[youtube width=”260″ height=”211″]http://www.youtube.com/watch?v=yHJOz_y9rZE#![/youtube]
e neanche questa volta credo ci sia bisogno di alcun commento.
[youtube width=”260″ height=”211″]http://www.youtube.com/watch?v=yHJOz_y9rZE#![/youtube]
e neanche questa volta credo ci sia bisogno di alcun commento.
È indubbio che la virtualizzazione stia diventando pian piano una tecnologia accettata anche dai più refrattari, non foss’altro che per una questione di costi.
Il problema è la relativa inesperienza di alcuni SysAdmin che, per varie ragioni, non vogliono imparare la nuova tecnologia, ma si limitano ai soliti “sentito dire” e ad esperienze poco scientifiche come “quel giorno avevo i jeans e il server è saltato, quindi nessuno con i jeans può entrare nella computer room”. Non ridete, ce ne sono più di quanti pensiate.
Quando ci si avvicina alla virtualizzazione, una delle cose che colpiscono è la possibilità di fare degli snapshot della macchina virtuale (VM). Questa funzione è utilissima quando si fanno modifiche sistemiche alla VM, ma deve essere utilizzata con estrema parsimonia e coscienza di causa.
Qualche SysAdmin sprovveduto utilizza gli snapshot come se fossero dei backup, senza, evidentemente, porsi il problema di come fare velocemente un restore.
Senza contare che mantenere per più di un paio di giorni degli snapshot di VM in produzione è un suicidio dal punto di vista delle performance.
ISC riporta che sarebbero in corso attacchi a forza bruta contro gli accessi ssh che utilizzano parte del nome del DNS della macchina come utente.
Molti utenti hanno finalmente capito che lasciare aperto l’accesso di root ad ssh è male ed utilizzano utenti non facilmente indovinabili.
L’attacco in questione cerca di determinare il nome della macchina via reverse DNS e utilizza come login la parte dell’host del FQDN.
Ipotizzando che una macchia si chiami paperino.acme.com, l’attacco utilizza paperino come nome utente.
Tool come fail2ban mitigano attacchi a forza bruta come questi.
Era solo questione di tempo: The Pirate Bay ha aperto Physibles una sezione per gli oggetti fisici.
Gli scrittori di fantascienza come Charles Stross e Cory Doctorow l’avevano anticipato da anni: con l’abbassarsi dei prezzi delle stampanti 3D lo scambio di file che descrivono oggetti tridimensionali sarebbe diventato fiorente e sarebbe stato il nuovo bersaglio di chi combatte le guerre di copyright.
Una stampante 3D può essere acquistata ad un prezzo attorno ai 1.000 dollari: la stampante di Cubify presentata al CES costa 1.300 biglietti verdi. Non è difficile immaginare che, se il mercato dovesse decollare, i prezzi scenderebbero.
A cosa può servire una stampante del genere? Immaginate di aver bisogno di un sottovaso di dimensioni o forma particolare, oppure un fermalibri, o un’etichetta di plastica, o un qualsiasi altro oggetto. Anziché girare per i negozi per cercarlo, ve lo stampante a casa vostra.
Il livello successivo è, ovviamente, scaricare da Internet i file che descrivono gli oggetti: potreste stamparvi da soli il kit per assemblare un modellino senza doverlo acquistare.
Poi arriveranno i guerrieri del copyright e a questo punto ne vedremo delle belle. I file di descrizione degli oggetti sono relativamente piccoli, se paragonati ai film o alle canzoni e possono tranquillamente essere spediti in pochi istanti via posta elettronica. (via Boing Boing)
Necessaria premessa: non credo che se un sito sia poco protetto debba essere hackerato per il fatto stesso di essere poco protetto.
Questo weekend molti siti hanno subito attacchi come rappresaglia alla chiusura di Megaupload, sui cui dettagli vi rimando al sito di Paolo Attivissimo.
Le conseguenze degli attacchi sono stati di fatto di due tipi: denial of service temporaneo per sovraccarico o danneggiamento dei contenuti del sito.
Contro il sovraccarico si può far poco ed è comunque un problema temporaneo.
Ben più grave (per i titolari) è il fatto che i siti americani della CBS e della Warner siano stati compromessi con danneggiamento dei contenuti come se fossero gestiti da sprovveduti.
I siti sono stati compromessi decine di ore dopo l’inizio degli attacchi e i gestori hanno avuto tutto il tempo per mettere in atto le opportune contromisure.
Certo che se una BigCorp appalta la gestione del sito a $nota_societa_di_consulenza
, la quale si avvale a sua volta di subcontractor strozzati su costi e tempistiche avvisati sempre all’ultimo momento delle modifiche con il consueto incipit “Urgente! Urgente! Urgente!” questi sono i risultati.
Esternalizzare lavori e competenze potrebbe servire al maquillage del bilancio da presentare agli azionisti, ma sul lungo periodo fa perdere le competenze, aumenta la dipendenza dai fornitori e riduce la visibilità sulla qualità dei lavori svolti. Uno può scrivere sul contratto tutto quello che vuole, ma quando succedono questi incidenti la frittata è fatta.
Vi ricordate della Giornata mondiale IPV6?
In sostanza, il test è andato bene. Fra qualche mese, cioè praticamente un anno dopo, diverse aziende, provider e costruttori di dispositivi hardware saranno permanentemente raggiugibili via IPv6.
Il 6 giugno 2012 segnerà il lancio mondiale dell’IPv6, e da quel momento i sistemisti avranno molto più lavoro per le mani. Come sempre succede in caso di cambiamenti di tale entità, ci sarà un interregno moderatamente caotico. Ci sarà da sputare sangue (software inadeguato, software vulnerabile, pura incompatibilità, temporanea incompetenza, dispositivi antiquati, campagna acquisti…), ma i risultati saranno notevoli, e ne varrà la pena. Di sicuro almeno per un po’ non avremo scarsità di indirizzi IP.
La Cisco spiega la faccenda certamente meglio di me.
Vado a flashare il firmware ai piccioni viaggiatori per renderli conformi alla RFC 6214.
Tempo addietro ho dedicato un articolo a Pogo, un dj/vj australiano esperto in manipolazioni di sample da film/canzoni/telefilm e via di questo passo.
Tra il nove e l’undici gennaio Pogo ha sfornato una nuova serie di remix, per lo più lavori incompleti finiti o lasciati così ma in qualità migliore delle registrazione prese ai suoi live. Uno di questi però è stato commissionato per Microsoft CES 2012. Io ho un Mac ma questo remix ha il suo perché.
[youtube=http://www.youtube.com/watch?v=3QoKhL0aS5I&w=480]
Il remix è disponibile anche in formato audio sul tumblr dell’artista. Consiglio l’ascolto dell’audio delle altre tracce se la musica elettronica è il vostro genere.
Piccolo bonus: Il sogno del Computer di Musica per Bambini (che non lo è manco pe’ niente… sono un pelo NSFW/molto poco politically correct) con video creato per Illustrazianti 2012.
[youtube=http://www.youtube.com/watch?v=Yoxm-dxqXlU&w=480]
Mentre negli USA la SOPA ha subito una battuta d’arresto, in Italia c’è il pericolo che venga silenziosamente introdotta una norma simile.
Stafano Quintarelli segnala che una commissione parlamentare ha dato parere positivo ad una modifica normativa del DLGS 70 del 9/4/2003.
(altro…)Google ha deciso di donare Sky Map all’open source.
Sky Map è un’applicazione per Android che permette, tra le altre cose, di riconoscere le stelle puntandole con il dispositivo o di cercare la loro posizione in maniera semplice.
L’applicazione era nata nel 2009 negli uffici di Pittsburgh ad opera di un gruppo di dipendenti di Google appassionati di astronomia che hanno utilizzato il 20% del loro tempo per creare questo programma.
Da oggi Sky Map è open source; Google sta collaborando con la Carnegie Mellon University per ampliare le funzionalità del programma e saranno gli stessi studenti ad implementare le nuove funzionalità.
Mi addentro raramente in temi politici probabilmente per i motivi espressi in questo articolo.
Il Washington Post ha un bell’articolo (via Stefano Quintarelli) in cui si analizzano i motivi per i quali Internet e la politica non si capiscono.
Le due frasi topiche dell’articolo sono (grassetto anche nell’originale):
Washington targets isolated, static problems.
On the Web, everything is connected and changing quickly.
Le circostanze che vengono elencate nell’articolo sono, ovviamente, americane, ma potremmo trovarne di analoghe qui da noi, o in ogni altro Stato.
L’autoreferenzialità e la paura dell’ignoto mascherate spesso come necessità del mantenimento dei diritti acquisiti o altre argomentazioni analoghe portano determinate categorie ad essere percepite come antiche, fuori dal tempo, anacronistiche. Sono spesso quelli che si autodefiniscono progressisti ad essere i più conservatori del gruppo e mi rendo conto di aver appena enunciato un’ovvietà.
Purtroppo per chi sta rimanendo indietro, il popolo di Internet è numericamente superiore ed in constante aumento.
Fatevi due conti.
È meglio che io non commenti: riflettere su tali questioni mi mette di cattivo umore.
Vorrei solo far notare le categorie in cui ho infilato quest’articolo: le ricadute sono ampie.
La versione server di Windows 8 supporterà un nuovo tipo di file system: Resilient File System (ReFS).
ReFS è la nuova versione di NTFS, da cui eredita molte caratteristiche. Molte API usate per NTFS potranno essere utilizzate anche per accedere a ReFS per garantire la compatibilità.
ReFS è un file system pensato per lo storage, non è possibile (per ora) avviare Windows 8 server da una partizione ReFS, né è possibile formattare un disco rimovibile con questo formato.
(altro…)