Regali particolari per i ritardatari...

Se siete i soliti ritardatari che ancora non hanno deciso cosa comprare oppure se siete quei tipi che già sanno cosa regalare ma non hanno tempo per fare shopping perchè altrimenti si perderebbero la puntata di Forum, Uomini e Donne o Amici, allora questo articolo potrebbe servire.
Vi mostrerò che ancora si possono fare regali utili ed allo stesso tempo originali, basta solo un po' cercare per strada o in rete...

Iniziamo con un regalo semplice che però credo nessuno ha in casa: portacenere a ioni negativi. Assorbe ed elimina il fumo di sigaretta senza utilizzare prodotti chimici. Una figata che costa 43,90 euro ma che almeno farà dire a chi la riceve: "Questa proprio non l' avevo mai vista!"

Stanchi delle solite magliette? ThinkGeek vi mette a disposizione la Wi-Fi Detector Shirt che (come è intuibile dal nome) ha un disegno che si illumina ogni volta che siamo in presenza di un segnale wi-fi. Questa maglietta ha fatto il giro del mondo e perfino Punto Informatico ne ha parlato... Il suo costo è di soli 29,99 euro.

Ecco invece un regalino ancor più economico che fa la stessa cosa della maglietta che abbiamo visto qui sopra: rilevatore portatile per Hot Spot Wi-Fi. E' un piccolo strumento (grande come un portachiavi) che permette di individuare segnali Wi-Fi in maniera rapidissima, filtrando quelli provenienti da telefoni wireless, forni a microonde, reti Bluetooth ed altri che non ci interessano. Con questo piccolo oggetto potremo scovare sia reti 802.11b che 802.11g in pochi secondi, trovando quindi connessioni (gratuite e non) a cui collegarci con il nostro portatile. Il tutto a soli 19,90 dollari.

Per indossare il regalo che segue, bisogna avere veramente un bel coraggio: la cravatta a 8 bit. Sempre fornita da ThinkGeek, questa cravatta non ha i contorni dolci ed arrotondati come tutte le cravatte che conosciamo. La cravatta a 8 bit è spigolosa ed ha un aspetto "pixelloso". Vi consiglio di visitare il link per capire di cosa sto parlando... Questa cravatta la vedrei bene addosso a Paso quando va a lavoro :)
La cravatta a 8 bit costa 19,99 dollari. Chi ha il coraggio di comprarsela?

L' ultimo regalo particolare che vi consiglio è la sfera di plasma. Ne avrete viste tante (soprattutto nei film) ma ora potrete comprarne una a soli 12,99 dollari. Da veri maniaci tecnologici!

In rete ci sono tanti siti che vendono oggetti particolari per tutti i gusti. Ovviamente in questo articolo vi ho proposto dei regali per appassionati di tecnologia perchè so che i miei lettori sono dei geek incalliti, vero? Se volete trovare qualche altro gadget innovativo, ThinkGeek è il posto che fa per voi...

Auguri di Natale

Questo è il primo Natale del blog Vite Digitali ed ovviamente ha un sapore particolare.
Non sono il tipo di persona che si riduce al 24 Dicembre per dare gli auguri a tutte le persone che conosce e mi pare scontato dire che non sono il tipo di persona che invia decine di SMS proprio quando scocca la mezzanotte a Capodanno! (caspita, non potete anticiparvi di qualche minuto?) Per questo motivo ho deciso di darvi gli auguri di Natale oggi.
Ma non vi darò gli auguri nella maniera tradizionale, ovvero dicendo il solito "Auguri di Buon Natale a tutti"... sarebbe troppo scontato! Darò invece degli auguri personalizzati per ognuno dei lettori affezionati di Vite Digitali che riuscirò a ricordare (se non state nell' elenco fatemelo sapere nei commenti) e scriverò 2 parole per ognuno di loro. Visto che la lista potrebbe essere abbastanza lunga, forse sarebbe ora di iniziare.

Auguri di Buon Natale a:
1) Lazza - il mitico Andrea che già si diletta a creare temi per telefonini Symbian, padroneggia la shell come un guru (ho un po' esagerato?) ed è ovviamente un adepto della filosofia Open Source. Teniamo sott' occhio questo ragazzo, perchè un giorno ne sentiremo parlare bene!
2) Massimo - il suo notiziaWare è un blog semplice, pulito, senza fronzoli... ed è proprio per questo che mi piace. Massimo è inoltre uno dei commentatori più "attivi" di Vite Digitali ed ogni suo commento non è mai banale.
3) Bl@ster - una delle mie prime conoscenze nella blogosfera. Anche lui ha una grande passione per l' Open Source e da poco ha deciso di "sperimentare" Arch Linux. Forse anche io un giorno diverrò un "arciere"...
4) lukewebsurfer - si fa chiamare anche Perry o Peg ma il suo nickname preferito è decisamente Luke Websurfer. Gli piace l' NBA ma... gli piace anche il Milan! Nessuno è perfetto a questo mondo...
5) no1globe - il musicologo del gruppo. Poteva diventare un eccellente flautista ma poi ha deciso che è meglio ascoltare la musica piuttosto che crearla. I suoi generi preferiti sono l' HandsUp e l' HardStyle... non chiedetemi che tipo di musica sia, perchè non ne ho la più pallida idea! :)
6) novalis - persona estremamente educata e rispettosa, un lettore che tutti i blogger vorrebbero avere. Anche lui cura un blog nel quale tra i molti articoli pubblicati si possono trovare dei post musicali davvero utili.
7) emanuele - conosciuto praticamente insieme a novalis, trovo il suo blog molto particolare: un vero contenitore di citazioni...
8) claudio - fumettista di grande talento. La sua più celebre creazione è il pulcino Pulci: davvero imperdibile!
9) romix - ormai è una presenza fissa su questo blog. Lo conosco "virtualmente" già da parecchio tempo ormai ed ho capito che gli interessa soprattutto la sicurezza informatica. Non abbandonare mai questa passione, mi raccomando!
10) gaz - blogger conosciuta da poco, troppo poco per poter dire qualcosa su di lei... però so che odia il Lunedì (chi non odia quel giorno) ed non ama la nebbia, vero? Inoltre ha comprato una lente di ingrandimento e non sa neanche lei il perchè...
11) divinapellegrina - lei crede di essere una castagna e forse lo sarà (dovrebbe dircelo lei), ma scrive poesie e racconti brevi molto profondi e belli... da veri intenditori!
12) suburbia - qualche settimana fa si faceva chiamare Paola ma oggi è suburbia. Pur cambiando il nickname, il suo blog rimane sempre una grande fonte di informazioni a volte utili a volte curiose. Come l' ha definita novalis in un suo post: la mia "Wiki" preferita.
13) Hidaba - lavora, suona jazz con il Burrito jazz Quintet, va in moto, ha un blog utile e divertente. Che cosa volete più dalla vita?
14) Snapshot83 - un altro blogger conosciuto da un po' di tempo... e che blogger! Un laureando in fisica che tiene un blog allegro e con articoli interessanti non è cosa di tutti i giorni. Imperdibile.
15) Nicopi - Quando volevi trovare le ultime notizie in campo informatico, allora bastava che andassi sul suo blog e sicuramente le avresti trovate. Purtroppo è da un po' di tempo che non sta pubblicando sul suo blog ma io aspetto il suo ritorno.
16) isethoriginal - finalmente una geek femmina! Tiene un blog che tratta di tutto e di più che purtroppo per vari motivi non può aggiornare con frequenza. Ma quando pubblica qualcosa ne vale assolutamente la pena...

La mia memoria si ferma qui, spero di non aver dimenticato nessuno e se per caso l' avessi fatto vi prego di ricordarmelo nei commenti.

Ah, quasi dimenticavo un' ultimo blogger a cui devo fare gli auguri. Merita decisamente di ricevere gli auguri per ultimo...
17) Paso - si fa chiamare Paso ma solo io posso chiamarlo Pasotti. Tra poco sarà un' ingegnere informatico (condoglianze) e guarda un po' che numero ti è capitato in questa lista degli auguri: il 17!!! Fa il figo dicendo a tutti che cercando su Google Image la parola "hardstyle rules" la prima foto che esce è proprio la sua insieme a degli amici (Paso è il primo ragazzo a sinistra). Vorrebbe una BMW M5 come regalo di laurea... figuriamoci al matrimonio cosa chiede!!! Il suo cocktail preferito è il long island e forse ne aveva bevuti un po' troppi prima di sparare la richiesta della BMW.


Ovviamente tutte le storielle che ho scritto sono volutamente scherzose (tranne quella di Paso) e credo di non aver offeso nessuno (tranne Paso). Se comunque non gradite qualcosa che ho scritto su di voi, potete benissimo chiedermi di modificare la vostra descrizione (questo non vale per Paso).

Auguri di Buon Natale a tutti, anche a chi ha visitato questo blog solo per una volta...

Help Desk Humour - la dura vita dell' Help Desk

Tratto da Wikipedia: "un Help Desk è una risorsa che fornisce informazioni e assitenza ad utenti che hanno problemi nella gestione di computers o software. È possibile accedere ad un Help Desk attraverso diverse modalità tra cui Call center, posta elettronica, chat, ecc."
Praticamente, quando abbiamo un problema con il nostro computer e non sappiamo proprio cosa fare, ci rivolgiamo all' Help Desk e qualcuno ci aiuta a trovare una soluzione.
Con la diffusione dei Personal Computer, l' Help Desk diventa un servizio sempre più importante ed è proprio alla fine degli anni 90 che nasce l' Help Desk Humour. Questo particolare tipo di humour deriva dal grande divario tecnico presente spesso tra il cliente (a volte terribilmente inesperto) che chiede aiuto e lo staff dell' Help Desk. Da questo divario nascono una serie di situazioni divertenti (a volte paradossali) che possono sembrare irreali ma che invece accadono molto frequentemente. Vediamone alcune tratte da Computer Stupidities (e tradotte da me) che raccoglie delle esperienze reali di persone che hanno lavorato nell' Help Desk.

Supporto tecnico: "Che sistema operativo ha? Windows 95?"
Cliente (un po' troppo eccitato): "95, 97, 98, ce li ho tutti!"
Dopo che lei parlò con suo marito, scoprimmo che aveva un Macintosh 8.1



Cliente: "Vendete Mac OS X per Windows?"



Supporto tecnico: "Ha delle finestre aperte ora?"
Cliente: "Sei pazzo, fuori ci sono 20 gradi sotto zero..."



Un cliente chiamò dicendo che stava avendo un errore in Windows 95. Lui mi disse qual' era l' errore ed io capii che era un tipico errore che capitava dopo aver installato Office 97.

Supporto tecnico: "Signore, avete installato da poco Office 97?"
Cliente: "SEI ENTRATO NEL MIO COMPUTER, VERO????" (click)



Cliente: "Ora cosa faccio?"
Supporto tecnico: "Che dice il prompt sullo schermo?"
Cliente: "Mi chiede di inserire il mio cognome."
Supporto tecnico: "Ok, allora scriva il suo cognome."
Cliente: "Come si scrive?"



Cliente: "Vorrei comprare Internet. Quanto costa?"



Cliente
: "Ho perso il mio Internet. L' ho spento la scorsa notte e l' ho riacceso stamattina, ed è partito. Ho appena pagato 19.95$ al mese, e già l' ho perso. Potete mandarmene un' altro?"




Ascoltato in un negozio di software:

Donna 1: "Cos'è questo Linux?"
Donna 2: "E' un programma che se ce l'hai sul computer, non puoi più spegnere il computer."
Donna 1: "Oh."



OK, abbiamo chiuso con una divertente scenetta tra signore che non ha a che fare con l' Help Desk ma che meritava comunque di essere menzionato. Voi sapevate che Linux è un programma che non ti permette di spegnere il computer? Caspita, c'è sempre da imparare qualcosa nella vita...
Comunque se non ne avete avuto abbastanza dell' Help Desk Humour, vi consiglio nuovamente di andare su Computer Stupidities oppure anche qui e troverete decine di situazioni al limite della realtà!

Come spedire una lettera a Babbo Natale

Cari lettori di Vite Digitali, il Natale è ormai alle porte e tutti noi stiamo pensando a quali regali farci portare dal buon vecchio Babbo Natale. Molti di voi avranno già scritto la famosa "letterina" con l' elenco di doni che vorrebbero ricevere, molti altri invece si staranno chiedendo se sono stati sufficientemente buoni quest' anno per poter meritare qualche bel regalo natalizio. Ma alla fine sappiamo tutti che Babbo Natale è buono e ci porterà sicuramente qualcosa di nostro gradimento.
Però per ricevere un dono dovete pur sempre scrivergli una lettera con l' elenco delle cose che vorreste e per fare ciò ci sono 3 semplici modi:
1) il modo tradizionale. Scrivete la letterina su un foglio di carta e dategliela ai vostri genitori. Loro sapranno sicuramente come mandarla a Babbo Natale. [Avvertenza: se avete 30 anni e vi avvicinate a vostra madre dandole la letterina da inviare a Babbo Natale, probabilmente vostra madre vi manderà a quel paese!]. Questo metodo è dunque consigliato per i più piccoli.
2) il modo originale. Inviare una lettera cartacea direttamente all' indirizzo di posta di Babbo Natale che è:

Santa Claus
Arctic Circle

96930 Rovaniemi

Finland


L' indirizzo qui sopra è il reale indirizzo dell' ufficio di Babbo Natale che si trova in Lapponia e non è assolutamente uno scherzo.
3) il modo tecnologico. Inviare una mail a Babbo Natale che ormai è da un po' di anni che sa utilizzare il computer ed Internet. Basta andare sul sito ufficiale dell' ufficio di Babbo Natale, inserire tutte le informazioni richieste ed inviare la mail.

In questo modo la nostra lettera arriverà al buon vecchio Santa Claus che nel suo caldo ufficio di Rovaniemi leggerà il nostro elenco di regali e cercherà di accontentarci facendoci trovare un bel regalo sotto l' albero.

Se volete visitare il sito dell' ufficio di Babbo Natale cliccate qui (in inglese) e troverete tante informazioni utili e simpatiche.


Credo proprio che questo articolo sarà utile non solo ai bambini che per caso passeranno di qui, ma servirà anche (e soprattutto) ai lettori più grandi che secondo me di nascosto una letterina la scrivono sempre...

Geek Meme

Replico al meme che mi è stato gentilmente offerto da Snapshot83 e che pone la seguente domanda: sono un Geek?
La mia risposta è: no, non sono un geek e non credo di volerlo essere. Ovviamente questa mia riposta è valida se per geek intendiamo l' appassionato di tecnologia che cerca di avere tutti gli ultimi gadget all' avanguardia e corre dietro a tutti i nuovi prodotti tecnologici messi in commercio. Perchè il significato reale del termine geek forse ancora non è ben delineato e spesso può essere confuso con nerd o perfino con hacker. A tal proposito vorrei rispondere proprio a Snapshot83 che nel suo post sul Geek Meme scrive che "il vero Geek è colui che riesce a smanettare riuscendo a fare l'impossibile con la tecnologia a sua disposizione, superata o all'avanguardia che sia". Secondo il mio modesto parere questa è una possibile definizione per il termine hacker e non per il termine geek. Il geek lo vedo più come un semplice patito della tecnologia ma che non ha elevate capacità tecniche paragonabili a quelle di un hacker. Per questo motivo non credo di essere un geek ma soprattutto non credo di voler diventare geek.

Utilizzo un cellulare vecchio, ma così vecchio che quando l' ho comprato ancora non esisteva Windows (quelli sì che erano bei tempi). Ovviamente è una battuta! Però il mio cellulare è veramente "datato"... I telefonini non mi hanno mai attirato e li vedo solo come uno strumento che deve ricevere e fare chiamate.
Anche il mio computer non è di ultima generazione, non ho doppio processore, non ho il monitor ultra sottile, non ho la tastiera ergonomica pagata centinaia di euro, non ho un mouse tecnologico senza fili e non ho la webcam che mi saluta quando accendo il PC... :)
Ho un computer di fascia medio-bassa che ha una potenza sufficiente per tutto ciò che devo fare... e mi va bene così com'è. Poi sono io che configuro tutto ciò che deve essere configurato in maniera tale da rendere il sistema il più efficiente possibile ed adattarlo ai miei gusti.
Inizio a credere che non sarò mai un geek...

Di tecnologico credo di utilizzare solo PenDrive, lettori Mp3, microspie, telecamere nascoste, microfotocamere digitali da polso e macchine della verità tascabili... in pratica tutte quelle cose che ognuno di noi ha a casa!

A parte gli scherzi, come avete potuto constatare da questo post ironico ma anche veritiero, il vostro phoenix non è assolutamente un geek. Ed ora vi lascio una frase generata dalla mia mente e che rispecchia un po' la mia filosofia di vita:

Non voglio avere tutto e non saper usare niente. Voglio avere poco ma saperlo usare da Dio.

Riga di comando o interfacce grafiche?

Scrivo questo articolo dopo aver letto un' interessante post pubblicato su TuxJournal in cui vengono mostrati alcuni motivi per cui la riga di comando dovrebbe essere più user friendly delle interfacce grafiche. Una riflessione a proposito credo si debba fare sperando ovviamente di sentire anche il vostro parere su questo argomento.
Dico subito che non vedo assolutamente uno scontro tra l' utilizzo di comandi testuali e l' utilizzo di interfacce grafiche anzi credo che le due modalità possano benissimo coesistere. Io non farei un ragionamento su quale modalità sia la migliore o più user friendly, farei piuttosto un ragionamento su quale modalità possa essermi più utile in una determinata situazione, con una determinata macchina ed in un determinato contesto. La riga di comando può sicuramente essere più potente, veloce ed efficace e se la sappiamo padroneggiare bene potremo certamente fare a meno di interfacce grafiche. Lavorare esclusivamente a riga di comando vuol dire anche non dover installare e configurare un ambiente grafico che sicuramente ha bisogno di molte risorse.
La riga di comando però richiede una certa conoscenza e padronanza da parte dell' utente. Ciò vuol dire che prima di poter essere padroni dei comandi che vogliamo utilizzare, dovremo leggere manuali e documentazione relativa a tali comandi. Non tutti gli utenti sono disposti a trascorrere il loro tempo per capire veramente come funziona un particolare comando: spesso abbiamo bisogno di conoscere solo "lo stretto necessario". In queste situazioni l' utilizzo di interfacce grafiche è preferibile perchè avremo tutti i comandi necessari a nostra disposizione e potremo utilizzarli in tempi rapidi. Ovviamente i comandi eseguibili tramite interfaccia grafica non godranno della stessa potenza della riga di comando. Basti pensare per esempio ai parametri che possiamo dare ad un comando: in un terminale possiamo leggere la documentazione del comando, vedere che tipo di parametri accetta ed eseguirlo dandogli particolari parametri che ci permettono di avere un grande controllo sul comportamento del comando stesso. Un 'interfaccia grafica ti permette di eseguire un comando ma sicuramente non ti permette di avere lo stesso controllo che si ha utilizzando la riga di comando.

Per concludere, credo che l' utente medio possa senza ombra di dubbio accontentarsi di utilizzare le interfacce grafiche per un utilizzo basilare del sistema mentre per chi lavora nel settore informatico (ma anche per chi è particolarmente curioso) può essere estremamente utile imparare a padroneggiare la riga di comando perchè se ti sai destreggiare con i comandi testuali saprai (quasi) sicuramente destreggiarti tra le interfacce grafiche, ma non vale il viceversa!

Fatemi sapere un po' cosa ne pensate voi. Riga di comando o interfacce grafiche? Questo è il dilemma...

Aggiornamento Page Rank: un mese dopo

Il 30 ottobre 2007 ho pubblicato un post in cui informavo voi lettori dell' aggiornamento del Page Rank di questo blog e mi chiedevo cosa avrebbe comportato un passaggio da Page Rank 0 a Page Rank 5. Ero soprattutto curioso di capire se l' aggiornamento avrebbe portato un numero maggiore di visitatori provenienti dai motori di ricerca.
Vediamo com' è andata nell' ultimo mese e cerchiamo le differenze (se presenti) con il mese d' ottobre.
Sul blog Vite Digitali utilizzo due servizi di monitoraggio delle statistiche: Shiny Stat e FeedBurner Stats.
La schermata di Shiny Stat relativa alle visite provenienti da Google è inequivocabile:



Come si può vedere sembra che a Novembre ci sia stato un boom di visitatori provenienti da Google e questo confermerebbe la validità del Page Rank. Analizzando meglio il grafico però si può vedere che a Novembre sono giunti "solo" 1000 visitatori da Google (su un totale di circa 6000 visitatori mensili) e questo vuol dire che la maggior parte delle visite dovrebbe provenire da link su altri siti oppure da richieste dirette.

Le statistiche di FeedBurner invece sono molto diverse. Basta vedere il grafico che mostra i visitatori provenienti dai motori di ricerca a Novembre:



La differenza con Shiny Stat è evidente. I visitatori provenienti da motori di ricerca sono in media 160 al giorno, ovvero circa 4800 al mese. I dati di FeedBurner sinceramente mi sembrano più veritieri perchè fatico a credere che Vite Digitali possa ricevere 5000 visite da siti o richieste dirette e solo 1000 da motori di ricerca.
Inoltre, ho notato che Shiny Stat ultimamente è come se avesse perfezionato il suo algoritmo di statistiche, perchè negli ultimi giorni sta "contando" molte più visite dai motori di ricerca.
Per questo motivo credo che analizzare i dati attuali di Shiny Stat non sia sufficientemente utile per comprendere il peso dell' aggiornamento del Page Rank.
Basandomi quindi sui dati di FeedBurner, posso dire che ad Ottobre la media di visitatori provenienti da motori di ricerca si aggirava attorno ai 130 al giorno, a Novembre questa media si è alzata a circa 160 visitatori al giorno. Un miglioramento quindi c'è stato anche se non molto grande.

I dubbi sul Page Rank alla fine rimangono: sarà ancora valido oppure no?

Come partizionare l' hard disk per Linux (parte 3)

Finalmente arriva la parte pratica in cui vedremo come utilizzare il tool a riga di comando fdisk. Ho deciso di impostare l' articolo proprio su fdsik e non su un' altro programma perchè fdisk è lo strumento a riga di comando più diffuso per partizionare l' hard disk e potrebbe capitarci di doverlo usare per completare la fase di installazione di qualche distribuzione che non prevede tool grafici.
Prima di tutto dobbiamo sapere che in Linux possiamo riferirici al nostro hard disk tramite l' interfaccia astratta /dev/hda se il nostro sistema utilizza drive IDE oppure tramite l' interfaccia /dev/sda se invece il nostro sistema utilizza drive SATA o SCSI. Ogni hard disk ha un' interfaccia diversa, quidi se noi abbiamo 3 hard disk con drive IDE, noi potremo riferirci ad essi tramite le seguenti interfacce: /dev/hda, /dev/hdb e /dev/hdc.
Ogni hard disk come ormai dovremmo aver capito, può avere varie partizioni ed ogni partizione può essere riferita aggiungendo il suo numero al nome dell' interfaccia. Per esempio /dev/hda1 indicherà la prima partizione sul primo hard disk. Mentre /dev/hdc3 indicherà la terza partizione del terzo hard disk. Vi ricordate che nello scorso articolo vi ho detto che il limite di partizioni primarie è 4? Questo vuol dire che se noi vediamo un numero maggiore di 4 nel nome dell' interfaccia del nostro hard disk, questa indicherà una partizione logica e non primaria. Per esempio /dev/hda5 indicherà la prima partizione logica del primo hard disk.
Per chiarire ulteriormente le idee a chi non avesse ancora capito, ecco come è partizionato il mio hard disk dopo aver eseguito un' installazione default di Ubuntu:



Come si può vedere, il mio hard disk presenta una partizione primaria /dev/hda1 ed una partizione estesa /dev/hda2 che contiene completamente una partizione logica /dev/hda5 (che è la partizione di swap). Alcuni di voi forse si staranno meravigliando del fatto che non ci sono le partizioni /dev/hda3 e /dev/hda4. Ma è perfettamente normale, perchè come abbiamo detto le partizioni primarie hanno numeri che vanno da 1 a 4 mentre le partizioni logiche vanno da 5 in su.
Il comando che ci permette di vedere le partizioni dei nostri hard disk è fdisk -l e dobbiamo avere privilegi di amministratore per poter eseguirlo.

Se vogliamo partizionare un hard disk (per esempio /dev/hda) dobbiamo digitare il seguente comando in un terminale: fdisk /dev/hda. Ripeto ancora una volta che fdisk può essere utilizzato solo se abbiamo privilegi da amministratore. A questo punto comparirà il prompt dei comandi:


Come potete vedere è possibile che compaia anche un messaggio di warning che ci avvisa che il numero di cilindri del nostro hard disk è maggiore di 1024. Il problema dei 1024 cilindri è molto conosciuto tra gli utenti Linux. I BIOS meno recenti riescono ad accedere solo ai primi 1024 cilindri dell' hard disk e quindi è consigliabile che il boot loader (esempio LILO o GRUB) ed anche l' immagine del kernel siano contenuti completamente nei primi 1024 cilindri.
Per vedere la tabella delle partizioni basta digitare p e premere invio. Per cancellare una partizione dobbiamo digitare il tasto d, premere invio e poi digitare il numero della partizione da cancellare. Da questo momento la partizione che abbiamo deciso di cancellare non sarà più presente nella tabella delle partizioni ma non è stata ancora cancellata. In realtà con il comando d noi scheduliamo le partizioni che devono essere cancellate. Tali partizioni verranno cancellate definitivamente solo quando confermeremo il tutto digitando il tasto w. Quindi anche dopo aver dato il comando d, se vogliamo uscire senza salvare le modifiche basterà digitare il tasto q e nessuna partizione verrà cancellata. Per cancellare tutte le partizioni dovremo digitare il comando d per ogni singola partizione.
Dopo aver cancellato tutte le partizioni del nostro hard disk, dovremo crearne delle nuove. Per creare una partizione digitiamo il tasto n e potremo scegliere il tipo di partizione:



Digitiamo p per creare una partizione primaria oppure l per creare una partizione logica. Dopo aver scelto il tipo di partizione, il programma ci chiederà il numero di partizione: se prima abbiamo cancellato tutte le partizioni ed abbiamo deciso di crearne una primaria, la nuova partizione avrà numero 1. Dopo aver scelto il numero della partizione, dobbiamo scegliere il primo cilindro della partizione. Possiamo premere invio per confermare automaticamente il cilindro di partenza di default (consigliato se non si è sicuri) oppure possiamo digitare il numero del cilindro scelto da noi. Poi dobbiamo decidere quanto deve essere grande la partizione: possiamo scegliere la grandezza in megabyte, kilobyte oppure se siamo sicuri possiamo anche scrivere il numero esatto di cilindri. Se per esempio vogliamo una partizione che sia grande 80 megabyte basterà scrivere +80M e premere invio. Se al momento della scelta della grandezza voi premete solo invio, la partizione occuperà tutto lo spazio libero sull' hard disk.
Ricordiamoci di rendere avviabile la partizione che contiene l' immagine del kernel. Per fare ciò basta digitare il tasto a e poi digitare il numero della partizione che contiene l' immagine del kernel. Per verificare che non abbiamo fatto errori, osserviamo la tabella delle partizioni (premendo il tasto p) e se tutto sarà andato bene dovremo vedere un asterisco vicino al nome della partizione avviabile. Ci sono due cose da dire sulle partizioni avviabili: la prima è che solitamente la partizione avviabile in Linux è quella che contiene la directory /boot. La seconda cosa da dire è che cercando in rete ho letto che rendere avviabile una partizione non è necessario con Linux ma ho letto anche che a volte ci sono dei BIOS recenti che richiedono per forza almeno una partizione avviabile. Quindi, per essere sicuri io vi consiglio sempre di rendere avviabile la partizione che contiene l' immagine del kernel anche perchè questo è il procedimento consigliato nel manuale di Gentoo.

Per creare una partizione di swap, digitiamo sempre il tasto n per creare una nuova partizione, poi scegliamo il tipo di partizione, digitiamo il numero della partizione, scegliamo il primo cilindro ed impostiamo la dimensione della partizione. Dopo aver fatto questo dobbiamo digitare il tasto t per cambiare il tipo di partizione. Dopo aver digitato il tasto t, scriviamo il numero della partizione di swap che abbiamo appena creato e poi scriviamo 82. Questo numero serve ad identificare una partizione di swap. Per verificare che non abbiamo fatto errori possiamo sempre osservare la tabella delle partizioni digitando il tasto p.

Adesso sappiamo creare partizioni primarie (avviabili e non) e sappiamo creare partizioni di swap. Vediamo adesso come creare partizioni estese che contengono partizioni logiche.
Prima di tutto digitiamo il tasto n per creare una nuova partizione, poi digitiamo il tasto p perchè una partizione estesa è pur sempre una partizione primaria, digitiamo il numero della partizione, scegliamo il cilindro di partenza ed infine scegliamo la dimensione della partizione. A questo punto abbiamo creato una partizione primaria! Per farla diventare una partizione estesa dobbiamo digitare il tasto t, scrivere il numero della partizione e poi digitare 5. Il valore 5 identifica una partizione estesa (così come avevamo il valore 82 per le partizioni swap).
Ora che abbiamo la nostra partizione estesa, osserviamo un attimo la tabella delle partizioni con il tasto p e vediamo qual'è il primo cilindro e l' ultimo cilindro della partizione estesa. Quando creiamo le partizioni logiche (che dovranno essere contenute nella partizone estesa), dobbiamo ricordarci che devono riempire tutto lo spazio della partizione estesa. Quindi, la prima partizione logica inizierà dallo stesso cilindro iniziale della partizione estesa mentre l' ultima partizione logica che creeremo terminerà sull' ultimo cilindro della partizione estesa.
Ecco un semplice esempio:




Come potete vedere l' hard disk qui sopra presenta una partizione primaria /dev/hda1 ed una partizione estesa /dev/hda2. Quest' ultima partizione inizia al cilindro 9408 e termina al cilindro 9726. Inoltre la partizione estesa contiene due partizioni logiche che sono /dev/hda5 e /dev/hda6. Come si può facilmente notare, le due partizioni logiche occupano completamente tutto lo spazio della partizione estesa. Ciò vuol dire che la prima partizione logica deve iniziare al cilindro 9408 che è il primo cilindro della partizione estesa e l' ultima partizione logica deve finire sul cilindro 9726 che è l' ultimo cilindro della partizione estesa.
Spero sia stato sufficientemente chiaro.

Dopo aver creato tutte le partizioni, ricordiamoci sempre di dare uno sguardo alla tabella delle partizioni. Se tutto va bene, possiamo salvare le modifiche e scrivere la nuova tabella delle partizioni digitando il tasto w e premendo invio.


Se avete letto tutte le 3 parti della guida "Come partizionare l' hard disk per Linux" non avrete perso tempo. Sicuramente ne saprete molto di più rispetto a coloro che sanno solo utilizzare tool grafici senza però capire cosa stanno realmente facendo.


NOTA: l' amico Paso ha pubblicato oggi 5 dicembre un interessante articolo che spiega come installare, partizionare, formattare e montare all' avvio un nuovo hard disk interno su Linux. Sebbene gli argomenti trattati possano sembrare simili alla mia guida, posso assicurarvi che nell' articolo di Paso troverete molte informazioni interessanti che io non ho trattato. Il suo articolo è ottimo e vi consiglio caldamente di dargli uno sguardo anche perchè oggi è sempre più difficile trovare una guida scritta bene, chiara ed allo stesso tempo molto istruttiva.

Come partizionare l' hard disk per Linux (parte 2)

Nello scorso articolo abbiamo visto quali sono i vantaggi e gli svantaggi del partizionamento ed abbiamo capito che dietro ad ogni buon partizionamento c'è sempre un buono schema progettuale.
Prima di parlare di schemi e startegie progettuali, vediamo che tipo di partizioni possiamo creare. Ci sono 3 tipologie di partizioni:
1) partizione primaria
2) partizione estesa
3) partizione logica

Una partizione primaria è una partizione le cui informazioni risiedono nel MBR (Master Boot Record). Poichè il MBR è molto piccolo (512 byte), è possibile creare solo 4 partizioni primarie. Questo limite ovviamente è molto vincolante e quindi con il passare del tempo si è deciso di introdurre un altro tipo di partizione: la partizione estesa. La partizione estesa è una partizione primaria che però può essere a sua volta suddivisa in altre partizioni che si chiameranno partizioni logiche. Non è difficile, vero?
Facciamo un paio di semplici esempi: se abbiamo deciso di suddividere il nostro hard disk in 4 partizioni, non abbiamo bisogno di creare partizioni estese perchè rientriamo nel limite massimo di 4 partizioni primarie. Se invece vogliamo suddividere il nostro hard disk in 6 partizioni, non possiamo creare 6 partizioni primarie ma possiamo creare 3 partizioni primarie + una partizione estesa che contiene 3 partizioni logiche.

Ora che abbiamo capito (spero!) quali tipi di partizioni possiamo creare, cerchiamo di capire come possiamo organizzare il nostro schema di partizionamento. Prima di tutto voglio dire che per un "utente alle prime armi" che si sta avvicinando da poco al mondo Linux è consigliabile adottare anche uno schema base come il seguente: 1 partizione primaria / + 1 partizione di swap. Vedremo prossimamente quanto deve essere grande la partizione di swap.
Per chi invece ha già una certa esperienza con Linux il mio primo consiglio è chiedersi: quale utilizzo devo fare con il mio computer? Lo schema di partizionamento può cambiare notevolmente in base all' utilizzo (server o desktop). Se utilizziamo il nostro computer solo ed esclusivamente come postazione desktop per uso casalingo, potremo adottare uno schema simile al seguente: 1 partizione primaria /boot + 1 partizione primaria /home + 1 partizione primaria / + 1 partizione di swap. In questo modo abbiamo creato una piccola partizione (50 MB circa) dedicata a contenere l' immagine del kernel ed altri file necessari per eseguire il boot. Poi abbiamo dedicato una partizione più grande (anche alcuni Gigabyte) per la directory /home che solitamente su un computer desktop contiene una grande quantità di file e può tornare utile se volessimo fare il backup dei nostri dati. Per finire c'è sempre la partizione root e la partizione swap.
Questo ovviamente vuole essere solo un esempio di schema di partizionamento che non deve essere adottato automaticamente senza un' attenta riflessione.
Per un computer dedicato ad un utilizzo server, le directory /var, /tmp, /home ed /usr sono delle ottime candidate ad avere una partizione dedicata. In questo modo avremo a disposizione una partizione che conterrà i file temporanei, una partizione per i file di log ed altri file dinamici, una partizione per le directory degli utenti ed una partizione per gli eseguibili degli utenti (e non solo). Così possiamo avere un controllo maggiore sui dati contenuti nell' hard disk.

Un consiglio molto utile che posso darvi per capire quante partizioni creare e soprattutto la grandezza delle partizioni, è il seguente: proviamo uno schema di partizionamento anche semplice, facciamo passare qualche mese durante il quale utilizziamo normalmente la nostra macchina, infine utilizziamo uno strumento che permette di analizzare lo spazio occupato da ogni singola directory. Un' ottimo strumento è Baobab che può essere utilizzato con Gnome e che si trova già nella distribuzione Ubuntu (Applicazioni, Accessori, Analizzatore di utilizzo del disco). In questo modo possiamo vedere come è ripartito lo spazio del disco tra le varie directory e possiamo avere una idea più chiara sull' utilizzo che facciamo del nostro computer. Qui sotto potete osservare la schermata di Baobab su Ubuntu relativa al mio computer:


clicca per ingrandire l' immagine


Si può facilmente notare come è ripartito lo spazio del disco sulla mia macchina che viene utilizzata quotidianamente per uso personale. Le directory che occupano più spazio sono /home che contiene una miriade di file personali (audio, video, immagini, ecc...) e la directory /usr che contiene un gran numero di eseguibili e file vari. Adesso, dopo aver effettuato questo controllo, so che se volessi installare un' altra distribuzione sul mio computer (dopo aver formattato completamente l' hard disk) potrei adottare il seguente schema di partizionamento: 1 partizione primaria /boot + 1 partizione estesa che contiene la partizione logica /home e la partizione logica /usr + 1 partizione primaria / + 1 partizione swap.
La partizione /boot sarà grande al massimo 50MB, la partizione logica /home potrei farla di 7GB per avere sempre un certo margine visto che è una directory che si ingrandisce costantemente, la partizione logica /usr la farei di 3.5GB visto che la dimensione di questa directory solitamente si stabilizza, la partizione swap la farei di una dimensione pari a quella della RAM di cui dispongo ed infine la partizione primaria / potrebbe occupare il rimanente spazio.
In questo schema ho dovuto adottare la partizione estesa perchè se non l' avessi fatto avrei superato il limite di 4 partizioni primarie.

Questo schema sarà sicuramente più adatto rispetto ad uno schema base che prevede solo un' unica partizione in cui risiederanno tutti i file, vero?

Due parole infine devono essere spese sulla partizione di swap. Prima di tutto non siamo obbligati a creare una partizione di swap, in teoria possiamo benissimo farne a meno. In pratica può essere molto utile e qualche volta può salvarci da situazioni critiche. La partizione di swap infatti serve come supporto alla memoria principale (RAM) e viene utilizzata quando il sistema ha bisogno di ulteriore memoria. Se non avessimo una partizione di swap e se il nostro sistema richiedesse una quantità di memoria superiore alla nostra RAM, molto probabilmente il nostro computer andrebbe in crash.
Quanto deve essere grande la partizione di swap? Inizialmente era buona norma creare sempre una partizione di swap che fosse il doppio della memoria RAM del nostro computer. Attualmente con i computer che facilmente hanno qualche gigabyte di RAM, conviene avere una partizione che sia uguale alla RAM e non il doppio. Questa regola però non è fissa perchè se per esempio dobbiamo utilizzare il nostro computer per eseguire calcoli computazionali molto pesanti allora conviene avere una partizione che sia il doppio della RAM.

Vorrei concludere l' articolo con un concetto molto importante: progettare il giusto schema per la nostra macchina è un qualcosa che non è semplice e richiede esperienza. Questo articolo non vuole avere la presunzione di spiegarvi il metodo sicuro che vi permette di progettare degli schemi perfetti per la vostra macchina. Anche io devo imparare ancora molte cose sul partizionamento e sto accrescendo la mia esperienza a riguardo giorno dopo giorno.

La guida su come partizionare l' hard disk ovviamente non finisce qui! Dopo aver terminato la parte teorica ora arriva la parte pratica. Nel prossimo articolo impareremo ad utilizzare un tool a riga di comando molto potente che si chiama fdisk e che potremmo dover usare durante la fase di installazione di molte distribuzioni.

Come partizionare l' hard disk per Linux (parte 1)

Per un utente che si sta avvicinando al mondo Linux e che ha deciso di installare questo sistema operativo sul proprio computer, arriva sempre un momento di fondamentale importanza: il partizionamento. In realtà partizionare un hard disk utilizzando tool a riga di comando (come fdisk) è un procedimento che può creare qualche difficoltà anche ad utenti Linux che sono ormai troppo abituati a tool grafici di rapido utilizzo (come Gparted).
Partizionare un hard disk vuol dire semplicemente suddividere l' hard disk (unità fisica) in più unità logiche e permette di ottenere i seguenti vantaggi:
1) si possono installare più sistemi operativi su uno stesso hard disk
2) si possono condividere delle partizioni tra più sistemi operativi
3) in caso di problemi ad una partizione, nella maggior parte dei casi le altre partizioni non vengono danneggiate
4) si possono effettuare dei controlli su singole partizioni, velocizzando ed ottimizzando i controlli stessi
5) si possono formattare le singole partizioni con filesystem diversi, ottimizzando al meglio l' hard disk
6) si possono applicare delle politiche di sicurezza per ogni partizione (partizione read-only, non eseguibile, ecc...)

Prima di inziare il partizionamento bisogna dire alcune cose: prima di operare sul vostro hard disk è sempre meglio fare un backup dei vostri dati (se presenti) perchè l' imprevisto è sempre dietro l' angolo. Una buona procedura di partizionamento si basa sempre su uno schema di partizionamento che voi avete progettato e semmai appuntato su un foglio di carta. Lo schema di partizionamento rappresenta il modo in cui volete suddividere il vostro hard disk. Progettare uno schema corretto non è una cosa semplice da fare e richiede esperienza. Inoltre ogni schema viene progettato per una determinata macchina e per un determinato utilizzo, quindi non dovrebbe essere copiato ed adattato per altri computer senza averci riflettuto abbastanza.

Il partizionamento è un procedimento molto delicato che se viene fatto in maniera scorretta può anche portare dei grossi svantaggi (e squilibri) per l' intero sistema: frammentazione, utilizzo non ottimizzato dell' hard disk, rallentamenti del sistema, abbassamento del livello di sicurezza, ecc...

Nel prossimo articolo vedremo quali sono i tipi di partizioni che si possono creare e cercheremo di capire quali startegie possiamo adottare per creare degli schemi di partizionamento adatti alla nostra macchina.

La fenice risorge dalle ceneri

Forse la decisione di chiudere per sempre il blog è stata un po' avventata, forse ciò di cui avevo veramente bisogno era prendere una pausa, riordinare le idee e ripartire più forte di prima. E così ho intenzione di fare...
Ripartire più forte di prima non vuol dire pubblicare 10 articoli al giorno sul blog, anzi la mia decisione è quella di pubblicare costantemente un poco alla volta ma non affannosamente. Ripartire più forte di prima vuol dire ripartire con una "forza mentale" maggiore e con una maggiore serenità, con una maggiore consapevolezza di cosa è più importante per me. Questi saranno i punti da cui ripartirò.

Sinceramente mi dispiace aver annunciato la chiusura del blog in maniera così improvvisa ma in quel momento l' istinto ha prevalso sulla ragione. Spero che possiate capirmi.

Dopo questa breve introduzione, vorrei ringraziare tutti coloro che hanno lasciato un commento al post precedente e tutti coloro che non mi hanno ancora rimosso dalla loro mente... e dal loro Feed Reader! :-)
Un particolare ringraziamento lo devo fare a Paso ed a Emanuele che hanno mostrato la loro amicizia supportandomi anche in questi giorni. Visitate i loro blog, mi raccomando! (un po' di pubblicità ve la meritate)

Volevo concludere questo post con questo pensiero: a volte leggiamo decine di blog, centinaia di post, migliaia di parole... e ci dimentichiamo che dietro tutto questo ci sono delle persone. Le persone sono il cuore dei blog ed i blog spesso rispecchiano gli alti ed i bassi dei loro "padroni". Vite Digitali non fa eccezione.

E poi questo blog non poteva morire perchè altrimenti sarei dovuto morire anche io... e una fenice non può morire, vero? :)

Vite Digitali chiude per sempre

Dopo averci pensato un po' di giorni, ho deciso che la mia avventura nella blogosfera sia giunta al capolinea e questo sarà l' ultimo post che pubblicherò su Vite Digitali.
Sono stati 6 mesi belli durante i quali ho sicuramente imparato molte cose, ho approfondito quegli argomenti che più mi stavano a cuore cercando sempre di scrivere degli articoli che potessero servire a voi lettori. La decisione di chiudere il blog scaturisce da una semplice riflessione: un blog curato bene richiede tempo, bisogna documentarsi e trovare delle fonti attendibili da cui trovare ispirazione ed informazioni, bisogna scrivere degli articoli utili che siano allo stesso tempo chiari e comprensibili. Inoltre curare il proprio blog vuol dire anche curare i rapporti con i lettori e con i blogger amici. Questo si traduce in ore passate a leggere i commenti ricevuti (che fanno sempre un grandissimo piacere), leggere i post dei miei blog preferiti ed ovviamente commentare ogni tanto sui blog amici. Sicuramente prendermi cura di questo blog è un' attività che ho fatto volentieri ma ho capito che le ore trascorse a fare blogging possono essere impiegate in altro modo per creare qualcosa di più utile e costruttivo. E' dura da ammettere ma noi blogger sprechiamo ore ed ore scrivendo centinaia di post, commentando a destra e a manca, trascurando cose che sono più importanti e credendo di aver creato qualcosa di utile. Oggi io non mi pento di aver aperto Vite Digitali, anzi sono felice di averlo fatto perchè questa esperienza mi ha fatto comprendere che ci sono cose più importanti da fare, ci sono sfide intellettuali da combattere che aspettano solo noi, ci sono progetti che potremmo portare a compimento se solo utilizzassimo meglio il nostro tempo. Il tempo è un dono prezioso e non dovrebbe essere mai buttato via.

Infine non dimentichiamoci che trascorrere troppo tempo in rete può portare ad una condizione di dipendenza che è sottovalutata dalla maggior parte delle persone ma che è indiscutibilmente diffusa. Ho letto molte volte dei post in cui leggevo che il blogger in questione non riusciva a staccarsi dal proprio computer. Ci sono blogger che controllano decine di volte il proprio blog, i propri feed, la propria mail e non è una cosa normale. Ogni tanto farebbe bene ad ognuno di noi staccare un po' la spina.

Detto questo voglio comunque ringraziare tutti voi lettori che con la vostra presenza mi avete spinto a proseguire quest' avventura e ringrazio i blogger amici che mi hanno supportato sin dal primo giorno.

Probabilmente il blog Vite Digitali verrà cancellato completamente e non rimarrà aperto, quindi vi consiglio (se ne avete bisogno) di cercare quegli articoli più interessanti e copiarveli sul vostro computer.
Anche l' indirizzo mail che trovate nella sezione "Contatti" resterà attivo per poche settimane e poi verrà cancellato definitivamente.


E' stato un onore far parte delle vostre vite anche solo per un momento
Grazie a tutti

Ingegneria sociale e "Human Factor"

Per proteggere il nostro sistema informatico dobbiamo sempre considerare tre fattori fondamentali che devono essere trattati con la medesima cura e attenzione: software, hardware e wetware. I primi due termini ovviamente già li conoscete mentre il terzo forse non l' avete mai sentito. La parola wetware ha vari significati ma quando si parla di ingegneria sociale ne ha solo uno: l' essere umano. Il fattore umano (Human Factor) è un elemento molto sottovalutato ma importantissimo per raggiungere determinati livelli di sicurezza. Durante un suo convegno Kevin Mitnick disse che si possono investire milioni di dollari per i propri software, per l' hardware delle proprie macchine e per dispositivi di sicurezza all' avanguardia ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili.

Cos'è l' ingegneria sociale? L' arte e la scienza di spingere una persona a conformarsi ai nostri desideri (definizione originale di Harl in "People Hacking"). Oppure la tecnica che ci permette di ottenere informazioni confidenziali manipolando altre persone. Spero che abbiate capito che l' ingegneria sociale cerca di sfruttare le debolezze dell' essere umano e non prende assolutamente in considerazione software e hardware. L' ingegnere sociale non utilizza come arma principale il computer per attaccare un sistema informatico.

Il "modus operandi" dell' ingegnere sociale segue sempre lo stesso pattern:
1) ottenere il maggior numero di informazioni sulla vittima (footprinting)
2) sviluppare un rapporto di fiducia con la vittima
3) sfruttare la vittima ormai manipolata
4) utilizzare le informazioni ottenute dalla vittima

Ottenere informazioni sulla vittima non è difficile ma sicuramente è la parte che richiede più tempo per l' ingegnere sociale. Le informazioni che maggiormente possono interessare sono nome, cognome, numeri di telefono, data di nascita, hobby, lavoro, ecc... Ovviamente queste informazioni variano da vittima a vittima e quindi non è possibile stilare un elenco completo. Come si trovano queste informazioni? Le tecniche utilizzate dagli ingegneri sociali sono svariate: vecchi computer che possono contenere informazioni personali, trashing (rovistare nella spazzatura), analisi di supporti di memorizzazione (floppy, CD, pendrive), falsi sondaggi mirati proprio alla raccolta di informazioni sulla vittima.

Dopo aver ottenuto un sufficiente quantitativo di informazioni, si passa al punto due: creare un rapporto confidenziale con la vittima. Questo punto è molto importante perchè permette all' ingegnere sociale di avere un primo contatto diretto con la vittima ma soprattutto gli permette di abbassare il livello di attenzione e diffidenza che la vittima ha nei suoi confronti. Spieghiamo il perchè facendo un semplice esempio: se uno sconosciuto si avvicina a noi, in maniera istintiva (a volte neanche ce ne accorgiamo) noi facciamo una veloce scansione dell' abbigliamento, del modo di parlare, dell' aspetto fisico di questo individuo... praticamente effettuiamo una veloce analisi che ci serve a capire se questo sconosciuto può essere un pericolo o no. Il nostro livello di attenzione mentale è molto elevato. Se però questo individuo inizia ad instaurare un rapporto confidenziale con noi oppure se indossa una divisa (tecnico, poliziotto, ecc...) e mostra un tesserino (ovviamente falso), le nostre barriere difensive inizieranno a calare bruscamente perchè quello sconosciuto non sarà più considerato come possibile minaccia. Un altro punto fondamentale per portare un attacco di ingegneria sociale è questo: quando entra in contatto con una vittima, l' ingegnere sociale solitamente utilizza modi garbati, voce dolce e gentile, parlerà in maniera chiara e lenta. Ma ciò non è sempre vero infatti può anche accadere che l' ingegnere sociale telefoni alla sua vittima (es. segretaria d' ufficio che lavora presso un' azienda) spacciandosi per addetto alla sicurezza e con tono teso dica alla vittima che c'è stato un problema nella rete e per non aggravare la situazione ha bisogno immediatamente di una password di un utente dell' azienda. La povera segretaria in pochi secondi deve prendere una decisione: dare la password a questo tecnico oppure non darla rischiando però di aggravare la situazione descritta dal tecnico? Molto spesso accade che un po' per paura un po' per fretta la vittima dia la password al presunto tecnico.
Il tono della voce ed il modo di porgersi, quindi, sono fattori variabili che devono essere adattati in base alla situazione specifica.
Giusto per essere chiari, il creare un rapporto di fiducia non prevede obbligatoriamente un contatto "faccia a faccia" con la vittima. Tutto il punto due può anche avvenire per esempio telefonicamente.

Dopo aver instaurato un rapporto di fiducia con la vittima, quest' ultima sarà più facilmente manipolabile (le sue barriere difensive saranno minime). L' ingegnere sociale quindi potrà estrapolare le informazioni cercate utilizzando alcune tecniche come: spacciarsi per tecnico (come abbiamo visto prima nell' esempio della segretaria), spacciarsi per un collega che riveste un ruolo più importante della vittima, spacciarsi per utente inesperto che richiede aiuto. Per ottenere le informazioni desiderate, l' ingegnere sociale può anche portare attacchi di phishing tramite mail oppure creare un sito che invogli gli utenti ad accedere con le loro password. Le soluzioni sono praticamente infinite e molto risiede nella creatività dell' aggressore.
Una volta ottenute le informazioni dalla vittima, l' ingegnere sociale potrà utilizzarle a suo piacimento.

Ma perchè l' essere umano è così vulnerabile ad attacchi di ingegneria sociale? Ci sono alcune spiegazioni che ci permettono di capire perchè la vittima dia così facilmente dati importanti come password a dei perfetti sconosciuti: la vittima crede di fare una cosa giusta e crede di dare aiuto a qualcuno mentre invece sta aiutando il suo aggressore, la vittima ha paura delle possibili conseguenze che il suo rifiuto nel dare informazioni potrebbe portare, la vittima crede che dare quelle informazioni non sia pericoloso e sicuramente è un qualcosa che non richiede tempo e quindi è accettabile.

Concludo l' articolo consigliandovi sempre di stare molto attenti e di tenere gli occhi ben aperti. Non fidatevi delle persone che dicono di essere tecnici, addetti alla sicurezza, amministratori di sistema e vi chiedono password o altre informazioni importanti senza aver dimostrato la loro posizione. Se avete dubbio e non sapete cosa fare, prendetevi il vostro tempo e contattate immediatamente un vostro superiore. A volte essere "cattivi" con il prossimo è un bene e non dobbiamo sentirci male se abbiamo deciso di rifiutare le richieste di uno sconosciuto che ci aveva pregato di aiutarlo dandogli l' account di un' altra persona. Molto probabilmente abbiamo evitato che un attacco di ingegneria sociale potesse avere successo...

Alla ricerca di una distribuzione Linux

Da un po' di giorni sono alla ricerca di una distribuzione Linux che possa soddisfare tutte le mie curiosità e che mi permetta di imparare ancor di più su questo meraviglioso sistema operativo. Ubuntu ha avuto il pregio di essere facile sia in fase di installazione sia in fase di configurazione e successivo utilizzo, ma ora voglio qualcosa di più. Sto girando molto in rete e sto leggendo attentamente le caratteristiche delle distribuzioni che mi attirano maggiormente.
Io in realtà già avrei in mente qualcosa: da sempre mi affascinava l' idea di installare e configurare a dovere la distribuzione Gentoo sulla mia macchina. Gentoo è una delle distribuzioni più versatili, ha un potenziale elevatissimo e può essere configurata a proprio piacimento per qualsiasi scopo, dando all' utente dei grandi margini di scelta. Proprio per il fatto che viene data molta libertà all' utente, Gentoo viene considerata una distribuzione piuttosto complessa e non viene certamente consigliata a coloro che sono "alle prime armi".
Una delle cose che mi attira maggiormente di Gentoo è la possibilità di fare un massiccio hardening del sistema operativo, utilizzando una serie di strumenti di sicurezza che possono rendere la tua macchina una vera fortezza.


Se avete dei consigli da darmi, se avete già utilizzato o state utilizzando una distribuzione Linux che possa avere qualità, potenza ed allo stesso possa aumentare le mie conoscenze, allora fatevi sentire commentando questo post. Ogni consiglio è sempre ben accetto...

Introduzione alla sicurezza fisica

La sicurezza informatica non si conquista solo con antivirus, firewall e software di sicurezza. Rendere sicuro un sistema informatico vuol dire proteggerlo non solo da attacchi portati dall' esterno (es. attraverso la rete) ma vuol dire anche proteggerlo da attacchi interni, portati per esempio da intrusori che spacciandosi per tecnici cercano di ottenere accesso fisico alle nostre macchine. Proteggere fisicamente una macchina vuol dire anche collocarla in un luogo adatto ed in condizioni ambientali controllate. Polvere, temperatura, picchi di tensione e interferenze tra cavi sono alcuni fattori che potrebbero portare al malfunzionamento delle nostre macchine o perfino alla perdita dei dati contenuti in esse. Per questo motivo bisogna proteggere fisicamente le macchine che noi riteniamo importanti e che possono contenere dati sensibili.

Vediamo adesso un esempio concreto in cui vi mostro alcune cose che migliorano la sicurezza fisica di una macchina. Come "macchina target" che vogliamo proteggere scegliamo un server aziendale:
1) il server deve essere collocato in un locale apposito che noi chiameremo "locale server".
2) gli accessi al locale server devono essere controllati e limitati mediante utilizzo di sistemi elettronici come scanner biometrici o badge. Tutti gli accessi devono essere memorizzati in un opportuno database.
3) l' area che circonda il locale server deve prevedere telecamere a circuito chiuso. In generale il sistema di videosorveglianza viene esteso a tutti i locali dell' azienda e quindi anche all' interno del locale server.
4) il locale server deve essere opportunamente climatizzato in modo tale da controllare temperatura ed umidità.
5) nel locale server deve essere installato un sistema anti-incendio.
6) deve essere assicurata continuità elettrica in caso di black-out (gruppi elettrogeni).
7) il locale server deve essere provvisto di sensori che effettuino il monitoraggio di opportuni parametri (ambientali e non) ed inviino messaggi di allerta tramite SMS o mail.
8) il server deve essere posto in un armadio rack con serratura (un rack può essere dotato di molti accessori che ne aumentano la sicurezza e l' affidabilità).
9) se il server non dovesse essere protetto in un armadio rack con serratura, bisogna limitare il numero di periferiche ad esso connesse. Mouse, tastiera, CD Rom e floppy possono essere un grande pericolo e quindi dovrebbero essere eliminati. Il controllo del server dovrebbe essere fatto da remoto.
10) i cavi elettrici dovrebbero essere canalizzati separatamente dai cavi che trasportano dati. Questo previene interferenze tra flusso elettrico e flusso dati.


Mi fermo qui con l' elenco altrimenti avrei continuato all' infinito...
Avete visto com'è affascinante la sicurezza informatica? Bisogna sempre ragionare su più livelli di sicurezza per proteggere opportunamente le proprie macchine. E in questo post non ho detto praticamente nulla! Questa doveva essere ed è stata solo una breve introduzione al vasto tema della sicurezza fisica. Prossimamente vedremo anche altri ambiti della sicurezza informatica che andranno a sfociare nel sociale e nella psicologia.

Criteo AutoRoll: un blogroll fatto dai lettori per i lettori

Come avrete notato, da ieri nella sidebar è presente un nuovo widget: l' AutoRoll di Criteo. Personalmente non sono il tipo di blogger che riempie il proprio blog con decine di widget e stupidate varie, anzi credo che questo sia il primo widget che utilizzo su Vite Digitali.
Vediamo a cosa serve l' AutoRoll, perchè l' ho messo, quali sono i possibili lati negativi e quali i possibili lati positivi.
Ieri Tobia Omero (che lavora per la Criteo) mi ha inviato una mail proponendomi di provare l' AutoRoll e vedere se questo widget poteva interessarmi. L' AutoRoll in pratica non è altro che un blogroll dinamico che mostra le preferenze di voi lettori. Si, avete capito bene. L' AutoRoll non mostra i blog consigliati da me, bensì viene aggiornato mostrando i blog (che utilizzano l' AutoRoll) più visitati da voi e che hanno quindi una maggiore affinità con il mio blog. Questo sicuramente è uno dei lati positivi dell' AutoRoll, perchè questo widget in poco tempo dovrebbe mostrare dei blog che trattano argomenti molto simili a quelli trattati su Vite Digitali. Quindi i lettori di questo blog potranno trovare utili anche i blog proposti dall' AutoRoll.

Un punto che fa molto discutere e che mi è stato fatto notare anche via mail è che il widget mostra sempre quei blog importanti e famosi che sono già molto conosciuti nella blogosfera italiana e che non avrebbero bisogno di visibilità. Personalmente, utilizzando l' AutoRoll solo da un giorno posso solo dire che appena l' ho messo, il widget effettivamente ha mostrato blog già famosi e conosciuti nella blogosfera. Devo dire però che con il passare delle ore l' elenco si aggiorna continuamente ed escono sempre con maggior frequenza blog che non avevo mai visto in giro.
Inoltre devo dire che navigando tra alcuni blog che utilizzano l' AutoRoll, ho notato che nei loro widget già è apparso il mio blog. Questo vuol dire che anche le new entry hanno una certa visibilità.
Poi ricordiamoci che più siamo e meglio è. In questo modo gli AutoRoll si differenziano sempre di più e le affinità tra blog possono essere calcolate in maniera più precisa tra un numero di blog maggiore.

Per concludere voglio dire che su Vite Digitali l' AutoRoll è in fase di prova. Se volete provarlo anche voi, basta andare sul sito della Criteo, registratevi (basta solo un username e password) e seguite le istruzioni per creare il vostro widget. E' semplice, gratuito e se volessimo sbarazzarcene basterà eliminare il codice del widget dal nostro blog. Ovviamente con il passare del tempo, vi terrò informati delle statistiche dell' AutoRoll e vi farò sapere se ha portato qualche visita in più.

Perchè avete scelto il vostro nickname?

Lo so che non tutti voi avete un nickname col quale solitamente vi fate riconoscere in rete e so anche che ci sono molte persone che utilizzano il proprio nome (quello vero) anche quando chattano, quando aprono un blog, quando scrivono su un forum, ecc...
Oggi però ho bisogno di tutti coloro che utilizzano almeno un nickname quando navigano nel cyberspazio, perchè vorrei conoscere la storia o comunque il motivo che li ha spinti a scegliere il loro nickname.
Non provate a dirmi che il vostro nickname non ha una storia, perchè non ci credo. E non provate a dirmi che avete scelto il primo nickname che vi veniva in mente, perchè non ci crederò lo stesso. Io personalmente quando devo scegliere un "nomignolo" per qualsiasi cosa (forum, blog, nome di un progetto, nome del mio personaggio in un videogame) ci perdo ore intere. Ci penso, ci ripenso, ne scelgo uno, lo cancello, ci ripenso ancora... e dopo ore di attesa riesco a trovare il nickname giusto per l' occasione.


Ora, giusto per rompere il ghiaccio, inizio io a dirvi perchè ho scelto il nickname phoenix che utilizzo per scrivere su questo blog. I nickname che scelgo devono riflettere pienamente il mio carattere o comunque devono rispecchiare il mio stato d' animo in un dato periodo. Wikipedia indica la Fenice come un uccello sacro favoloso, aveva l'aspetto di un'aquila reale e il piumaggio dal colore splendido, il collo color d'oro, rosse le piume del corpo e azzurra la coda con penne rosee, ali in parte d'oro e in parte di porpora, un lungo becco affusolato, lunghe zampe e due lunghe piume — una rosa e una azzurra — che le scivolano morbidamente giù dal capo (o erette sulla sommità del capo). La Fenice è sempre stata una creatura affascinante e splendida, conosciuta da tutti per il fatto che dopo essere morta, dalle sue ceneri risorge sempre più bella e forte. Per questo motivo, considero la Fenice come la rappresentazione della rinascita e della capacità di ritrovare la vita dopo aver affrontato delle difficoltà. La storia della Fenice mi ricorda un po' le parole di Nietzsche: "Ciò che non ti uccide, ti fortifica".




Ora tocca a voi, miei cari lettori. Raccontatemi la storia del vostro nickname e le ragioni che vi hanno spinto a sceglierlo...

Come creare ed inserire una favicon nel blog

Una favicon è una piccola immagine solitamente di dimensioni 16x16 che viene visualizzata a fianco dell' indirizzo del vostro sito web (o blog). Generalmente si inserisce una favicon per caratterizzare il proprio blog e quindi renderlo diverso dagli altri. Come potete vedere, da oggi anche Vite Digitali ha una favicon. L' ho creata io utilizzando questo ottimo favicon generator e come avrete capito (spero), la favicon rappresenta un computer nero con schermo verde stile Matrix e tastiera nera. In rete ci sono molti siti che vi permettono non solo di disegnare la vostra favicon, ma anche di prendere un' immagine qualsiasi (anche una vostra foto) e trasformarla in una favicon. Qualche sito che vi permette di creare favicon è per esempio antifavicon, favicon from pics oppure favicon generator.
Dopo aver creato la vostra favicon, dovrete hostarla su uno spazio web. La cosa migliore sarebbe quella di avere uno spazio tutto nostro dove mettere la nostra favicon. Dico questo perchè una parte dei siti che permettono image hosting non accettano le immagini in formato .ico.
Quando abbiamo hostato la nostra favicon, dobbiamo entrare nel nostro blog, visualizzare il codice del template e copiare le seguenti righe tra i tag head:


<link rel="shortcut icon" href="INDIRIZZO FAVICON" type="image/x-icon" />

<link
rel="icon" href="INDIRIZZO FAVICON" type="image/x-icon"/>


Ovviamente al posto della scritta INDIRIZZO FAVICON dovete scrivere l' indirizzo completo dell' immagine. Vi ricordo nuovamente che le 2 righe qui sopra devono andare tra i tag head.

Questo è il procedimento per creare ed inserire una favicon per il vostro blog (o sito web). Purtroppo dopo aver fatto dele prove, ho notato che Internet Explorer non riesce a visualizzare le favicon direttamente nella barra degli indirizzi, mentre tutti gli altri browser non hanno problemi. Comunque (non ne sono sicuro) Internet Explorer dovrebbe mostrare la nostra favicon quando il sito viene salvato nei "Preferiti".

Alla ricerca di Mp3 con Google

Non molti sanno che con Google si possono fare delle ricerche davvero precise che ci permettono di trovare molte tipologie di file: immagini, video, Mp3, file PDF, animazioni flash, password, ecc... Oggi vi mostrerò alcune ricerche che potrete sperimentare su Google e che ci faranno scovare Mp3 scaricabili gratuitamente. Non credetevi però di trovare in un secondo centinaia di dischi scaricabili dalla rete: con Google dovremo avere pazienza ed una buona dose di fortuna! Così (forse) riusciremo a trovare la canzone che cercavamo...

Iniziamo con un esempio: voglio trovare la canzone Imagine di John Lennon. Vado su Google, scrivo intitle:"index of" "mp3" "imagine", incrocio le dita ed inizio a vedere se tra i risultati della ricerca riesco a trovare l' mp3 della canzone. Dopo qualche secondo trovo una pagina (non metto il link per ovvie ragioni) in cui c'è un elenco di canzoni scaricabili e tra queste c'è anche Imagine. Caspita, siamo stati fortunati questa volta!
Solitamente le pagine che ci interessano dovrebbero apparire così (notare l' elenco di mp3 scaricabili):



Questo è un esempio semplice che potete benissimo riutilizzare cambiando il nome della canzone a vostro piacimento.
Qui sotto vi elenco altre possibili ricerche da fare su Google. Ovviamente negli esempi qui di seguito ho sempre cercato di trovare la canzone Imagine. Voi dovrete sostituire il nome della canzone e potrete inserire tra virgolette anche il nome dell' autore oppure il nome del gruppo.

1) -inurl:(htm|html|php|shtml) intitle:"index of" +"last modified" +"parent directory" +description +size +(wma|mp3) "Imagine"
2) "index of" "mp3" "Imagine" -html -htm -shtml -php
3)
"index of" + intitle:mp3 + Imagine

Se vogliamo cercare dei dischi completi oppure delle canzoni di un solo gruppo possiamo scrivere intitle:"index of" "music" "rem" -html -htm -shtml -php -inurl:www. In questo caso ho cercato canzoni dei R.E.M. e tra i risultati ho perfino trovato un loro disco completo scaricabile. Oppure potete anche scrivere
intitle:"index of" "mp3" "rem" -html -htm -shtml -php -inurl:www per avere un risultato molto simile. Insomma usate la vostra creatività e sbizzarritevi tenendo sempre presente che scaricare gratuitamente Mp3 coperti da diritto d' autore è illegale.

Quindi, dimenticatevi i R.E.M. e John Lennon... :)

Come fare il backup del blog

Quanto è bello bloggare! Scriviamo decine di post, riceviamo commenti, curiamo il template, controlliamo il numero di visitatori, cerchiamo di espandere il potere del nosto blog in tutta la blogosfera... ma ci ricordiamo di fare il backup periodicamente? Fare il backup del blog vuol dire conservarne una copia che risulterebbe utile nel caso in cui il nostro povero blog non fosse più accessibile. Sicuramente molti di voi staranno dicendo: "Backup del blog? Che stupidata! Il mio blog ha sempre funzionato alla grande. E poi perchè dovrebbe avere dei problemi proprio il mio blog?". OK ragazzi, il mio è solo un consiglio. Siete liberi di fare quello che volete, ma dopo non venite a piangere qui perchè avete perso tutti i vostri post!

Ecco un paio di metodi che ci permettono di effettuare il backup:
1) blog backup online. E' un servizio molto completo che permette backup, restore ed export del blog. In pratica è possibile anche ripristinare il blog oppure esportarlo sul nostro hard disk. Attualmente il servizio è in fase beta, gratuito e supporta le maggiori piattaforme di blogging.
2) creare un mirror del nostro blog scaricando tutti i file sul nostro computer. Basta utilizzare un programma come wget disponibile sia per Linux sia per Windows. Ma va bene anche un programma come HTTrack.

Vediamo come utilizzare wget. Prima di tutto dovete installarlo sul vostro sistema (su Linux dovrebbe già esserci). Create una nuova cartella in cui verrà copiato l' intero blog. Da terminale spostatevi nella cartella appena creata e digitate wget -rkpl 1 erobots=off -o wget_log.txt -H INDIRIZZO-BLOG. Per esempio per scaricare l' intero blog Vite Digitali ho digitato wget -rkpl 1 erobots=off -o wget_log.txt -H http://vitedigitali.blogspot.com. Per sapere cosa vogliono dire le varie opzioni di wget che abbiamo utilizzato basta digitare wget -h. Così facendo nella cartella che avevamo creato in precedenza verranno scaricati tutti i file necessari per visualizzare correttamente il nostro blog senza doverci collegare ad Internet. In pratica abbiamo fatto un backup completo del nostro blog!


Trucchetto per chi ha un blog su Blogger: a me è capitato che utilizzando wget a volte non sono stati scaricati tutti i post (soprattutto i più vecchi). Per ovviare a questo problema si può digitare da terminale wget -rkpl 1 erobots=off -o wget_log.txt -H http://vitedigitali.blogspot.com/search?max-results=1000 che nel mio caso ha funzionato alla grande scaricando realmente tutti i post di Vite Digitali.
Facendo dei controlli sul template del blog ho notato che da qualche giorno probabilmente chi ha Internet Explorer 6 non vede correttamente la barra laterale a destra (praticamente tutta la colonna destra del blog). E' possibile che la barra sia completamente scomparsa ma per avere una conferma chiedo a chi utilizza Internet Explorer 6 di controllare un attimo come vede questo blog e gentilmente farmi sapere se riscontra il problema.

Il layout corretto del blog deve essere quello dell' immagine che ho inserito qui sotto.



Ricordate che se incontrate qualche problema durante la navigazione su Vite Digitali, potete sempre avvisarmi contattandomi all' indirizzo mail che trovate nella pagina Contatti.

Grazie

EDIT: questa mattina ho risolto il problema che era causato da un' errata larghezza della sidebar. Ora potrete godervi Vite Digitali con tutti i browser che volete :)

Page Rank aggiornato anche per Vite Digitali

Ormai stavamo aspettando da troppi mesi l' aggiornamento del page rank di Google e finalmente è arrivato anche per Vite Digitali. Sino a qualche giorno fa il PR di questo blog era sempre stato fermo a zero ed anche se non ne facevo una tragedia comunque non riuscivo a spiegarmi il ritardo di Google nel fare l' update. Oggi sono andato a controllare su uno di quei siti che ti permettono di fare la verifica del tuo PR e con soddisfazione ho visto un bel page rank 5. Praticamente dopo tutto il casino accaduto con l' abbassamento dei PR di siti molto quotati, posso dire che il mio blog ha lo stesso page rank del Washington Post o di Forbes. :)




In realtà (come ben sanno i lettori di Vite Digitali) a me non è mai interessato vedere un PR diverso da zero per vantarmi e per affermare l' importanza del mio blog. Ho atteso molto l' update di Google perchè voglio vedere se il nuovo PR porterà effettivamente più visitatori e darà più visibilità nei risultati di ricerca di Google. Per verificare il reale impatto del nuovo page rank dovrò aspettare un po' di tempo e poi potrò trarre le mie conclusioni.

A voi com' è andata? Il page rank è salito o si è abbassato?
Se siete tra quei webmaster o blogger a cui sono stati tolti molti (troppi?) punti sul page rank e siete davvero incavolati con BigG, potete protestare mettendo sul vostro sito o blog una "page rank toolbar" finta ed ironica che potete trovare sul sito delle Vittime del Google Page Rank.
Vi ricordate il bel servizio di Google che si chiama Streetview e che ti permette di vedere (finora) le città più importanti d' America a "livello strada"? In rete girano voci che dicono che Google sia ufficialmente sbarcato in Europa e prossimamente anche Londra farà parte di Streetview. E l' Italia? Quanto tempo dovremo aspettare per poter fare un tour virtuale nelle nostre amate città? Non dovremo aspettare neanche un secondo! Non dovremo aspettare che Google arrivi nel nostro paese, perchè uno Streetview tutto nostro ce lo abbiamo già ed è fornito da Pagine Gialle. Andiamo sul sito di Pagine Gialle Visual e vedremo la cartina dell' Italia con un buon numero di città (sicuramente ci sono le più importanti): cliccando sul nome di una di queste città verremo catapultati nel centro cittadino che potremo visitare proprio come facevamo con Streetview. Avremo a disposizione delle freccette che indicano la direzione in cui vogliamo spostarci e cliccando su una di queste frecce ci sposteremo proprio come se stessimo camminando a piedi (possiamo anche utilizzare i tasti direzionali della tastiera).
La qualità delle immagini di Pagine Gialle Visual è molto buona ed il tempo di caricamento delle immagini è minore rispetto a Streetview. Durante i nostri tour virtuali non potremo zoomare con la camera ma questo mi sembra un particolare che non è indispensabile.

Quindi, prima che BigG arrivi nel nostro paese, possiamo sicuramente ususfruire di questo bel servizio di Pagine Gialle, utile sia per il viaggiatore che deve decidere la prossima meta ma utile anche per chi non ha proprio un cavolo da fare tutta la giornata :)

Che abbia inizio la battaglia tra blogger

Volete dimostrate a tutto il mondo che il vostro blog è il più forte in assoluto? Siete dei tipi che si mettono in gioco e vogliono sempre primeggiare? Volete un po' di visibilità per attirare qualche altro visitatore? Allora molto probabilmente una bella battaglia tra blogger è quello di cui avete bisogno. Il giochino è semplice ma molto divertente: andate sul sito Blogcontest, cliccate sul bottone "Add a blog", inserite l' indirizzo del vostro blog ed un avatar. Il sito genera automaticamente dei duelli tra i blog iscritti ed ognuno di noi potrà votare il blog che preferisce. Possiamo anche generare un nuovo duello in qualsiasi momento cliccando sul bottone "New duel". Dinamicamente verrà aggiornata una classifica dei blogger che hanno vinto più battaglie ma verrà aggiornata anche una classifica dei blogger che hanno perso più battaglie.
Se il vostro blog sarà piaciuto al popolo della rete voi starete tra i vincenti e verrete acclamati per l' eternità, ma se il vostro blog non sarà apprezzato verrete relegati agli ultimi posti della classifica dei perdenti e questo marchio vi perseguiterà per tutta la vita.

Visto che ho iscritto anche il blog Vite Digitali, se doveste vedere un duello tra il mio blog ed il blog di qualcun' altro ovviamente votate il mio! Non potrei sopportare la vista del mio blog nella classifica dei perdenti :)

Ed ora squillino le trombe e rullino i tamburi... che la gara abbia inzio!

Linux Day 2007

Sabato 27 ottobre 2007 si festeggierà a livello nazionale il Linux Day, manifestazione che ha lo scopo di far conoscere Linux ed il software libero. L' evento sarà gestito autonomamente dai LUG (Linux User Group) sparsi in tutta Italia o da altri gruppi che condividono le finalità del Linux Day. Per conoscere le città dove si svolgerà la manifestazione, andate sul sito ufficiale e troverete un elenco di tutti i gruppi che hanno aderito.
Partecipare ad uno dei meeting organizzati durante il Linux Day sarà sicuramente un' esperienza divertente ed istruttiva, che potrà farvi conoscere degli aspetti del pinguino che non conoscevate o che avreste voluto approfondire. Ma il Linux Day potrà essere utile anche per tutte quelle persone che hanno sentito parlare di questo sistema operativo e ne vogliono sapere di più prima di fare il "grande passo" e salutare definitivamente Windows. Ovviamente partecipare al Linux Day non vi costerà nulla, come viene esplicitamente affermato nel regolamento della manifestazione che potete trovare qui.


L' articolo più letto di questo blog è senza ombra di dubbio Come formattare completamente un hard disk e dal numero di visitatori che quotidianamente lo legge ho capito che molte persone cercano un modo per formattare il proprio hard disk. In quell' articolo vi avevo presentato DBAN che è un programma gratuito che vi permette di formattare l' hard disk utilizzando dei metodi di sovrascrittura molto avanzati. Se avete provato DBAN avrete notato che per formattare un hard disk di medie dimensioni ci può volere anche un' intera giornata. Inoltre per poter utilizzare DBAN ovviamente il vostro hard disk deve essere funzionante. Chi è paranoico e tiene sul proprio hard disk dei dati che veramente scottano e vuole essere in grado di cancellare tutti questi dati nel giro di pochi secondi, oppure chi ha un hard disk danneggiato e vuole cancellare dati sensibili contenuti in esso dovrebbe utilizzare un degausser. Il degausser è uno strumento davvero potente che produce un campo magnetico fortissimo che cancella nel giro di pochi secondi tutte le tracce magnetiche del nostro hard disk. Per mostrarvi un esempio reale di degausser, prenderò in considerazione il Degausser DG.02 prodotto da Kroll Ontrack, azienda leader nel settore del data recovery.
Il Degausser DG.02 è un bestione di 150kg che genera un campo magnetico di 11500 gauss.



Cancella i dati di un hard disk in meno di 4 secondi e quindi facendo un semplice calcolo potrebbe cancellare ben 900 hard disk in un' ora, oppure 21600 hard disk in una giornata.
Questo modello è uno dei più potenti sul mercato ed ha anche un certificato che attesta l' idoneità per la distruzione di dispositivi magnetici di memorizzazione classificati come segreti NATO ed ISAF.
Se un giorno doveste avere a portata di mano un degausser ricordatevi che dopo essere stato colpito dal forte campo magnetico, l' hard disk non potrà essere riutilizzato.

Il Degausser DG.02 è un gioiellino che tutti i paranoici dovrebbero avere in casa!!! :)

Un' ultima cosa per concludere questo articolo: credete che un degausser costi pochi dollari ed eravate già pronti a prenderne un paio? Allora sappiate che i prezzi del Degausser DG.02 non sono stati pubblicati sul sito della Kroll Ontrack ma in giro per la rete ho visto cifre con 3 zeri, degausser che potevano essere noleggiati per 600 euro al mese oppure comprati a titolo definitivo per circa 3000 euro. Un buon prezzo, vero?