giovedì 2 ottobre 2008
Ri-Nasce ByteZone!
martedì 2 settembre 2008
Google Chrome Download
Eravamo partiti tutti puntuali tranne browser che aveva dovuto portare sua zia a noleggiare un'automobile.
Durante il viaggio Chrome (che da sempre e' considerato il nostro problematico capo) sbraito' deluso: ''Sapete, zuccherini, nel giorno di Capodanno, mentre guardavo la televisione, ho avuto un capogiro e ho perso il programma del concerto in mare e si e' scheggiato! Ma per fortuna l'ho subito sciacquato dai liquami e l'ho riparato con 8 pezzi di scotch! Tuttavia adoratemi: tra 3 minuti ne comprero' uno nuovo!!!''
Continua qui
venerdì 6 giugno 2008
Perdita dati? No problem c'è PhotoRec!
PhotoRec è un programma di recupero dati progettato per recuperare file persi, inclusi video, documenti ed archivi da Hard Disk e CD Rom. Il nome deriva dall'inglese Photo Recovery ed indica il fatto che è assai efficace anche nel recupero di fotografie dalla memoria di macchine fotografiche digitali. Poiché PhotoRec ignora il formato di formattazione del supporto e va alla caccia diretta dei dati registrati, funziona anche nel caso di supporti gravemente danneggiati o riformattati.
PhotoRec è multi-piattaforma, gratis e libero, essendo distribuito secondo la licenza GNU Public License. PhotoRec è abbinato a TestDisk, un'applicazione per recuperare partizioni perse su diversi sistemi di formattazione e per ripristinare dischi non più avvianti (bootable). Li puoi scaricare da questo link.
Per garantire la salvaguardia dei dati, PhotoRec accede al supporto da cui recuperare i dati persi con modalità di accesso in sola lettura.
Importante: appena scopri di aver accidentalmente cancellato o altrimenti perso dei dati, NON registrare più nulla su quel dispositivo di memoria o hard disk: correresti il rischio di sovrascrivere i dati che invece vorresti recuperare. Ciò significa anche che, usando PhotoRec, non devi scegliere di salvare i dati ripristinati sul medesimo dispositivo da cui vengono recuperati.
martedì 27 maggio 2008
L'importanza delle password
"Le password sono come le mutande:
non devi lasciarle in bella vista,
devi cambiarle frequentemente,
non devi prestarle a nessuno".
da virgolette di punto informatico.
mercoledì 21 maggio 2008
Mail che si autodistruggono e account per tutti!
(per chi fosse interessato esiste anche il plugin per Firefox qui )
...invece, per gli "affecionados"dello spam, (quante volte vi è successo che registrandovi ad un servizio) successivamente vi siete trovati l'account tempestato di mail!??!?!
questi servizi:
vi procurano una mail temporanea che si autodistrugge automaticamente (alcune di queste offrono anche una sorta di widget per i blogger + malati... )
good hack!
mercoledì 14 maggio 2008
House of hackers
Nata con il supporto di Ning, sistema specializzato nella creazione di reti sociali ad hoc, ha già raccolto oltre mille adesioni in poche settimane e si propone come portavoce dell'etica hacker: in altre parole, "non promuoviamo alcuna attività criminale: la rete sociale è concepita per mettere in grado i suoi iscritti di scambiarsi idee tra loro, comunicare, formare gruppi, circoli elitari, squadre di vario orientamento, riunirsi su progetti e partecipare al mercato hacker", spiega Petko D. Petkov, fondatore di GnuCitizen.
In termini propositivi, il gruppo intende dunque creare un punto di riferimento per chi, nell'hacker, vede la preparazione, la creatività, l'intelligenza, la capacità di provocare, l'intensità degli intenti, la determinazione e tutte quelle qualità che diffondono sull'hacker un alone di eroismo.
continua su punto informatico
lunedì 12 maggio 2008
Autistici/Inventati è l'eroe della privacy
I premi sono stati assegnati come promesso nel corso del convegno e-privacy che si è tenuto sabato a Firenze. Dei premi previsti non è stato assegnato quello definito "Lamento del Popolo" perché non ha riportato sufficienti nomination. Prima di vedere l'elenco dei premiati è bene sapere che nella Giuria ciascun giudice poteva scegliere o proporre fino a tre candidati in ordine decrescente di preferenza; il primo candidato riceve 5 punti, il secondo 3 ed il terzo 1. La Giuria è formata da 6 componenti, ed il massimo punteggio possibile è quindi 30; in caso di ex-aequo la giuria procede ad un ballottaggio, ed in caso di ulteriore parità vale il voto del presidente.
Sono indicati tra parentesi il numero di voti che la Giuria ha assegnato al vincitore. Sotto ogni premiato la motivazione ufficiale addotta dalla Giuria sulla base delle nomination:
- Premio "Peggiore ente pubblico": Ministero dell'Economia e delle Finanze
- Premio "Peggiore azienda privata": Yahoo
- Premio "Tecnologia più invasiva": Banca dati DNA del R.I.S. di Parma
- Premio "Bocca a stivale": Bruno Vespa
- Premio "Minaccia da una vita": Franco Frattini
- Premio "Winston Smith - eroe della Privacy": collettivo Autistici/Inventati
lunedì 4 febbraio 2008
Le community del Web 2.0 nel mirino
Articolo completo: sole24ore
giovedì 17 gennaio 2008
Flash e UPnP, l'accoppiata cracca-router
(da punto-informatico.it)
Blogged with Flock
lunedì 12 novembre 2007
Sblocca il tuo Iphone

Attualmente i costi mi impediscono ancora di comprare questo simpatico cellulare/palmare/ altre cose... ma nel caso un giorno raggiungessi la somma di 600 euro... ci fare qualcos'altro! e se qualcuno volesse spederli: potrebbe sbloccare il proprio IPhone con questo tutorial
martedì 6 novembre 2007
Una distro live per tutti i gusti!
http://www.livecdlist.com/?pick=All&showonly=desktop
Blogged with Flock
lunedì 5 novembre 2007
HackerWatch.org
La sicurezza è un elemento sempre più importante poiché in Internet i tentativi di intrusioni, phishing, hacking, diffusione di worm e virus continuano ad aumentare. Tuttavia, con la collaborazione degli utenti di tutto il mondo, HackerWatch offre un servizio di monitoraggio in Internet unico nel suo genere: raccogliendo e analizzando l'attività dei firewall degli utenti, siamo in grado di individuare tentativi di intrusioni, rintracciare sequenze di attacchi complessi e svelare le origini e le destinazioni delle minacce diffuse via Internet. Le informazioni risultanti così fornite sono molto significative e ci aiutano a individuare, bloccare e prevenire il traffico Internet indesiderato e le minacce future.
mercoledì 26 settembre 2007
Hack Metting 2007
In questi 10 anni si e' vista una mutazione continua del significato di hacking, dell'underground e delle relazioni con il mondo tecnoindifferente. Ora ci troviamo in un momento in cui leggi assurde cercano di vincolare il mondo digitale a quello fisico, in cui tecnologie di controllo vengono propinate per saziare un bisogno indotto di sicurezza e i produttori di software commerciale possono, semplicemente impondendo uno standard, influenzare il comportamento di milioni d'utenti.
Standard, leggi e queste tecnologie che mirano a limitare o condizionare pesantemente la rete vengono accettate dalla maggior parte degli utenti, spesso in modo inconsapevole. Hackmeeting fa anche questo: sviluppa e interseca le sacche di resistenza sparse nel territorio italiano ed europeo, cercando di divulgare informazioni riguardo temi a cui pochi sono interessati ma che influenzano il quotidiano vivere.
Nell'edizione di quest'anno sono previsti seminari di diversa natura: dalle licenze software ai sistemi di anonimato, dalla robotica umanoide alla programmazione. Qui il programma provvisiorio e in continua evoluzione.
Questi seminari danno parziale visione di quello che avviene realmente nell'underground e sono uno dei modi che ha l'hackmeeting per condividere tra i suoi partecipanti le conoscenze ottenute. Oltre a questi ci sono varie iniziative pratiche la quale descrizione renderebbe questa news noiosa :)
L'hackmeeting e' gratuito e aperto a tutti, si puo' dormire negli spazi assegnati dal CSO Rebeldia, non e' vitale, ma quantomeno importante conoscere:
Il manifesto
Le FAQ
martedì 11 settembre 2007
Catanzaro e il suo Hacklab
dalla loro home:L'Hacking Laboratory Catanzaro ( anche chiamato HackLab ) e' un laboratorio di informatica libera, in cui si riuniscono esperti e appassionati di informatica e telematica, e anche altre figure, al fine di condividere informazioni, idee, realizzare progetti, tenere corsi e qualsiasi altra attivita' in grado di evidenziare l'importanza della diffusione del pensiero libero e del concetto della cooperzione tra individui per migliorare la societa' in cui viviamo. Crediamo che una materia come quella del Software Libero abbia gli elementi essenziali per garantire uno sviluppo culturale, economico e sociale di una societa' moderna, dedita a promuovere la diffusione del sapere tecnologico rendendola proprieta' intellettuale dell'intera comunita' e non piu' dei singoli individui, sostenendo che “nessuna persona e' piu' importante di un'altra” e l'aiuto e il contributo di tutti e' indispensabile per la riuscita del progetto “HackLab Catanzaro” e il miglioramento della comunita'. Cerchiamo di sviluppare nuove idee con un semplice strumento chiamato “cooperazione”.
martedì 24 luglio 2007
Dipendenza da SAP
DI ZENONE SORRE POLONO
“SAP R/3 è un prodotto per piattaforma architetturale client-server costituito da un modulo centrale a cui è possibile aggiungere moduli specifici. Si tratta cioè di una soluzione software ampliabile in base alle esigenze della società che lo installa.” (Wikipedia)
“Fiat runs sap!” questo era il motto che si poteva leggere sul cartellone pubblicitario dell’areoporto di Caselle. La gente iniziava a chiedersi cosa fosse e a farsi delle domande. I più attenti avevano capito che stavano assistendo a una delle più grosse campagne di marketing degli ultimi anni…
Quando la mia multinazionale passò a Sap, le “truppe scelte” formate dai consulenti occuparono tutte le nostre scrivanie, eravamo costretti a una convivenza forzata: con persone che chiedevano e non spiegavano.
Ora non pensate che il mio dsappunto nei confronti di questo sistema sia dovuto ad una questione di “sopravvivenza lavorativa”: al grido di “ogni resistenza è vana!” come i Borg di StarTrek ci hanno assimilato nei loro processi e ora siamo “unico e solo”…
Ma dato che sono un analista ecco a voi i 4 motivi per cui sap non mi convince:
1. I costi. Integrare Sap in una azienda che ha un processo già esistente ha un costo esagerato per quanto riguarda consulenza, formazione del personale e acquisto dell’hardware adatto (un server Sap deve seguire delle specifiche ben delineate che obbliga il cliente a scegliere un determinato Hardware)
2. Il punto forte di Sap è che esistono i moduli, ovvero l’insieme di architettura dati e applicazioni per un dato tipo di gestione (Hr, contabilità, e-learning, etc…) quindi troviamo un prodotto fatto e finito. Ma chi lavora nel settore sa benissimo che il 90% dei processi esistenti necessitano di una customizzazione (adattarli alle esigenze aziendali) quindi ulteriori analisi/consulenze = costi aggiuntivi.
3. Il boom commerciale ha generato il proliferarsi di moltissime società di consulenza Sap, molte, ma non tutte, “improvvisate”. Un processo Sap non pianificato bene è difficilissimo da correggere.
4. Colori del sistema: Colori pastello Ikea

Ancora adesso, in molti ambienti, la gente tratta Sap come un mostro sacro, molti ne parlano come se fosse un segreto massonico (ho visto consulenti salutarsi incrociando il dito mignolo e pronunciando frasi apparentemente senza senso), a volte, addirittura, come la soluzione ad ogni problema aziendale. Ma non è così. Sap a parer mio è un sistema complesso sofisticato che offre una soluzione il più delle vote soddisfacente ma assolutamente chiuso (un linguaggio proprietario è un concetto da anni 90) e ad un costo eccessivamente elevato, facilmente sostituibile con tecnologie “open” molto più “adattabili” e meno costose. Ma il vero bussines di Sap è la sua dipendenza! Per modificare o implementare nuovi processi si dovrà sempre richiedere una consulenza Sap… una volta passato al lato oscuro è impossibile tornare indietro!
venerdì 22 giugno 2007
Attacco hacker al Pentagono: 1.500 computer fuori uso
Dietro le rassicuranti parole del segretario alla Difesa si nasconde però la storia di un'autentica battaglia che gli Stati Uniti combattono ogni giorno: lo stesso Gates ha ammesso che la struttura militare è bersagliata quotidianamente da decine di attacchi pirata, ma, evidentemente, questa volta gli hacker erano particolarmente ben organizzati. Superare i sistemi di protezione del Pentagono non è infatti per nulla semplice: la Difesa americana si è dotata di una vera e propria struttura, la Joint Functional Component Command for Network Warfare (JFCC-NW), che ha il compito di proteggere l'intero sistema informatico militare statunitense da ogni tentativo di intrusione. Nel solo 2004 sarebbero stati bloccati quasi 75.000 incursioni pirata. Secondo molte fonti però, i compiti della JFCC-NW non sarebbero solo difensivi: il gruppo viene spesso descritto come una sorta di banda di hacker al servizio degli Stati Uniti, e dunque in grado anche di offendere le reti informatiche dei paesi "nemici".
da ilsole24ore
domenica 20 maggio 2007
Dal team di Yahoo! 14 regole per velocizzare le pagine Web
Certamente i suggerimenti migliori sono quelli supportati da sperimentazioni e statistiche. Proprio in questo senso Steve Souders, dell'Exceptional Performance Team di Yahoo!, ha cercato in uno dei suoi talk sul Web 2.0 di indirizzare gli sviluppatori alla giusta programmazione. Il lavoro consiste in 97 slide, liberamente scaricabili dalla rete.
Quello che si nota al primo sguardo è, oltre alla grafica particolarmente accattivante, l'alto contenuto a livello di dati e numeri. Quasi ogni informazione è correlata da un grafico o da una tabella che ne spiega il significato. La presentazione fornisce inizialmente uno studio sul tempo di caricamento delle pagine e mostra, anche con il supporto di grafici, quanto il tempo necessario al rendering del codice HTML sia esiguo rispetto al caricamento di altri componenti. Per questa ragione l'autore pone la sua attenzione sulle tecniche di diminuzione di questo tempo d'attesa. In particolare si parla di cookie e di caching con la sua corretta implementazione.
Nel resto della presentazione si analizzano 14 best practices di programmazione da utilizzare per migliorare le performance del sito web.Tra queste troviamo la diminuzione delle richieste HTTP, l'utilizzo di un CDN, la corretta gestione dei CSS e degli script Java oppure l'applicazione di AJAX, ecc. Ogni sezione è comprensiva di codice esplicativo, per meglio evidenziare i possibili punti di intervento sul codice.
Come ultima nota volevo evidenziare una parte di presentazione che mostra alcune piccole utility per monitorare il tempo di caricamento delle pagine, come ad esempio il plug-in per Mozilla Firefox, Fasterfox.
da programmazione.it
martedì 13 marzo 2007
Vulnerabilità Multiple in Apple QuickTime

Sono state riscontrate alcune vulnerabilità in Apple QuickTime che potrebbero essere sfruttate da un utente malevolo per compromettere un sistema vulnerabile.
La prima falla è dovuta ad un integer overflow nella gestione dei file video 3GP;
Nota: Questa vulnerabilità non affligge la versione di QuickTime per Mac OS X.
La seconda vulnerabilità, dovuta ad un boundary error nel gestire i file MIDI, potrebbe essere sfruttata per causare un heap overflow.
La terza vulnerabilità, dovuta ad un boundary error nella gestione dei filmati QuickTime, potrebbe essere sfruttata per causare un heap overflow.
La quarta vulnerabilità, causata da un integer overflow nel processare i dati UserDataAtom (UDTA) presenti nei file .mov, potrebbe essere sfruttata per corrompere la memoria heap.
fonte:Zone-h.it
martedì 6 marzo 2007
Diffusione di worm via USB
Il worm, conosciuto con l'identificativo “Win32.Agent.wj”, cerca di copiare se stesso nella root directory dei driver flash USB, lettori MP3, ed altri dispositivi di storage rimovibili. Dopo di che, il worm crea il file di configurazione “autorun.info”, attraverso il quale viene eseguito il codice malevolo non appena il driver infetto viene connesso ad un altro computer.
Ogni volta che il computer infetto viene avviato, il worm viene eseguito automaticamente, e visualizza alcuni messaggi in cinese sul desktop dell'utente. Inoltre, il worm cerca di nascondersi con l'aiuto della funzione API “SetFileAttributes()”.
Lo scopo principale degli autori di malware è infettare quanti più computer possibile, ma questo worm sembra essere stato scritto specificatamente per le aziende, le quali hanno da tempo scoperto l'eccezionale convenienza e portabilità offerta dai driver rimovibili. E non c'è da sorprendersi, visto che per i virus writer questi supporti rappresentano un ottimo mezzo per diffondere facilmente il malware , ha dichiarato Govind Rammurthy, CEO di Microworld Technologies, l'azienda che per prima ha individuato il worm.
Win32.Agent.wj appartiene alla stessa famiglia di USBToy.A, un worm che lo scorso Ottobre ha infettato diversi computer. USBToy.A cerca di diffondersi attraverso le porte USB, ed una volta eseguito mostra anch'esso un messaggio in lingua cinese.
Come dimostrato nei test e nell'esperienza di tutti i giorni, i flash driver USB rappresentano davvero un rischio per qualsiasi sistema di sicurezza, visto che da una parte questi dispositivi potrebbero permettere di rubare informazioni senza lasciare traccia, e dall'altra potrebbero essere un veicolo per diffondere worm e virus.
fonte:www.zone-h.it
giovedì 1 marzo 2007
Sicurezza sulle reti Wirless
In ogni modo, le reti wireless sono vulnerabili ad attacchi ed intrusioni hacker maggiori rispetto a quelle via cavo. Questo sito è dedicato alla discussione ed approfondimento di tali problematiche di sicurezza e alle possibili contromisure che possono essere utilizzate per eliminarle o almeno ridurle al minimo. Inoltre troverete forum, link , software, recensioni di hardware e libri legati al mondo wireless, security , programmazione ed altro.
questo e altro su http://www.securitywireless.info/