• Interbusiness chiude il mail relay

    Come annunciato nei mesi scorsi, dal prossimo 15 ottobre mail.cs.interbusiness.it non sarà più operativo.

    Nei nuovi contratti business di Telecom il servizio di mail relay è a pagamento.

    Chi ha dei mail server dietro una linea Interbusiness che sfruttano come relay mail.cs.interbusiness.it dovrebbe recapitare direttamente la mail ai destinatari o contattare il servizio clienti business e concordare un’alternativa, preparandosi, ovviamente, ad aprire i cordoni della borsa.

    Nel comunicato inviato ai clienti Telecom adduce come motivazione della chiusura una non meglio precisata “obsolescenza tecnologica della piattaforma”.

  • VMUG IT – 21 novembre 2012 a Bologna

    Il quarto incontro organizzato  dal VMUG.IT si terrà a Bologna il prossimo 21 novembre 2012.

    Dopo gli esordi e il successo delle due date milanesi del 2011 e il primo evento 2012 a Sirmione, dove abbiamo avuto la straordinaria partecipazione di Steve Herrod, il VMUG inizia a girare l’Italia, compatibilmente con le esigenze organizzative. Il prossimo evento si terrà, quindi, vicino a Bologna presso il Zanhotel & Meeting Centergross di Bentivoglio.

    La giornata vedrà un mix tra gli interventi degli utenti e le sessioni con i casi di successo di diversi sponsor, tra cui alcuni player di riferimento del mercato storage. Non mancherà lo spazio per alcune presentazioni sul nuovissimo vSphere 5.1 per soddisfare le curiosità e le domande degli intervenuti. Il tutto intervallato da pause caffè e pranzo gentilmente offerti dagli sponsor.

    Uno User Group non potrebbe essere tale senza la partecipazione attiva dei propri utenti, quindi se pensate di poter contribuire attivamente alla giornata e avete un argomento di cui vi farebbe piacere parlare, proponete la vostra candidatura.

    Potete parlare di tutto, purché attinente a VMware; sono da evitare le presentazioni di tipo commerciale. Per proporre una presentazione è sufficiente compilare questo form con sole cinque domande.

    Le proposte verranno accettate fino al 2 novembre, dopo di che avrete la possibilità di votarle pubblicamente per scegliere le migliori da portare all’evento.

  • SHA-3

    Il NIST ha scelto l’algoritmo da utilizzare per la funzione hash SHA-3: la funzione Keccak (pron. [kɛtʃak] come ketchup) ideata da Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche.

    Gli algoritmi di hash sono molto utili nell’informatica e nella crittografia.

    In informatica si possono usare per confrontare più velocemente stringhe più lunghe: se voglio, ad esempio, individuare tutti i file uguali tra loro su un disco mi conviene creare un hash associato ad ogni file (con il suo path), metterli in ordine e verificare i doppi. Questo permette di elaborare delle stringhe di pochi byte anziché file considerevolmente più grossi.

    (altro…)
  • Mail server in IPv6

    Questo articolo spiega come passare in IPv6 un mail server Linux con Postfix, Amavisd-new e Dovecot.

    Il sistema di partenza è un Linux con il dual stack IPv4/IPv6 attivo e funzionante con un indirizzo pubblico IPv4 e uno IPv6. Anche il sistema di posta elettronica è perfettamente funzionante in IPv4 con le ultime versioni dei programmi indicati sopra installati da sorgente, non da pacchetto della distribuzione Linux. Ciò perché con IPv6 è sempre meglio avere le ultime versioni, anche se la maggior parte delle istruzioni che seguono dovrebbero funzionare anche con le versioni distribuite nei pacchetti standard.

    Continua a leggere
  • Tears of Steel

    [youtube=http://www.youtube.com/watch?v=R6MlUcmOul8&w=480]

    Un film prodotto con il crowd-funding e cofinanziato dal Netherlands Film Fund utilizzando tecnologia open e distribuito in Creative Commons Attribution 3.0. (via Paolo Attivissimo)

  • Esaurimento dell’IPv4

    Da giorni cercavo una fonte di dati che mi permettesse di elaborare il numero degli IPv4 rimasti in modo analogo alla pagina del RIPE.

    Avevo contattato il RIPE che mi aveva dato il permesso di rielaborare i dati che loro pubblicano ogni giorno, ma l’impresa si è rivelata più difficile del previsto, dal momento che non trovavo dei dati da aggregare che mi dessero come risultato un numero paragonabile a quello della loro pagina degli IPv4 disponibili.

    Cercando in rete, ho trovato il sito di Geoff Huston con un sacco di informazioni e statistiche.

    Elaborando un file specifico, sono riuscito ad ottenere un risultato con una grandezza comparabile a quella della pagina del RIPE, il mio benchmark, il risultato delle elaborazioni è mostrato qui a fianco, in cima alla colonna di destra. I dati elaborati vengono pubblicati con il permesso di Geoff.

    Chiunque voglia avere questi risultati può utilizzare delle semplicissime API che ho approntato e ottenere con un HTTP GET i singoli numeri oppure la tabella intera. Contattatemi a lrosa(*)siamogeek.com per i dettagli.

  • Un altro geek contento

    Luigi ha già trattato l’argomento in un post precedente, ma non poteva pensare di mantenere l’esclusiva in un covo di Geek come questo 🙂

    La scorsa settimana ho acquistato un nuovo obiettivo zoom, in particolare il AF-S DX NIKKOR 55-300mm f/4.5-5.6G ED VR.
    Appena tolto dalla scatola, ho fatto le solite prove inutili, tipo fotografare la cima del campanile del Paese oppure l’alberello sulla terrazza del vicino, ma ovviamente un Geek non poteva dirsi soddisfatto.
    Lo scorso 24 Settembre, quindi, approfittando di una schiarita nel cielo perennemente nuvoloso delle ultime settimane, ho colto l’occasione per uno scatto alla Luna.

    Dato che l’obiettivo è dotato dello stabilizzatore ottico di seconda generazione, ho anche voluto provare a scattare a mano libera, con il solo supporto del braccio appoggiato al davanzale.
    L’esposimetro della mia macchina tende per progettazione a sovresporre, quindi ho fatto qualche tentativo scendendo di volta in volta con la compensazione EV: a -3 il risultato era decente e sono arrivato di scatto in scatto fino a -4.
    Usando la tecnica dello stacking di cui abbiamo già parlato in un post dell’anno scorso, ho mediato digitalmente sei scatti per ridurre il rumore e per coprire una gamma dinamica più ampia.
    Il risultato è ovviamente andato su Flickr e su qualche gruppo a cui sono iscritto.

    Tutto questo, naturalmente, con grande soddisfazione personale.
    I geek e i fotoamatori, mi possono capire.

     

  • I nuovi superamenti dei limiti dei tatuaggi

    Un giovine decide un bel dì di farsi un tatuaggio. Oggidì non c’è più niente di sorprendente a riguardo visto lo sdoganamento di quest’arte ormai da decenni. Tuttavia il nostro baldo giovinotto ha deciso che non di tatuaggio normale dovesse trattarsi ma di uno munito di Qr Code. Enjoy!

    [youtube=http://www.youtube.com/watch?v=f3qv2dSXQXk&w=480]

  • R.I.P. Michael O’Hare

    [youtube=http://www.youtube.com/watch?v=xkj2lR9CT08&w=480]

    La scorsa domenica Michael O’Hare è stato colpito da un attacco cardiaco che l’ha portato in coma; è morto questa notte.

    O’Hare ha interpretato il ruolo di Jeffrey Sinclair nella prima stagione di Babylon 5, in seguito ha avuto un ruolo… particolare nell’ambito della storia.

    È stato il primo attore bianco a ricevere la nomination come miglior attore al premio AUDELCO per la sua interpretazione in Shades of Brown sugli effeti dell’apartheid in Sud Africa.

  • Seria vulnerabilità di alcuni Android

    Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.

    Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.

    (altro…)
  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso.

    Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services.

    Secondo il rapporto preliminare pubblicato da Adobe, uno dei server utilizzati per la compilazione dei programmi sarebbe stato infettato da malware che ha permesso a terzi di prendere il controllo del server. Gli attaccanti sono riusciti a compilare del software realizzato da loro e ad utilizzare i protocolli interni di Adobe per firmare digitalmente il software fraudolento. Non ci sarebbe stato un accesso diretto degli attaccanti alle chiavi private dei certificati.

    Uno dei programmi firmati con il certificato di Adobe è pwdump7 v7.1, ma F-Secure ha 5127 campioni di programmi firmati con il certificato compromesso di Adobe.

    Il certificato compromesso verrà revocato il 4 ottobre 2012 alle 13:15 PDT (20:15 GMT). Spostare questo certificato nel gruppo dei certificati non fidati non mitiga il problema.

    Adobe sta firmando di nuovo tutti i programmi e li sta ridistribuendo: è, quindi, particolarmente importante aggiornare i programmi di Adobe quando appare l’avviso che è disponibile un aggiornamento.

    Si potrebbe approfittare di questa occasione per sostituire Adobe Reader con un altro lettore di PDF.

    Adobe ha approntato una pagina di supporto per chiarire i dettagli di questo incidente.

    Aggiornamento 1/10/2012: Per trovare i file firmati con il certificato compromesso, utilizzare un programma che possa cercare stringhe esadecimali e cercare “15e5ac0a487063718e39da52301a0488” (via Mikko Hypponen)

  • Più di vent’anni di progresso informatico sprecati

    Questo è una delle FAQ di un sito che offre hosting su macchine virtuali.

    Siamo capaci tutti di capire quale sia il sito, ma non è questo il punto e vi chiedo cortesemente ci non citarlo nei commenti per “evitare di avere guai di tipo… Imperiale.”

    I processori Intel 80386 e Motorola 68030 nella seconda metà degli anni ’80 del secolo scorso hanno introdotto, tra le altre tecnologie, un notevole passo avanti nella gestione della memoria (MMU). Molti software degli anni ’90, uno per tutti il favoloso QEMM386, traevano vantaggio da questa tecnologia per virtualizzare l’indirizzamento della RAM.

    (altro…)