Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.
Finalmnte ho deciso di varcare il Rubicone e ho installato sul mio portatile la nuova versione di OpenSuse 10.3.
Inizio subito col dirvi che la cosa piu' complicata e articolata e' sicuramente fare il back-up del sistema esistente, che prevede una OBBLIGATORIA pulizia dello stesso. Incredibile quanto gli 80G di hard disk ti spingano a conservare cose veramente inutili. Cmq vi rimando all'articolo Pulizie di Natale per i dettagli.
Partiamo col creare una bella calda e accogliete partizione Linux Ext2 per il nostro nuovo sitema operativo (PartitionMagic a pagamento e GParted free).
Fatto questo si scarica l'immagine ISO di OpenSUSE si masterizza il DVD e . . . . . . . inserito il DVD viene installato un programmino di installazione della suese (al primo riavvio in modalita' windows vi verra' richiesto se volete disinstallarlo) che fa partire tutto il cinema, avete capito bene, ho scelto il cinema perche' non dovete dare molto altro che preme NEXT e accettare tutto il default.
Questa operazione ha installato l'OpenSUSE 10.3 e il GRUB che e' il boot-manager, cioe' quello che al prossimo riavvio (boot) vi permette di scegliere quale sistema operativo caricare (windows o linux).
Essendo un Java Developer ho deciso di installare NetBeans 6.0 e qui' ho dovuto scontrarmi con un problemino. Primo, la versione della JDK fornita con OpenSUSE non e' sufficiente per NB6 quindi vi conviene scaricare la JDK6 e installarla.
Una volta fatto questo anche l'installazione di NetBeans e' modello cinema.
Il probelma piu' grande lo incontrerete quando vorrete lanciare il vostro nuvo ambinte di sviluppo, lanciato da icona creata sul desktop . . . non parte e basta!!! Quindi aprite una shell e lanciatelo da riga di comando e, oltre a vedere il log dell'istruzione, avrete un messaggio a dir poco criptico:
xcb_xlib.c:50: xcb_xlib_unlock: Assertion 'c->xlib.lock' failed.
ERRORACCIO ! ! ! ! ! ! ! Dovuto alla libreria awt che non permette la visualizzazione dell'interfaccia.
Soluzioni:
sun-java5-bin:
sed -i 's/XINERAMA/FAKEEXTN/g' /usr/lib/jvm/java-1.5.0-sun-1.5.0.11/jre/lib/i386/xawt/libmawt.so
sun-java6-bin:
sed -i 's/XINERAMA/FAKEEXTN/g' /usr/lib/jvm/java-6-sun-1.6.0.00/jre/lib/i386/xawt/libmawt.so
OKKIO a mettere il path corretto che punti alla JVM che usa NB ! ! ! !
Letteratura a riguardo:
http://bugs.sun.com/bugdatabase/view_bug.do?bug_id=6532373
http://forum.java.sun.com/thread.jspa?threadID=782829
http://lists.debian.org/debian-devel-announce/2006/11/msg00010.html
Sito di supporto per la OpenSUSE in italiano:
http://www.suseitalia.org/
Ora avete Finito BUON DIVERTIMENTO ! ! ! !
Dopo google una miniguida alle scorciaoie, trucchi o accorgimenti da adottare con Mozilla Firefox, il mitico browser open source. Certo, non vi cambieranno la vita, ma una grossa mano per risparmiare minuti preziosi ve la daranno sicuramente, quindi, non mi resta altro che augurare una buona lettura a tutti voi:
1. Aprire i collegamenti in una nuova scheda premendo la rotellina di scorrimento (se c’è) o tenendo premuto il tasto CTRL della tastiera durante il normale click con il tasto sinistro del mouse.
2.
Premere la rotellina di scorrimento del mouse per chiudere le schede.
3. Aprire i collegamenti in nuove finestre tenendo premuto il tasto SHIFT della tastiera mentre si clicca normalmente con il tasto sinistro del mouse.
4. Aumentare/diminuire le dimensioni del testo in una pagina con la rotellina di scorrimento del mouse mentre si tiene premuto il tasto CTRL della tastiera.
5. Scorrere lentamente le pagine (circa un rigo alla volta) utilizzando la rotellina di scorrimento del mouse mentre si tiene premuto il tasto ALT della tastiera.
6. Andare avanti ed indietro per le pagine utilizzando la rotellina di scorrimento del mouse mentre si tiene premuto il tasto SHIFT della tastiera.
7. Selezionare intere linee di testo cliccando rapidamente per tre volte di fila il tasto sinistro del mouse.
8. Utilizzare il tasto TAB della tastiera per scorrere le pagine (utile solo se non si possiede un mouse dotato di rotellina di scorrimento).
9. Premere la rotellina di scorrimento su una porzione di testo per
“bloccarla” ed andare su e giù per la pagina con il semplice movimento del mouse.
10. Utilizzare delle estensioni che facilitano la navigazione, ad esempio
Super DragAndGo.
Fonte: Web Worker Daily
Cospirazioni reali: la falla nel DNS turata segretamente
L'articolo è stato aggiornato dopo la pubblicazione iniziale.Sei mesi fa, un ricercatore, Dan Kaminski della società di sicurezza informatica IOActive, ha scoperto un difetto nel funzionamento del DNS o
Domain Name System: il sistema distribuito che, in estrema sintesi, smista il traffico di Internet e che quando digitate un nome di un sito lo traduce in una coordinata numerica (l'
indirizzo IP) che indica dove si trova su Internet quel sito e permette quindi di raggiungerlo.
Il difetto permetteva di alterare il funzionamento del DNS in modo da fornire agli utenti delle "traduzioni" sbagliate e quindi far credere agli utenti di star visitando un sito fidato, per esempio la propria banca, mentre in realtà stavano visitando il sito-trappola, visivamente identico, di un aggressore.
La falla era potenzialmente devastante: minava alla base la fiducia nei sistemi di Internet e, come dice Kaminski, permetterebbe di prendere il controllo di Internet in dieci secondi. E' stato quindi compiuto in gran segreto uno sforzo coordinato fra i più grandi nomi del mercato informatico per turarla prima che diventasse di dominio pubblico e ne approfittassero i vandali e i criminali della Rete.
Non si tratta di un errore di programmazione di uno specifico programma, ma di una vulnerabilità insita nelle specifiche di funzionamento del DNS: praticamente
tutti i programmi di gestione del DNS hanno (o avevano) questa stessa falla proprio perché seguono le specifiche tecniche. Tutti i più diffusi sistemi operativi e quasi tutti i provider erano vulnerabili: l'
elenco stilato dal CERT per descrivere il problema è sterminato e contiene i nomi più in vista del settore: 3com, Alcatel-Lucent, Apple, AT&T, Belkin, Cisco, D-Link, Debian, FreeBSD, Fujitsu, Gentoo, Hewlett-Packard, IBM, Internet Systems Consortium, Mandriva, Microsoft, Novell, OpenBSD, Red Hat, Slackware, Sun Microsystems, SUSE, Ubuntu, ZyXEL, giusto per citarne qualcuno.
La vulnerabilità, oltretutto, era gravissima: permetteva a un aggressore di sostituirsi
perfettamente a un sito fidato, assumendone in tutto e per tutto l'identità, beffando antivirus, antispyware, firewall e ogni altra misura di sicurezza tradizionale. Roba da mettere in ginocchio il mercato del commercio elettronico e paralizzare le aziende che dipendono sempre più dai servizi di Internet.
Il 31 marzo scorso, sedici esperti di sicurezza da tutto il mondo si sono radunati in gran segreto presso il campus di Microsoft, a Redmond, per decidere la strategia da adottare per evitare un vero e proprio disastro informatico: tenere segreta la natura della falla e coordinarsi (anche fra concorrenti) per distribuire simultaneamente la patch che correggeva il problema.
Praticamente tutti i sistemi operativi, e quindi tutti gli utenti e tutti i provider di accesso a Internet, devono applicare una o più patch al proprio software di gestione del DNS o passare a una versione aggiornata.
La segretezza non è durata a lungo, nonostante il numero ristrettissimo di persone a conoscenza del problema (complottisti, prendete nota): una delle società di sicurezza coinvolte, la Matasano Security, ha pubblicato per errore lo spiegone, che trovate in copia
qui, il 21 luglio, tredici giorni dopo l'annuncio pubblico dell'esistenza della falla, dato senza dettagli e con preghiera di non discuterne pubblicamente. L'ha ritirato subito, con
tante scuse, ma ormai il danno è fatto (complottisti, prendete nota anche di questo).
Ai primi di luglio, praticamente tutti i principali produttori di software (tranne
Apple per OS X Server) hanno distribuito un aggiornamento dei propri prodotti che risolve la falla, per cui se avete l'aggiornamento automatico del vostro Windows, Mac o Linux, avete già fatto il vostro dovere per blindarvi. Il problema sta principalmente nelle aziende e nei provider di accesso a Internet, che per ragioni tecniche talvolta hanno esitato a installare un aggiornamento così radicale, ma chiunque abbia o gestisca un domain name server deve mettersi a posto. Presso
Doxpara trovate un test (basta cliccare su
Check My DNS) per sapere se il vostro provider è già a posto. Se non lo è, potete ricorrere a
OpenDNS.
Nel frattempo sono già spuntate le prime
forme di attacco basate su questa falla, per cui non c'è tempo da perdere. I più curiosi possono godersi
Evilgrade, il video dimostrativo pubblicato da
Infobyte che usa questa falla per spacciare falsi aggiornamenti dei programmi più diffusi.