• Risoluzione problemi alle estremità…

    Su Leggo cartaceo del 26 Settembre ho trovato questo articoletto. Lo riporto per intero che online non l’ho trovato:

    Tecnologia ai piedi. Quando i Lacci asciugano le scarpe in pochi minuti.

    Sono dei normali lacci ma oltre ad allacciare le scarpe sono capaci di asciugarle in pochi minuti. Realizzate con un materiale che conduce elettricità. le Warm Shoestrings create dal designer russo Alexey Chugunnikov hanno dei cappucci colorati speciali che, una volta collegati alla presa di corrente in dotazione, liberano calore e asciugano qualsiasi tipo di scarpa. Accolto con entusiasmo in Russia e in Usa, il concept diventerà realtà entro pochi mesi (www.chugi.ru).

    Letta così l’idea è fighissima. Lo sanno gli dei se ODIO visceralmente stare a lavoro o all’università con le scarpe zuppe per ore e con il cambio non disponibile. Però allo stesso tempo qualche domanda me la pongo. Cioè, si attaccano alla parete? E se per caso, sottolineo per caso, la presa in dotazione non funziona quanti geni attaccheranno una presa normale con potenziale frittura del soggetto, di casa e delle scarpe? Riporterei l’attenzione alla dicitura “qualsiasi tipo di scarpa”. Uhm, ok. Quelle di pezza ancora ancora ma hanno presente cosa succede su quelle di cuoio? Su quelle di suede? O peggio quelle con inserti metallici? Secondo me al massimo la scarpa diventa calda ma mica si asciuga davvero. Almeno questo mi viene in mente quando le scarpe di cuoio vanno sotto il termosifone quando so zuppe. Ci vogliono gli anni. E per finire, che caspio sarebbe sto materiale che conduce elettricità? Qualcosa di più preciso no?

    Amo le stranezze e di solito queste cavolate mi riempiono di entusiasmo infantile. Ma stavolta non troppo.

    Ribadisco che non ci ho capito niente e magari ho detto una palata di castronerie. Però le domande me le faccio uguale.

    Però la lente d’ingrandimento per spagnolette la voglio. Siccome che sono cecata… (cit.)

  • Interbusiness chiude il mail relay

    Come annunciato nei mesi scorsi, dal prossimo 15 ottobre mail.cs.interbusiness.it non sarà più operativo.

    Nei nuovi contratti business di Telecom il servizio di mail relay è a pagamento.

    Chi ha dei mail server dietro una linea Interbusiness che sfruttano come relay mail.cs.interbusiness.it dovrebbe recapitare direttamente la mail ai destinatari o contattare il servizio clienti business e concordare un’alternativa, preparandosi, ovviamente, ad aprire i cordoni della borsa.

    Nel comunicato inviato ai clienti Telecom adduce come motivazione della chiusura una non meglio precisata “obsolescenza tecnologica della piattaforma”.

  • VMUG IT – 21 novembre 2012 a Bologna

    Il quarto incontro organizzato  dal VMUG.IT si terrà a Bologna il prossimo 21 novembre 2012.

    Dopo gli esordi e il successo delle due date milanesi del 2011 e il primo evento 2012 a Sirmione, dove abbiamo avuto la straordinaria partecipazione di Steve Herrod, il VMUG inizia a girare l’Italia, compatibilmente con le esigenze organizzative. Il prossimo evento si terrà, quindi, vicino a Bologna presso il Zanhotel & Meeting Centergross di Bentivoglio.

    La giornata vedrà un mix tra gli interventi degli utenti e le sessioni con i casi di successo di diversi sponsor, tra cui alcuni player di riferimento del mercato storage. Non mancherà lo spazio per alcune presentazioni sul nuovissimo vSphere 5.1 per soddisfare le curiosità e le domande degli intervenuti. Il tutto intervallato da pause caffè e pranzo gentilmente offerti dagli sponsor.

    Uno User Group non potrebbe essere tale senza la partecipazione attiva dei propri utenti, quindi se pensate di poter contribuire attivamente alla giornata e avete un argomento di cui vi farebbe piacere parlare, proponete la vostra candidatura.

    Potete parlare di tutto, purché attinente a VMware; sono da evitare le presentazioni di tipo commerciale. Per proporre una presentazione è sufficiente compilare questo form con sole cinque domande.

    Le proposte verranno accettate fino al 2 novembre, dopo di che avrete la possibilità di votarle pubblicamente per scegliere le migliori da portare all’evento.

  • SHA-3

    Il NIST ha scelto l’algoritmo da utilizzare per la funzione hash SHA-3: la funzione Keccak (pron. [kɛtʃak] come ketchup) ideata da Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche.

    Gli algoritmi di hash sono molto utili nell’informatica e nella crittografia.

    In informatica si possono usare per confrontare più velocemente stringhe più lunghe: se voglio, ad esempio, individuare tutti i file uguali tra loro su un disco mi conviene creare un hash associato ad ogni file (con il suo path), metterli in ordine e verificare i doppi. Questo permette di elaborare delle stringhe di pochi byte anziché file considerevolmente più grossi.

    (altro…)
  • Mail server in IPv6

    Questo articolo spiega come passare in IPv6 un mail server Linux con Postfix, Amavisd-new e Dovecot.

    Il sistema di partenza è un Linux con il dual stack IPv4/IPv6 attivo e funzionante con un indirizzo pubblico IPv4 e uno IPv6. Anche il sistema di posta elettronica è perfettamente funzionante in IPv4 con le ultime versioni dei programmi indicati sopra installati da sorgente, non da pacchetto della distribuzione Linux. Ciò perché con IPv6 è sempre meglio avere le ultime versioni, anche se la maggior parte delle istruzioni che seguono dovrebbero funzionare anche con le versioni distribuite nei pacchetti standard.

    Continua a leggere
  • Tears of Steel

    [youtube=http://www.youtube.com/watch?v=R6MlUcmOul8&w=480]

    Un film prodotto con il crowd-funding e cofinanziato dal Netherlands Film Fund utilizzando tecnologia open e distribuito in Creative Commons Attribution 3.0. (via Paolo Attivissimo)

  • Esaurimento dell’IPv4

    Da giorni cercavo una fonte di dati che mi permettesse di elaborare il numero degli IPv4 rimasti in modo analogo alla pagina del RIPE.

    Avevo contattato il RIPE che mi aveva dato il permesso di rielaborare i dati che loro pubblicano ogni giorno, ma l’impresa si è rivelata più difficile del previsto, dal momento che non trovavo dei dati da aggregare che mi dessero come risultato un numero paragonabile a quello della loro pagina degli IPv4 disponibili.

    Cercando in rete, ho trovato il sito di Geoff Huston con un sacco di informazioni e statistiche.

    Elaborando un file specifico, sono riuscito ad ottenere un risultato con una grandezza comparabile a quella della pagina del RIPE, il mio benchmark, il risultato delle elaborazioni è mostrato qui a fianco, in cima alla colonna di destra. I dati elaborati vengono pubblicati con il permesso di Geoff.

    Chiunque voglia avere questi risultati può utilizzare delle semplicissime API che ho approntato e ottenere con un HTTP GET i singoli numeri oppure la tabella intera. Contattatemi a lrosa(*)siamogeek.com per i dettagli.

  • Un altro geek contento

    Luigi ha già trattato l’argomento in un post precedente, ma non poteva pensare di mantenere l’esclusiva in un covo di Geek come questo 🙂

    La scorsa settimana ho acquistato un nuovo obiettivo zoom, in particolare il AF-S DX NIKKOR 55-300mm f/4.5-5.6G ED VR.
    Appena tolto dalla scatola, ho fatto le solite prove inutili, tipo fotografare la cima del campanile del Paese oppure l’alberello sulla terrazza del vicino, ma ovviamente un Geek non poteva dirsi soddisfatto.
    Lo scorso 24 Settembre, quindi, approfittando di una schiarita nel cielo perennemente nuvoloso delle ultime settimane, ho colto l’occasione per uno scatto alla Luna.

    Dato che l’obiettivo è dotato dello stabilizzatore ottico di seconda generazione, ho anche voluto provare a scattare a mano libera, con il solo supporto del braccio appoggiato al davanzale.
    L’esposimetro della mia macchina tende per progettazione a sovresporre, quindi ho fatto qualche tentativo scendendo di volta in volta con la compensazione EV: a -3 il risultato era decente e sono arrivato di scatto in scatto fino a -4.
    Usando la tecnica dello stacking di cui abbiamo già parlato in un post dell’anno scorso, ho mediato digitalmente sei scatti per ridurre il rumore e per coprire una gamma dinamica più ampia.
    Il risultato è ovviamente andato su Flickr e su qualche gruppo a cui sono iscritto.

    Tutto questo, naturalmente, con grande soddisfazione personale.
    I geek e i fotoamatori, mi possono capire.

     

  • I nuovi superamenti dei limiti dei tatuaggi

    Un giovine decide un bel dì di farsi un tatuaggio. Oggidì non c’è più niente di sorprendente a riguardo visto lo sdoganamento di quest’arte ormai da decenni. Tuttavia il nostro baldo giovinotto ha deciso che non di tatuaggio normale dovesse trattarsi ma di uno munito di Qr Code. Enjoy!

    [youtube=http://www.youtube.com/watch?v=f3qv2dSXQXk&w=480]

  • R.I.P. Michael O’Hare

    [youtube=http://www.youtube.com/watch?v=xkj2lR9CT08&w=480]

    La scorsa domenica Michael O’Hare è stato colpito da un attacco cardiaco che l’ha portato in coma; è morto questa notte.

    O’Hare ha interpretato il ruolo di Jeffrey Sinclair nella prima stagione di Babylon 5, in seguito ha avuto un ruolo… particolare nell’ambito della storia.

    È stato il primo attore bianco a ricevere la nomination come miglior attore al premio AUDELCO per la sua interpretazione in Shades of Brown sugli effeti dell’apartheid in Sud Africa.

  • Seria vulnerabilità di alcuni Android

    Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.

    Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.

    (altro…)
  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso.

    Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services.

    Secondo il rapporto preliminare pubblicato da Adobe, uno dei server utilizzati per la compilazione dei programmi sarebbe stato infettato da malware che ha permesso a terzi di prendere il controllo del server. Gli attaccanti sono riusciti a compilare del software realizzato da loro e ad utilizzare i protocolli interni di Adobe per firmare digitalmente il software fraudolento. Non ci sarebbe stato un accesso diretto degli attaccanti alle chiavi private dei certificati.

    Uno dei programmi firmati con il certificato di Adobe è pwdump7 v7.1, ma F-Secure ha 5127 campioni di programmi firmati con il certificato compromesso di Adobe.

    Il certificato compromesso verrà revocato il 4 ottobre 2012 alle 13:15 PDT (20:15 GMT). Spostare questo certificato nel gruppo dei certificati non fidati non mitiga il problema.

    Adobe sta firmando di nuovo tutti i programmi e li sta ridistribuendo: è, quindi, particolarmente importante aggiornare i programmi di Adobe quando appare l’avviso che è disponibile un aggiornamento.

    Si potrebbe approfittare di questa occasione per sostituire Adobe Reader con un altro lettore di PDF.

    Adobe ha approntato una pagina di supporto per chiarire i dettagli di questo incidente.

    Aggiornamento 1/10/2012: Per trovare i file firmati con il certificato compromesso, utilizzare un programma che possa cercare stringhe esadecimali e cercare “15e5ac0a487063718e39da52301a0488” (via Mikko Hypponen)