Archivi per MrModd

Facebook e le password Caps Lock insensitive

FacebookÈ circolata qualche giorno fa tra i miei feed RSS la notizia che Facebook ha introdotto “una nuova feature” / “un nuovo bug” (a seconda di come vogliate vederla) che prevede la possibilità di autenticarsi anche con una password diversa da quella immessa in fase d’iscrizione. Ovviamente non basta mettere a caso un po’ di caratteri per accedere, però se si attiva il Caps Lock e si digita la propria password il login verrà effettuato comunque. Ciò significa che se “Ciao” è la propria chiave d’accesso, anche il suo complemento “cIAO” è considerato valido ai fini dell’autenticazione.

Una debolezza nella sicurezza del sito? Non necessariamente. Dal punto di vista asintotico, matematicamente parlando, la situazione non cambia: significa solo che un attacco brute force avrà la possibilità di individuare due chiavi anziché una sola tra milioni e milioni (se non miliardi) di combinazioni possibili, il che, in termini di tempo necessario per bucare il sistema, significa che il proprio account verrebbe violato mediamente qualche millisecondo prima del tempo previsto se Facebook non accettasse la password complementare.

Quando WordPress si arrende alla White Screen of Death

Alla fine ogni sistema ha la sua “schermata della morte”. Tutti conosciamo quella di Windows, ma anche Linux e Mac non sono da meno. Mai sentito parlare di Kernel Panic? Ieri sera mi sono accorto che il mio sito era andato giù a causa della White Screen of Death di WordPress che credo sia la cosa più odiosa che possa mai capitare, dato che ti costringe a tirare giù dal dominio tutti i plugin e ricaricarli uno ad uno alla ricerca di quello difettoso. Chi, come me, ha una connessione molto lenta ha grossi problemi a portare a termine questo compito. D’altro canto io ho usato un trucchetto molto banale, invece di scaricare i plugin li ho semplicemente spostati su un’altra cartella et voilà, il plugin corrotto era Visitor Map.

Tanto per concludere metto una carrellata di alcune schermate della morte, sperando non capiti mai a nessuno di doverne vedere una.

Ricordate sempre, Don’t Panic!

BSOD Windows 2000

BSOD Windows 2000

Kernel Panic Linux

Kernel Panic Linux

Kernel Panic Mac

Kernel Panic Mac

BSOD Windows 8

BSOD Windows 8

La verifica in due passaggi di Google

È il caso di dirlo, chi non muore si rivede. Eh si, non sono morto, sono solo stato super impegnato con l’università. Però ora sono di nuovo qui a buttare giù due righe su questa recente feature introdotta da Google: la verifica in due passaggi.

 

Verfica in due passaggi

Chi di recente si è trovato a fare il login in uno dei servizi di Google potrebbe essere incappato in un’insolita schermata che gli chiedeva di inserire il numero di cellulare per rendere più sicuro l’accesso. Come spiega il video dimostrativo di questa pagina, la nuova tecnica di login prevede l’uso di due componenti: una parte da ricordare, ovvero la propria password, e una parte che invece si possiede fisicamente, il proprio cellulare. Al momento dell’accesso al servizio, dopo aver verificato la correttezza delle credenziali di accesso nel modo tradizionale con email e password, Google provvederà ad inviare un sms con un codice al numero di cellulare impostato. Una volta inserito si completa la procedura di accesso e si entra nel servizio desiderato.

Detto così sembra che questa tecnica presenti molte lacune. Ad esempio, che succede se mi perdo il cellulare? E se non posso ricevere messaggi? Quanto tempo devo aspettare prima che mi arrivi l’sms?

In realtà Google ci ha già pensato. Tanto per cominciare il vostro non sarà l’unico numero di telefono impostato nelle preferenze, infatti verrà richiesto anche l’inserimento di un secondo numero di sicurezza che dovrebbe rimanere funzionante qualora il vostro telefono non fosse disponibile. In tal caso il codice di verifica arriverà sul numero di backup permettendovi comunque di accedere ai servizi. Se il problema invece è temporaneo si può risolvere utilizzando uno dei dieci codici che Google consiglia di stampare in fase di abilitazione della verifica in due parti. Ognuno di essi può essere usato una sola volta… Mmm e se li usate tutti e dieci? …Boh… Probabilmente esploderanno i server di Google 😀

Per chi non ha tempo da perdere Google consente di salvare il codice di verifica per un periodo di 30 giorni in modo da poter accedere all’account in modo tradizionale in questo lasso di tempo.

Naturalmente in un mondo fatto di smartphone e tablet Google non è certo rimasto con le mani in mano e anzi, ha sviluppato applicazioni per Android, iOS e Blackberry che fanno le veci dell’sms. In realtà fanno molto di più, infatti consentono anche di usare un barcode come seconda fase dell’autenticazione: basta inquadrare il monitor con il cellulare per  evitare di aspettare sms ed inserire numeri.

In realtà però il vero punto di forza di questo nuovo servizio è la possibilità di usare password uniche per accedere all’account di Google attraverso applicazioni, servizi o dispositivi di terze parti. Il vantaggio è notevole, infatti permette di mantenere al sicuro la propria vera password distribuendone invece altre usa e getta. Nell’ipotesi ad esempio dello smarrimento del cellulare basterà revocare la password che è stata usata per sincronizzare le email nel dispositivo per interdire l’accesso all’account da quel telefono.

Se poi decidete di controllare la posta proprio alla mezzanotte di capodanno, forse fareste bene a disabilitare il servizio in anticipo 😛

Considerazioni sparse sul futuro dell’informatico

Ormai è diventata una barzelletta, l’informatico è quello che viene chiamato a tutte le ore del giorno per riparare qualsiasi oggetto dotato di un chip elettronico: “Tu che ci capisci, mi ripari il frigorifero?“. Ma fermiamoci un attimo a considerare le circostanze che portano a far credere alla gente che una persona che sa usare un computer sia anche in grado di riparare il tostapane del vicino.

Il mondo IT negli anni ’70-’80

L’informatica così come la conosciamo oggi si è evoluta con una velocità tale da far diventare nel giro di trent’anni dei semplici addizionatori binari in delle macchine talmente complesse da riuscire ad emulare quasi ogni altro dispositivo elettronico. La popolazione degli anni ’70, salvo alcune persone che hanno dedicato anima e corpo allo sviluppo di tale settore, non è stata in grado di seguire passo passo l’evoluzione dei computer reputando questo strumento una macchina troppo complessa. È proprio questo che li ha portati a credere che coloro che “se ne intendono” non sono semplici utilizzatori di computer, ma dei veri e propri geni.

Agli albori dell’informatica, colui che lavorava con i primi calcolatori elettronici, non era solo un informatico, ma conosceva lo scopo di ogni singolo componente del computer ed il più delle volte era in grado di “upgradare” il proprio sistema aggiungendo nuove funzionalità. Se però oggi questo consiste nel comprare una scheda già fatta che con qualche spintarella da un lato e dall’altro si inserisce perfettamente nel computer, all’epoca un aggiornamento consisteva nell’andare in un negozio di elettronica, comprare una carriola di chip dalle sigle improponibili e saldare uno ad uno i singoli componenti sulla scheda madre allacciandoli con le dovute connessioni agli altri componenti preesistenti. Risulta chiaro allora il motivo per cui l’informatico di quarant’anni fa non era solo l’utente posto tra la sedia e la tastiera, ma era in realtà un guru le cui conoscenze si estendevano ben oltre quelle necessarie a soddisfare le proprie mansioni.

L’informatica oggi

Cos’è cambiato da allora? Dipende da come s’intende la domanda. Se si vede dagli occhi della massa tutto è rimasto invariato; la gente che all’epoca vedeva gli informatici come gli “aggiustatutto” ancora adesso hanno la stessa opinione, con la differenza che hanno acquisito 30-40 anni di ulteriore distacco dal mondo IT. Se invece si osserva dal punto di vista dell’utente del PC il mondo è cambiato drasticamente. Le mille levette che permettevano d’impostare manualmente i registri della CPU sono sparite, soppiantate da software che facilitano il lavoro dell’informatico al punto da non richiedere più nessun suo intervento se non l’impostazione dell’ora e del nome utente.

In realtà non è semplice come l’ho descritto. La complessità che si riscontrava quarant’anni fa non è sparita, ma si è trasformata. Ai giorni d’oggi l’informatica è una scienza estremamente vasta che trova applicazioni nei più disparati ambienti di lavoro e questo fa sì che la gente che ai primordi riteneva questa scienza una materia troppo complessa, non ha cambiato opinione nel tempo e ha lasciato che i giovani, ovvero l’internet generation, ovvero quelle persone che hanno un’elasticità mentale tale da assorbire ogni informazione gli viene detta, si avvicinassero al posto loro a quel mondo.

È per questo motivo che è credenza popolare che il semplice utilizzatore di computer sappia riparare tutto ciò che si rompe dentro casa.

Il tecnico informatico dilettante di oggi (differenziato da quello che lo fa per mestiere, facendo le stesse cose ma facendosi pagare a peso d’oro) non deve fare altro che correggere gli errori commessi da quelle poche persone che hanno avuto la forza di staccarsi dalla massa e di imparare i concetti base del computer, non sufficienti però a tener testa ad alcune situazioni particolari.

Il ruolo del tecnico IT nei prossimi 30 anni

I ragazzi d’oggi non rimarranno giovani a vita ed è per questo che è giusto chiedersi come si evolverà l’informatico in futuro. Faccio notare che parlo d’informatico e non d’informatica per un motivo ben preciso: lo sviluppo dell’informatica in quanto settore di ricerca non potrà mai subire delle inflessioni nel corso degli anni: è come cercare di fermare un treno in corsa; ciò che però potrà cambiare sarà la gente che ci lavorerà sopra.

Secondo il mio punto di vista la prima cosa che andrà scemando sarà la relazione informatico – tuttologo. I futuri adulti non potranno più vedere l’informatica come un settore di nicchia, avendo loro stessi vissuto in prima persona una parte della sua evoluzione, è per questo che il tecnico informatico non potrà più essere quello che riattacca la spina della corrente o che fa ricomparire l’icona del cestino sul desktop. La domanda fondamentale allora è: cosa dovrà essere in grado di fare il futuro tecnico? A questo punto si possono aprire infiniti scenari limitati solo dalla propria immaginazione. Una prima grande biforcazione si ottiene chiedendosi se i giovani d’oggi saranno in grado di seguire l’evoluzione del settore IT. Se la risposta è affermativa allora il tecnico informatico del futuro dovrà veramente rimboccarsi le maniche e diventare un piccolo hacker, perché dovrà fronteggiare problemi ai limiti delle proprie conoscenze; se la risposta è negativa, invece, i tecnici diventeranno i figli degli attuali giovani e probabilmente faranno parte della cloud generation. Non avranno più a che fare con parti fisiche del computer, potendo gestire i problemi direttamente da casa loro con un collegamento remoto, sbrigandosela in poco tempo e rimanendo comodamente sdraiati sul divano.

In entrambi i casi è palese il cambio di tendenza, gli anziani che avranno bisogno di assistenza avranno già delle ampie basi sull’argomento che però risulteranno insufficienti, mentre i giovani del futuro potranno fronteggiarsi con i grandi informatici di adesso.

Quale sarà secondo voi lo scenario più plausibile?

Riportare alle condizioni iniziali una penna USB usata come disco d’installazione

Ai giorni d’oggi l’uso dei CD è assolutamente deprecato per l’installazione di una nuova distribuzione Linux. Vuoi per la lentezza di masterizzazione, vuoi per la pigrizia di cercare in giro per casa un disco vuoto, alla fine si ricorre quasi sempre all’uso delle pennette, queste fedeli compagne sempre a portata di mano. Ci si trova così a riversarci dentro le ISO di installazione attraverso i vari tool che si trovano in giro per la rete (vedi UNetbootin) e a formattarle di nuovo subito dopo aver installato il sistema operativo.

Ciò che non tutti sanno è che, anche a seguito di una formattazione, il bootloader che è stato necessariamente installato per consentire l’avvio dell’installer continua ad essere presente nella prima parte della memoria, in particolare nei primi 512byte.

Girovagando per la rete mi è capitato sotto mano questo curioso documento trovato all’interno del mirror di kernel.org per la distribuzione ArchLinux. Facendo uso dei comandi dd e fdisk spiega passo passo come ripristinare la pennetta alle “condizioni di fabbrica”, eliminando il bootloader e ripristinando la partizione FAT32.

WordPress Easter Egg

Anche se Pasqua è passata è sempre tempo di un buon Easter Egg. Per questo motivo oggi vi mostro cosa nasconde WordPress.

Passo 1: Aprite un articolo già pubblicato;

Passo 2: Scorrete giù fino alle revisioni e selezionate l’ultima disponibile;

Passo 3: Nella pagina che si apre selezionate sia per il campo “Vecchio” che per quello “Nuovo” la stessa revisione. (Guardate l’immagine)

Revisione

Passo 4: Cliccate il tasto “Compara le revisioni” e CABOOM!!!

Wake up, MrModd…
The Matrix has you…
Follow the white rabbit.

WP Easter Egg

WP Easter Egg 2

Recensione Qnap TS-212

È da ormai un mesetto che ho abbandonato il mio vecchio NAS Intel, stufo della sua testardagine. Usare l’Intel SS4000-E è più o meno come aver a che fare con un lettore CD cieco. Se il compito di un hard disk di rete è condividere lo storage beh, quel NAS non sa fare neanche quello :).

QNAP TS-212

Ma venendo al nucleo dell’argomento, una settimana fa ho acquistato un nuovo NAS che si è dimostrato al di sopra di qualunque aspettativa. Parlo del Qnap TS-212. Sulla carta è un hard disk di rete, ma definirlo tale è quasi blasfemia. Il processore ARM da 1.2GHz e i 256MB di memoria RAM fanno sì che questa scatola bianca grande poco più di un dizionario sia capace di fare praticamente tutto ciò che ci si aspetta da un PC remoto.

Un utente esperto impiegherebbe non meno di tre ore prima di riuscire ad esplorare per intero il pannello di amministrazione, forse uno dei più completi e vasti che io abbia mai visto. Ciò non significa, però, che sia anche dispersivo. Ogni impostazione, ogni server, ogni servizio trova posto nella sua sezione accuratamente scelta, il che rende la consultazione delle pagine un’esperienza piacevole, anche grazie ai numerosi javascript dispersi per il pannello.

Qnap home screen

Oltre ai server essenziali in un NAS come SAMBA, CIFS, NFS ed FTP(S) ne spiccano altri che, sebbene non siano strettamente necessari, fa piacere sapere che sono presenti. Ad esempio il server SSH, quasi d’obbligo in un dispositivo di tale complessità, è affiancato dal protocollo SFTP (ben diverso da FTPS) che consente di vedere il sistema operativo del NAS come fosse una cartella FTP.

Qnap services

Non si ha intenzione di trasferire file nel sistema operativo? Non c’è problema! Grazie alla semplicità del pannello di controllo basta disattivare una voce per far si che il server SSH rimanga attivo, ma escluda le connessioni FTP over SSH (SFTP). In un computer auto costruito quest’operazione avrebbe richiesto come minimo la modifica manuale di un file di configurazione, ma grazie alle mille configurazioni del pannello di controllo di questo NAS e grazie anche alla guida in linea direttamente accessibile dalle pagine web, tutto ciò di cui si ha bisogno è alla portata di un click.

Qnap QPKG

Questo hard disk di rete è anche dotato di un server rsync che in primo luogo è studiato per fare un backup dei dati su un dispositivo remoto, ma non esclude la possibilità di usare il NAS stesso come periferica di backup. È anche possibile eseguire il backup verso o da una periferica USB che può essere attaccata ad una delle tre porte a disposizione.

Sulle stesse porte USB si possono attaccare delle stampanti che verranno così condivise in tutta la rete locale, oppure una pennetta wireless, in modo da rendere il NAS un dispositivo senza fili.

Qnap Panel

Lasciando a Wikipedia l’onere di definire tutte le qualità che un NAS dovrebbe avere (e questo ce le ha tutte :D), vi parlerò di cosa un manuale informatico non vi dirà mai su di esso.

È accettabile pensare che un hard disk di rete sia dotato di un sistema di condivisione foto-audio-video, anche se non va dato per scontato, ma può risultare più strano avere a che fare con un vero e proprio muletto! Infatti, se da una parte il QNap TS-212 integra in sé ben due sistemi di condivisione e streaming di flussi multimediali, dall’altra ha anche le potenzialità per diventare un ottimo muletto affamato di byte della rete. Ma andiamo in ordine. Due sistemi di condivisione??? Forse ci vedo doppio… Ah no! Sono proprio due! Uno è accessibile direttamente dalla pagina principale del NAS e permette la consultazione di foto, audio e video direttamente dalla sua interfaccia in Flash. L’altro è un vero e proprio server di streaming che mostra, grazie anche all’aiuto del servizio Zeroconf integrato Bonjour, i file condivisi in determinate cartelle a tutti i PC, console e Media Center che supportano il sistema UPnP. Se da una parte il primo sistema, progettato dalla Qnap stessa e denominato Multimedia Station, lascia un po’ a desiderare, vuoi per la lentezza del Flash o vuoi per la scarsa compatibilità di formati video, dall’altra c’è TwonkyServer che svolge egregiamente il suo lavoro e, come ciliegina sulla torta, possiede anch’esso un’interfaccia Flash o HTML (a scelta dell’utente) che permette di vedere da web i vari flussi.

Parlando invece della modalità “muletto selvaggio“, questo NAS è fornito di una lunga lista di pacchetti installabili che aggiungono nuove potenzialità. Tra questi ce ne sono diversi dedicati alle reti P2P e altri ai più moderni sistemi di download diretto. Per i file torrent è presente Transmission, un ottimo software nato nel mondo Linux semplice e versatile. Richiede un minimo di configurazione con un editor di testo (che il NAS vi fornirà a tempo debito) quanto meno per la configurazione delle porte. Per la cara e vecchia rete Donkey invece c’è MLDonkey, un programma senza mezzi termini che rinuncia all’estetica per abbracciare la più completa personalizzazione. Su Windows oppure Linux consiglio di utilizzare Sancho come interfaccia grafica (che andrà connessa al demone sul NAS) piuttosto che l’interfaccia di MLDonkey stesso, in quanto più user-friendly. Per concludere il trio c’è pyLoad, evidentemente scritto in python, che consente di mettere in coda download dai più importanti siti di file sharing quali Megaupload o Rapidshare.

Ma vi ho detto che è presente anche un web server con tanto di database MySQL? Ve lo dico ora. È presente un web server con MySQL su cui potete caricare il vostro sito. Tra i pacchetti installabili sono disponibili due CMS pronti all’uso, WordPress e Joomla, ma ciò non toglie che voi possiate installare quello che volete.

Insomma, se fosse umano questo NAS sarebbe l’idraulico aggiusta tutto sognato da molte donne. Essendo una macchina invece farà contenti molti nerd. 😀

Il flash non collabora? Passo al 64bit!

Da quando Firefox si è aggiornato alla versione 4, sulla mia Arch 64bit il Flash Player non ne voleva più sapere di funzionare. Non solo i video, ma tutti gli oggetti in flash delle pagine internet presentavano artefatti grafici non trascurabili.

Flash videoOggi, deciso a prendere il toro per le corna, ho cercato una soluzione che, come al solito, mi è arrivata dal Wiki di Arch. Per risolvere il problema è bastato sostituire al pacchetto “flashplugin” di multilib la versione beta rilasciata nativamente per architetture a 64bit, ovvero “flashplugin-prerelease” presente in AUR.

Già che ci stavo ho anche installato “libvdpau” da extra che, stando a quanto dice pacman, dovrebbe consentire l’accelerazione hardware su schede video Nvidia. Sarà vero?

Il brutto di Linux, per questo lo amo

Può sembrare una stupidaggine a pensarci bene, ma il fatto che l’eliminazione di un file con il tasto canc non richieda interazione con l’utente gioca un ruolo fondamentale nella psicologia di chi sta davanti alla tastiera.

Bene o male su Windows, quando elimini un file, una finestrella ti fa quasi sentire in colpa di voler gettare via quel mucchio di bit che magari a qualcun’altro può ancora far comodo e allora tu, utente, per non pensarci più svuoti immediatamente il cestino.

Su Linux, o per lo meno in Nautilus, questo non accade e ti fa dimenticare immediatamente del documento che fino ad un attimo prima conduceva la sua vita spensierata nei meandri del tuo disco fisso e ora si accumula nel dimenticatoio del sistema. Con quale risultato?

Questo:

Trash

Quando 0.999… è uguale a 1

Tanto per provare la codifica LaTeX fornita con il plugin Jetpack per WordPress vi mostro la dimostrazione analitica dell’uguaglianza tra 0.9 e 1:

Partendo dallo sviluppo dell’espansione decimale di un numero si ha:

a_0,b_1b_2b_3...=
=a_0\cdot10^0+b_1\cdot10^{-1}+b_2\cdot10^{-2}+b_3\cdot10^{-3}...=
=a_0\cdot10+b_1\cdot\frac{1}{10^1}+b_2\cdot\frac{1}{10^2}+b_3\cdot\frac{1}{10^3}...

Quindi:

0,999...=0\cdot10^0+\frac{9}{10^1}+\frac{9}{10^2}+\frac{9}{10^3}...

Che si può riscrivere come serie geometrica:

0,\overline9 = \displaystyle\sum\limits_{n=1}^{+\infty} \frac{9}{10^n}

Quindi:

0,\overline9 =\displaystyle\sum\limits_{n=1}^{+\infty} \frac{9}{10^n} =  9 \displaystyle\sum\limits_{n=1}^{+\infty} \left(\frac{1}{10}\right)^n =  9 \left(\displaystyle\sum\limits_{n=0}^{+\infty} \left(\frac{1}{10}\right)^n - 1\right) =
9 \left(\frac{1}{1-\left(\frac{1}{10}\right)} -1\right) =  9 \left(\frac{1}{\frac{9}{10}} -1\right) =  9 \left(\frac{10}{9} -\frac{9}{9}\right) =  9 \left(\frac{1}{9}\right) = 1

E così termina la dimostrazione.

Conclusioni? Non tentate mai di scrivere codice LaTeX a mano!!! 😀

P.S.
Per dovere di cronaca vi informo che esiste una dimostrazione molto più semplice della relazione 0.9 = 1, ma non altrettanto divertente. Inoltre la sua esposizione non mi avrebbe permesso di provare il LaTeX. Comunque ora la riporto in breve:

x = 0.9
10x = 9.9
10x – x = 9.9 – 0.9
9x = 9
x = 1