Info:

twitter

Ultimi commenti: Comment feed

Tags:

Sponsor:

Archivio 2018:

Gen

Archivio 2017:

Dic Nov Ott Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen
Al lupo

Altre due parole sulla questione secure boot.

Riflettevo alla periodicità di certi allarmismi:

C’è stato allarmismo quando è stato imposto l’utilizzo di driver firmati per Windows x64.

C’è stato tantissimo allarmismo quando Windows Vista ha aggiunto il supporto al TPM.

Oggi c’è tantissimo allarmismo per l’introduzione del supporto, in alcuni casi obbligatorio, del secure boot.lupooooo

In realtà da sempre l’introduzione di una nuova piattaforma (x64 allora, ARM oggi) è sempre occasione per ripensare a cosa si poteva fare meglio. I driver firmati sono un passo avanti a tanta robaccia che prima installava pezzi di codice in kernel mode. Ma il salto è stato possibile solo con il cambio di piattaforma in virtù delle qualità di backward compatibility dell’ecosistema Windows, qualità più uniche che rare.

Anche allora si gridava all’anatema: ma oggi, la mancanza di driver non firmati per WinX64 la sente davvero qualcuno?

-quack

Pubblicato lunedì 30 gennaio 2012 alle 8:01 AM - 21 commenti so far
Archiviato in: Software, Trusted Computing

NAS come cartoon

NAS

Ai lettori il compito di interpretarlo, prima di rivelare la chiave delle associazioni.

-quack

Pubblicato giovedì 28 aprile 2011 alle 7:39 PM - 16 commenti so far
Archiviato in: Software

Blu Ray e Media Center

Incredibilmente ad oggi non c’è una soluzione decente per guardare un Blu Ray direttamente su Media Center. Ho provato due programmi (PowerDVD e TotalTheater) e l’integrazione con MCE è pessima oltre a non supportare correttamente My Movies.

Ho chiesto ad un collega fissato con la super definizione che mi ha guidato verso un processo abbastanza indolore per guardare film ed episodi sul big screen casalingo. Si assume che i contenuti da fruire siano non protetti o che la protezione sia stata rimossa con uno dei tool disponibili gratuitamente.

Il processo di basa sull’uso dei file Matroska (MKV) che rispetto agli AVI hanno un paio di vantaggi: la possibilità di avvolgere contenuti Blu Ray senza bisogno di alcuna conversione.

Primo passo: installare i codec necessari sul computer mediacenter. Ho trovato quelli di shark essere comprensivi di tutto il necessario seppur infarciti di crapware facilmente disinstallabile. Su un sistema a 64 bit è necessario anche installare alcuni codec aggiuntivi, aggiuntivi in quanto da installare in aggiunta a quelli per architetture a trentadue bit.

Secondo passo: installare una chiave di registro disponibile nelle due versioni a 32-bit o 64-bit.

Passo finale: convertire il contenuto BR in MKV tramite il fantastico tool MakeMkv, il migliore in circolazione. È shareware, lo si può provare gratuitamente per 30 giorni rinnovabili se si decide di rimanere con la Beta, sinceramente più stabile di molti prodotti golden. Il risultato finale è un file .MKV che si può mandare in play tranquillamente su Media Center. Se il file contiene diversi stream audio e non si vuole ascoltare lo stream di default l’unica soluzione è di usare VLC.

Enjoy

-quack

Pubblicato lunedì 6 dicembre 2010 alle 2:11 AM - 8 commenti so far
Archiviato in: Windows, Software

Incentivi

Il sottotesto dei due libri dedicati alla Freakonomia è abbastanza elementare: azzeccare gli incentivi giusti è un processo sperimentale non privo di errori; facilmente evidenziabili a posteriori ma alcune volte quasi impossibili da pronosticare a priori.

La questione è rimbalzata nei miei pensieri leggendo uno degli ultimi post di Raymond Chen, intitolato If you measure something, people will change their behavior to address the measurement and not the thing the measurement is intended to measure. Nel post lui fa riferimento ad aneddoti molto ben conosciuti nell’ambiente. Partendo dal manager che misurava la produttività utilizzando il numero di checkin come metrica, passando per gli operatori di Amazon che riattaccano il telefono in maniera brusca e per finire al mercato nero dei bachi. Una storia quest’ultima abbastanza “recente” se si guarda la data di pubblicazione. A quanto pare la famosa vignetta di Dilbert che ha da poco compiuto quindici anni non è molto conosciuta negli ambienti del management:

image

In Microsoft esiste una pratica molto simile e serve ad incoraggiare l’individuazione di bachi al di fuori del processo formale di testing; si chiama Bug Bashing, si invita tutto il team a cercare quanti più bachi possibili nel prodotto e vince che raccoglie più punti in base alla qualità e alla quantità dei bachi trovati. L’effetto collaterale è che, non appena viene annunciato un Bug Bash, il test team smette di “lavorare” e documentare i bachi ed ogni elemento del team si crea una piccola riserva di bachi pronta all’uso. I developer poi finiscono per documentare bachi molto oscuri lasciando trasparire la conoscenza conscia di difetti persino molto gravi. Il trucco sta nel giusto equilibrio nel scegliere la data dell’annuncio con l’obiettivo di dare a tutti la possibilità di partecipare attivamente avvertendo con abbastanza anticipo ma al tempo stesso ridurre al minimo le riserve dei tester. Più che una scienza è un arte.

-quack

P.S. vado a scrivermi una Ferrari.

Pubblicato mercoledì 17 novembre 2010 alle 6:57 PM - 1 commento so far
Archiviato in: Software

Offsite Backup–parte 3: PeoneFS

Dove eravamo rimasti? Una buona alternativa all’encryption di RsyncCrypto, unico tool “compatibile” con l’algoritmo di Rsync, doveva essere farina del mio sacco. Ecco al mondo la versione “stabile” di PeoneFS.

Innanzitutto un po’ di teoria. Ci sono tanti algoritmi crittografici con svariati livelli di sicurezza. Per un backup offsite casalingo un algoritmo superveloce anche se poco sicuro è la migliore soluzione. Una classificazione piuttosto grossolana divide tali algoritmi in due macro-classi: crittografia a blocchi e crittografia a stream (non ho l’equivalente italiano a portata di mano). Questi ultimi si basano di solito sulla simmetria delle operazioni di XOR e sul fatto che un algoritmo XOR perfetto è impenetrabile (Vernam cipher) come dimostrato da Shannon in altri tempi: quest’ultimo si basa sul concetto di “password” infinita che però non ha nessuna implementazione pratica. Algoritmi più pratici come l’RC4 si basano su una password “infinita” pseudo-casuale genata da una normale chiave di testo o sequenza di byte. Come approssimazione è abbastanza buona, anche se comunque attaccabile: questo non è un problema per l’uso che di questo algoritmo ne va fatto. Io ho fatto una piccola ulteriore modifica personale per ottenere una maggiore velocità in cambio di un’ulteriore debolezza: la chiave invece di essere infinita ha un periodo di 64MB, che sono abbastanza per la tipologia di file interessata. Un’ulteriore debolezza intrinseca è il fatto che per tutti i file viene usata praticamente la stessa chiave; con l’RC4 è infatti consigliato l’uso di un nonce che però davvero non saprei per ora come implementare e se ne valga davvero la pena. L’obiettivo è di scoraggiare il ladro occasionale dallo sbirciare le foto del mio album di famiglia e – secondo la mia modesta opinione – l’obiettivo dovrebbe essere più che centrato (centratissimo?).

Lato pratico ho voluto creare un EXE portabilissimo anche se richiede l’uso di .Net 4. Si può lanciarlo in modalità di test o previo opportuno parametro chiederne l’installazione/disinstallazione come servizio. Nel primo caso non c’è bisogno di privilegi amministrativi, nel secondo l’eseguibile provvederà a richiedere un prompt UAC, autorilanciarsi/installare/eseguire/ritornare senza colpo ferire. Questa parte tecnica è risultata essere molto interessante in quanto sono riuscito a mantenere l’illusione che ad eseguire il compito è lo stesso processo mentre in realtà viene creato un processo figlio elevato e non-visibile che comunica con il padre via named-pipe ricreando l’output nel terminale del processo di partenza. Forse parlo arabo, ma ciò nonostante la cosa si è rivelata alquanto interessante. Tutta la configurazione infine avviene tramite un banale file di configurazione con cui è possibile “montare” più folder criptati. Il download è disponibile nell’apposita pagina.

Update. Dettaglio importante: oltre a criptare il contenuto dei file, il nome dei file e dei folder viene pesantemente offuscato sempre in maniera simmetrica. Ciò significa che se si copia un file dal folder criptato al folder originario lo stesso file apparirà in chiaro.

Nel prossimo (ultimo?) appuntamento racconterò come tutti i pezzi del puzzle si incastrano per creare l’offsite backup casalingo più spensierato che ci sia.

-quack

Pubblicato martedì 12 ottobre 2010 alle 10:54 PM - 23 commenti so far
Archiviato in: Software, Backup