultato è interessante e potrebbe essere una delle tante possibili risposte alla domanda “Ma da dove diavolo hanno preso la mia mail?!”

    Mutatis mutandis, si potrebbero cercare documenti che contengono altre parole nel nome.

    Chi ha detto “password”?

    inurl:elmah.axd "powered by elmah" password

  • Online la collezione di OMNI

    È online la raccolta completa dei numeri americani di OMNI.

    OMNI è stata una rivista probabilmente unica nel suo genere che ha visto l’apice della sua fama negli anni 80 del secolo scorso.

    Ogni numero conteneva racconti di fantascienza, articoli di scienza e illustrazione o fotografie di ispirazione fantastica. Dal 1979 al 1981 la rivista è stata curata da Ben Bova.

    Tra gli scrittori che hanno pubblicato racconti sulla rivista su possono citare Orson Scott Card, William Gibson, Harlan Ellison, William S. Burroughs e Stephen King; tra gli artisti, oltre a moltissimi giovani ed emergenti, H.R. Giger.

    La rivista è stata pubblicata anche in Italia a partire dal 1981 da Alberto Peruzzi, sebbene l’avventura nostrana sia stata ben più breve.

    Ora tutti i numeri sono disponibili gratuitamente in formato PDF: gli appassionati di fantascienza che non hanno mai sfogliato OMNI potrebbero dare un’occhiata a questa rivista storica.