Firewall quasi-embedded con Alix Board e Debian Linux
Dopo aver installato una buona quantita` di firewall per piccole esigenze usando OpenWRT, mi sono stancato della scarsita` dell’ hardware (Linksys WRT54GL) e mi sono dedicato alla ricerca di una...
View ArticleSamba nuovo per Debian vecchio
Oggi mi sono trovato nuovamente di fronte al problema di mettere dei client Windows 7 in un dominio con DC Samba. Il problema e` che occorre una versione recente di Samba (3.4.x o 3.5.x) e che spesso i...
View ArticleSulla vulnerabilita` delle chiavi generate algoritmicamente
Usare metodi algoritmici per creare le password e` sempre stato comodo per chi deve distribuire migliaia di apparati che poi devono essere gestiti in qualche modo, pero` si e` anche sempre rivelato un...
View ArticleOddio, oddio, i virus!
Stamattina ho sfogliato un settimanale di quelli che leggono le donne, che chiameremo “la fiera delle vanita`”, giusto per non pubblicare il nome in modo cosi` evidente da poter essere trovato con una...
View ArticleLa bellezza dell’abbandono
Qualche tempo addietro ho scoperto un sito che mi ha tenuto incollato per diverse ore. Si tratta di “Artificial Owl”, un sito che raccoglie bellissime foto (e talvolta descrizioni di come sono state...
View ArticleStuxnet era davvero fatto per le centrali iraniane
Un nuovo sviluppo nella analisi del worm Stuxnet sembra confermare che in effetti era stato realmente progettato per attaccare le centrali nucleari iraniane. L’analisi portata avanti da Symantec spiega...
View ArticleSicurezza web for dummies
Voglio parlarvi 5 minuti della sicurezza delle applicazioni con interfaccia web. E lo faro` con qualche semplice suggerimento atto ad evitarvi gli attacchi “casuali”, cioe` non quelli diretti proprio a...
View ArticleWindows, Linux, e la fuga dai virus
Dopo aver impiegato ben tre giorni (non continuativi) di lavoro per eliminare (o forse e` ancora li` ma io non lo trovo piu`) l’ennesimo rootkit da un pc windows di un amico, vorrei provare a spiegarvi...
View ArticleSaaS (il “cloud”) e brutte sorprese
Io trovo incredibile che tutti pensino che la soluzione di ogni problema informatico sia “il cloud” (riferendosi in realta` al SaaS, ovvero Software as a Service). Certo, e` comodo pagare un canone...
View ArticleRicerche di qualita` (anche no)
Qualche tempo fa stavo installando un nuovo pc con windows (attivita` che non faccio mai, se non per pieta` nei confronti di qualche cliente storico al quale voglio molto bene) e dopo aver rimosso...
View ArticleLa cliccoscimmia
Perche` quando una persona e` messa davanti a un computer improvvisamente perde il 98% del suo quoziente intellettivo? Ammetto che forse la mia posizione e` prevenuta, ma vi prego di considerare che...
View ArticleEmail done WRONG
Oggi vi parlero` di come non si deve mandare una mail al vostro sysadmin. Mandatemi una mail cosi` e potrete stare certi che il vostro problema finira` in fondo alla coda delle cose da fare, con...
View ArticleL’arte di chiedere aiuto
Ogni giorno ricevo telefonate, email, e messaggi di persone che mi chiedono aiuto per i loro problemi tecnici. Spiegare che c’e` un problema e spiegare in modo conciso ed efficace quale sia questo...
View ArticleDDOS auto-inflitto
Questa e` una storia di coglionaggine del sottoscritto. Qualche settimana addietro avevo pubblicato un articolo sulle Alix board, e avevo fornito a chi me l’aveva chiesta una immagine pronta da copiare...
View ArticleCosa e` internet?
Sono perplesso. Mi chiedo se sia io che non sono normale, o se lo sia il resto del mondo. Prendiamo la parola “internet” (nelle varie accezioni di “lo cerco su internet” o “accesso a internet” o “un...
View ArticleLa notte dei cronjob che vissero due volte
Quella che e` appena trascorsa, fra sabato e domenica, e` nota come “La notte dei cronjob che vissero due volte”. Se vi state chiedendo perche`, provate a pensare cosa succede quando impostate un...
View ArticleTutto con un solo pulsante
Se c’e` un paradigma sbagliato nel mondo della tecnologia, questo e` “meno pulsanti = piu` facile”. Televisori, radio, media player, e anche dispositivi decisamente meno “consumer” come i...
View ArticleMarketing done wrong
Oggi sono a casa della mia signora, la quale, pur non essendo una nerd come me, non e` proprio a digiuno di tecnologia. Riceve una telefonata da un noto gestore telefonico fisso, del quale lei e`...
View ArticleLa memoria del fax
Un mio cliente ha comperato ad una qualche asta giudiziaria un lotto di macchine fotocopiatrici/stampanti/fax multifunzione; noi li stavamo provando per vedere quali fossero ancora funzionanti e...
View ArticleLunga vita ai (lunghi) nastri
In un complesso progetto di conservazione di un archivio di dati, 110.000 (centodieci mila) cassette a nastro di diversi tipi e diverse epoche, contenenti 11 Pb di dati derivanti da prospezioni...
View ArticleQR Code pericolosi
Leggevo qualche giorno addietro che gli spacciatori di malware hanno trovato nuovi modi per attirare gli utenti sui loro server, i quali poi naturalmente cercano di sfruttare le vulnerabilita` note dei...
View ArticleAbilita` perdute: La capacita` di diagnosi
Da qualche giorno riflettevo su una capacita` fondamentale nel mio lavoro di sistemista: la capacita` di capire che cosa e` rotto e come. Per poter risolvere un problema la prima cosa da fare e`...
View ArticleI nastri usati delle etichettatrici
Ero da un cliente a installare un nuovo router, e quando ho finito ho preso la buona vecchia etichettatrice a trasferimento termico e ho scritto un paio di etichette: una con l’indirizzo IP pubblico...
View ArticleLa sicurezza dei gestionali nel 2013
Oggi sto lavorando all’installazione di un gestionale che gira su Linux. Il software in questione gestisce le paghe dei dipendenti, fra le altre cose. Usandolo tramite la sua interfaccia client (che...
View ArticleCi vuole una laurea
Ogni tanto, ma comunque sempre troppo spesso, mi capita di dover installare un nuovo PC con Windows (non importa quale versione) da un cliente. Come piu` o meno tutti, ho un mio schema di “cose che...
View ArticleBeata incoscienza
C’era una volta, molti anni fa, un me stesso decisamente piu` incosciente del me stesso di oggi. Vi raccontero` una avventura (da sistemista) di quel me stesso. Erano i tempi di Windows NT4, e c’era un...
View ArticleLa prima legge di Kurgan (o anche “Del contrappasso”)
“Quanto piu` un cliente snobba le piu` elementari misure di protezione (backup, raid, ups) tanto meno avra` incidenti disastrosi” Corollario: “Chi applica misure di protezione multiple e ridondanti...
View ArticleLa cascata dei catorci
Oggi voglio parlarvi di una pratica aberrante, che io definisco “la cascata dei catorci”. Quando un computer di qualche impiegato si rompe o e` troppo lento per le sue necessita`, anziche` comperare un...
View ArticleIl riciclaggio infinito
Qualche giorno addietro vi avevo parlato della Cascata dei catorci, oggi voglio stupirvi con un esempio ancora piu` demente di cattiva gestione aziendale, ovvero il “riciclaggio infinito” (dei catorci,...
View ArticleL’insostenibile difficoltà di mandare una mail
Se pensate che impostare un client di email per inviare tramite SMTP autenticato sia facile e lineare, non avete mai cercato di fare parlare assieme Apple Mail e Plesk. Apple Mail e` il client di email...
View ArticleL’insostenibile difficoltà di mandare una mail (2)
Ho preso da poco un cliente che fra i mille problemi che ha mi dice che spesso non riesce a inviare email. Mi sono fatto mandare i dettagli dell’errore, e ho scoperto che il server email del suo...
View ArticleIl vero sistemista
Qualche giorno addietro in un gruppo di Facebook dedicato ai sistemisti Unix sono state pubblicate alcune definizioni di “sistemista”. Sono cosi` belle che ho voluto raccoglierle qui....
View ArticleSynolocker
Il famoso ransomware CryptoLocker e` stato, a quanto pare, adattato per poter girare direttamente dentro ai NAS Synology. Al momento non so in quale modo viene portato l’attacco, ovvero in che modo il...
View ArticleFinte email per le fatture del telepass
Ricevo oggi una finta email di avviso di emissione di una fattura del Telepass. La mail è del tutto identica a quella vera, l’unica differenza è che in allegato vi è un malware (Zbot), mentre in...
View ArticleInstallare Linux su un Dell M4800
Il Dell M4800 è un portatile “carrozzato”, adatto ad un uso gravoso. Viene venduto, volendo, con Ubuntu preinstallato. Questo mi faceva sperare che non ci fossero problemi con Linux, ma ho dovuto...
View ArticleLe email ai tempi del ransomware
Credo che oramai più o meno tutti gli utenti un minimo esperti abbiano capito cosa è un ransomware e anche che non si clicca mai su link o files allegati a email che contengono informazioni inesatte...
View ArticleNon siamo “smanettoni”
Quante volte vi siete sentiti chiamare “smanettone”? Tu che sei uno smanettone, mi metti a posto la TV? Tu che sei uno smanettone mi metti a posto lo smartphone? Ma voi smanettoni avete anche interessi...
View ArticleLa vulnerabilità delle persone
Oggi vi racconterò quanto è facile impossessarsi del numero di telefono di un cliente del mio gestore telefonico. Ho cambiato telefono (a causa della morte improvvisa del precedente) e mi sono trovato...
View ArticleLa funzione “password dimenticata”è il male.
Una delle funzioni meno sicure di qualsiasi sito internet è quella di recupero password, e già questo dovrebbe fare sì che una simile funzione non esista; inoltre essa nasconde altre inside non ovvie…...
View Article
More Pages to Explore .....