Luca Vinci idl3@identi.ca

Sardinia, Italy

"Esperto di nulla, ma curioso di tutto."

  • 2016-02-18T08:56:05Z via Identi.ca Web To: Public CC: Followers

    FBI, Apple e il diritto di accesso agli iPhone

     Negli USA un giudice ha chiesto alla Apple di creare i presupposti per garantire all'FBI di accedere all'iPhone (5C) trovato durante le indagini sulla strage di San Bernardino. La Apple ha risposto negativamente e Tim Crook ha scritto le motivazioni in una lettera aperta agli utenti.
    Andiamo con ordine e cerchiamo di vedere solo i fatti senza dare giudizi. Cosa serve all'FBI? Per poter accedere all'iPhone specifico serve la password, che va cercata con un attacco di forza bruta (brute force). Il problema e' che dopo dieci tentativi falliti l'iPhone cancella i dati resettandosi. Occorrerebbe dunque impedire la cancellazione dei dati dopo i dieci tentativi falliti e facilitare l'immissione delle password per non rendere impossibile (in termini di tempo) il metodo di forza bruta.
    Tecnicamente e' fattibile, creando appositamente un aggiornamento del firmware. Si potrebbe addirittura creare un firmware che funzioni solo ed esclusivamente su quell'iPhone, per evitare che questo firmware possa diventare un passepartout che consenta di accedere a qualunque iPhone, creando di fatto una backdoor, o meglio creando un sistema che sfrutta una backdoor.
    Adesso qualche giudizio. Oltre al rischio di creare un precedente (valido non solo per USA e Apple), anche se la Apple dovesse creare appositamente un firmware che funzioni solo ed esclusivamente su quello specifico dispositivo, avrebbe comunque sviluppato la conoscenza per farlo su qualunque altro iPhone (almeno dello stesso modello, il 5C). Per capirci, sarebbe come se l'FBI per accedere ad una singola cassetta di sicurezza chiedesse alla banca di creare un passepartout. Anche se e' stato creato per accedere a solo una cassetta, puo' essere utilizzato cosi' com'e' (o con piccole modifiche) per accedere a tutte le cassette di sicurezza, da chiunque. Perche' questo passepartout passa dalle mani di chi lo crea all'FBI. Uscendo dalla metafora, ci sono i tecnici della Apple, i dipendenti non tecnici che pero' hanno accesso al firmware appena creato, gli agenti dell'FBI, altri che in un modo o in un altro possono avere accesso (piu' o meno legalmente) al firmware.
    Paradossalmente nelle mani sbagliate questo firmware diverrebbe un rischio per quella sicurezza che viene usata come giustificazione per la creazione del firmware stesso. Badate bene, quella cosa che in tanti ripetono come una cantilena, senza riflettere, "sicurezza VS privacy", e' una fesseria. Privacy e sicurezza non si escludono l'una con l'altra, non serve ridurre la privacy per avere piu' sicurezza e non e' necessario rinunciare alla sicurezza per avere piu' privacy. Invece una sorregge l'altra, una include l'altra. Prima lo capiamo meglio e'.

    http://u.lkv.it/u/j

  • 2016-02-03T07:32:22Z via Identi.ca Web To: Public CC: Followers

    Craccare rete Wireless
    E' ormai la moda del momento, nascono come funghi in ogni dove le piu' disparate (e disperate) guide sul cracking di reti wireless. Giovani delinquentelli che si divertono con wardriving (o data l'eta' warwalking) per la citta' o per il condominio. Vediamo allora la guida definitiva per infrangere ogni protocollo di sicurezza e penetrare una rete wireless.
    http://www.lkv.it/it/istruzioni/crack/


  • 2016-02-01T08:16:55Z via Identi.ca Web To: Public CC: Followers

    Scaricare con Aria2
    Aria2c funziona da riga di comando, supporta il resume e riesce a gestire i seguenti protocolli: HTTP(S), FTP, BitTorrent e Metalink. Si, avete letto bene, potete usarlo per scaricare i torrent. In piu' puo' scaricare contemporaneamente da ftp e da bittorrent. Vediamo come funziona.

    http://www.lkv.it/it/istruzioni/aria2/

  • Michael R. Bernstein at 2016-01-17T05:53:12Z via Identi.ca Web To: Public, Software Freedom Conservancy CC: Followers

    Hey you, Free Software User! Yes you. @conservancy needs your support! Please join, donate, or just spread the word!: https://sfconservancy.org/supporter/

    der.hans, Christopher Allan Webber likes this.

    Luca Vinci, Lars Wirzenius, Christopher Allan Webber shared this.

  • 2015-07-27T10:04:00Z via Identi.ca Web To: Public CC: Followers

    Falsi dei e falsi demoni

    Quando divinizziamo un pensiero, noi stessi, un altro essere umano o una qualunque istituzione creata da uomini; inevitabilmente demonizziamo chi non condivide quel pensiero, chi non la pensa come noi o come la persona che abbiamo eletto a "salvatore", chi non appartiene a quella istituzione. Creando falsi dei creiamo falsi demoni, e diventiamo falsi noi stessi.

    http://u.lkv.it/u/d



  • 2015-07-24T08:43:55Z via Identi.ca Web To: Public CC: Followers

    Configurazione Tastiera
    Configurazione della tastiera con GNU/Linux.
     setxkbmap, /etc/default/keyboard, Compose key.

    http://www.lkv.it/it/istruzioni/keyboard/




  • 2015-07-19T17:21:29Z via Identi.ca Web To: Public CC: Followers

    Muoia Sansone con tutti i filistei
     C'e' chi, pur di veder sconfitti quelli che ritiene essere suoi nemici (avversari sarebbe il termine politically correct), e' pronto a far crollare tutto sopra le loro teste e la propria. Quando ci ritroveremo sommersi dalle macerie la responsabilita' non si limitera' a chi era al "comando", ma includera' chiunque, pur potendo fare qualcosa (chi tanto e chi poco) per impedirlo, non ha fatto nulla (o peggio ha aggravato la situazione), qualunque fosse il suo ruolo. Dunque ciascuno di noi, anche te!
    http://http://u.lkv.it/u/b

  • Il paese di nessuno

    2015-01-10T17:08:14Z via Dianara To: Public CC: Followers

    C'era una una volta, oggi ieri e domani,
    un paese dove vivono umani.
    Non era vicino, non era lontano,
    ci arriveresti allungando una mano.

    Un abitante di questo paese,
    si lamentava di alcuni abitanti.
    Diceva di loro: È ormai palese,
    puzzano rubano e sono in tanti.

    Eran stranieri di terre lontane,
    fuggiti da morte e anche da fame.
    Secondo lui gli rubavano il pane
    e li guardava come a letame.

    Si lamentava giorno e notte
    e a qualcuno di loro dava pure le botte.
    Mandiamoli via, sono loro i violenti,
    diceva quel tale rompendogli i denti.

    Chiese l'aiuto degli altri abitanti
    che eran d'accordo e pure in tanti.

    Li mandò via, ma non era contento,
    c'era altra gente che lo rendeva nervoso.
    Si guardò intorno solo un momento,
    facce felici, di loro era geloso.

    Vengono qui tutti quanti loro,
    a rubare il mio bel lavoro.
    Sono rinchiuso in un ufficio scuro,
    e quelli al sole a costruire un muro.

    Chiese l'aiuto degli altri abitanti
    che eran d'accordo e pure in tanti.

    Anche questi altri li mandò via,
    per non sentire la gelosia.
    Si guardò intorno un po' circospetto,
    da mandar via ne vide un gruppetto.

    Non eran stranieri, ma per lui era uguale,
    lavorano poco e fanno del male.
    Sono diversi e tanto vi basti,
    non fanno nulla e vogliono i pasti.

    Chiese l'aiuto degli altri abitanti
    che eran d'accordo e pure in tanti.

    Cacciati anche questi, voi penserete,
    sarà stato felice il nostro abitante.
    Ma vi sbagliate e lo vedrete,
    persone sgradite ce n'è ancor tante.

    Chiese l'aiuto degli altri abitanti
    che eran d'accordo e pure in tanti.

    Prima gli anziani che sia ben inteso,
    con le pensioni ci son di peso.
    Lavoratori del pubblico impiego,
    li scacciò tutti col loro sussiego.

    Mandò via anche chi era famoso,
    perché quella gente lo rende ansioso.
    Dopo i bambini, coi genitori,
    gli fan venire i malumori.

    Si guardò in giro e gli altri abitanti
    si rese conto che non eran poi tanti.

    Di chi rimase fece un mucchietto,
    e lo gettò oltre il muretto.
    Restato solo tutto depresso,
    allontanò perfino sé stesso.


    Ora nessuno abitava il paese,
    che finalmente era cortese.

  • La bestia acefala che divora inattivi digitali

    2014-12-27T10:36:04Z via Dianara To: Public CC: Followers

    Il web e' un luogo-non luogo, e al suo interno vi sono persone-non persone. Le personalita' cambiano, gli atteggiamenti si modificano, si adeguano, si adattano. Non siamo ancora tutti capaci di portare sul web il nostro vero io, molti trasmettono in internet un loro alter ego (non parlo di anonimato, ma di personalita').
    Questo "altro" e' spesso incapace di una sensibilita' che gli consenta di rendersi conto di quello che accade intorno a se', ha una personalita' debole che per non sentirsi annullata nel mare di internet sente il bisogno di unirsi in comunita' di suoi simili. Ha una scala di valori alterata, scambiando spesso l'inutile per rilevante. E' sordo al diverso che vede come nemico non solo suo, ma di tutta la community del web, perche' la sua personalita' debole si fa forza della personalita' della community e il diverso minaccia le sue false sicurezze.
    Cosi' puo' stare sereno sul web, sentendosi rincuorato dal caldo consolatore di chi la pensa come lui. Ma la' fuori ci sono nemici che minacciano la community e per estensione l'intero web. Ma lui non li vede, e se li vede non agisce, perche' in fondo e' un inattivo digitale che ha paura di avventurarsi fuori dalle calde acque rigeneranti della sua community. Cosi' attende, finche' la massa si muove. Questa massa e' una bestia acefala che annulla la ragione degli inattivi digitali fagocitati, anzi, questi si lasciano fagocitare volentieri, perche' nel ventre della bestia acefala ritrovano le calde acque di cui non riescono a fare a meno.
    Ogni tanto qualcuno prova (dall'esterno o dall'interno) a fare uno squarcio nel ventre molle della bestia per tirar fuori queste persone, ma piu' uniti che mai e desiderosi di restare chiusi tutti insieme, scacciano l'intruso.
    Da dove viene la bestia senza testa, chi la guida, quale e' la sua destinazione?
    Con ordine. La bestia e' stata aizzata da qualcuno che all'interno della comunita' aveva un seguito. Possono raccontarvi che la "protesta" parte dal basso, ma mentono. Il malcontento parte dal basso, il malumore, il risentimento, l'odio, ma restano sentimenti che non trovano sfogo in azioni, perche' gli inattivi digitali non agiscono se non dall'interno della bestia. Cosi' quando capiscono che l'azione sara' di gruppo, quando sono sicuri che nel loro agire non saranno soli, quando qualcuno indica loro l'ingresso per il ventre caldo della bestia acefala, ci si fiondano in massa. Essendo senza testa, lascio a voi immaginare per quale oscuro e maleodorante pertugio questa massa penetri la bestia per trovare rifugio nel suo ventre.
    La bestia acefala non e' guidata, non puoi mettere il guinzaglio ad una bestia priva di testa, risponde solo al suo impulso di attaccare il "nemico", ossia la persona, l'ente o la community che sente ostile, che percepisce come minaccia a se' e al web per estensione (perche' la bestia e' convinta di essere il "popolo della rete"). Nel suo attaccare la bestia acefala e' convinta di proteggere, di creare un luogo migliore, ma essendo priva di testa non ha la razionalita' per farlo, finisce dunque per distruggere senza sforzo cio' che incontra nella sua folle corsa. Una corsa priva di destinazione chiara, perche' una volta aizzata nessuno la puo' piu' controllare, nemmeno i pochi "leader" che l'avevano indirizzata contro il "nemico comune". L'unico modo per uccidere la bestia e' dall'interno, i suoi abitanti devono smettere di essere burattini di se stessi ed uscire dal suo ventre, tornare a respirare l'aria priva dei miasmi di odio, per guardare un mondo dove si puo' dialogare col diverso senza etichettarlo come "nemico".
    Attenti dunque, perche' piu' di una bestia acefala si aggira per il web, e se non le vedete e' perche' siete nel suo ventre.

  • Indifferenza e curiosita' morbosa

    2014-12-21T10:11:16Z via Dianara To: Public CC: Followers

    L'indifferenza e' una brutta bestia, ci fa passar dritto davanti a chi e' in difficolta', ma se quel qualcuno in difficolta' si trasforma in "personaggio di pubblico dominio", allora la nostra indifferenza si trasforma in curiosita' morbosa, vogliamo sapere tutto di lui, ma restiamo indifferenti alla sua situazione, la curiosita' morbosa e' affamata di informazioni vuote e inutili, non chiama all'azione, alla responsabilita' verso l'altro, ma solo all'autocompiacimento. Quella passeggera quanto superficiale sensazione di benessere che proviamo nell'autoconvincerci di essere migliori di loro.

    Matteo Pani likes this.

    Arcee, Arcee, Arcee, Arcee shared this.

  • 2014-08-22T06:51:24Z via Identi.ca Web To: Public CC: Followers

    "Presto il mondo sarà anche privo di menzogna, ma non perché esiste solo la verità, com'era in principio, bensì perché la menzogna oggi è ormai in grado di mascherarsi in maniera tale da sembrare verità."
    Max Picard

    Forna likes this.

  • 2014-08-11T16:51:56Z via Identi.ca Web To: Public CC: Followers

    Emacs con hl-line diverso nel terminale

     Quando aprivo Emacs nel terminale il colore di background di hl-line non mi piaceva, ma se mettevo il colore che volevo, non mi piaceva come appariva quando aprivo Emacs nella versione grafica. Dovevo dunque impostare hl-line con due colori, uno per la versione grafica e uno per quella nel terminale. Ho creato una funzione nel mio file init.el che restituisce true se ci troviamo nel terminale:
      (defun in-terminal ()
       "Return true if in a terminal."
       (not (display-graphic-p)))

     E dunque ho definito:
      (set-face-background 'hl-line (if (in-terminal) "#3e4446"))
     Fatto.

    better workaround: passa a vim. :P


    (scusa, non ho resistito)

    Francesca Ciceri at 2014-08-11T17:08:40Z

    Luca Vinci likes this.

    My brain says no, but my muscle memory says absolutely not.

    Luca Vinci at 2014-08-11T17:25:23Z

  • GNU on blackboard

    2014-08-11T06:34:39Z via Identi.ca Web To: Public CC: Followers

    GNU drawn with white chalk on blackboard with GIMP.

    n2t likes this.

  • 2014-08-07T12:34:21Z via Identi.ca Web To: Public CC: Followers

     La Z shell (zsh)
     Installazione e configurazione di Zsh, creazione tema.

  • 2014-08-07T09:45:25Z via Identi.ca Web To: Public CC: Followers

     Connessione remota via Secure Shell (SSH)
     Configurazione di una connessione remota con SSH da GNU/Linux a GNU/Linux.

  • 2014-08-02T19:19:05Z via Identi.ca Web To: Public CC: Followers

    Meta shift con Emacs non funziona
     
    Se con Emacs non dovessero piu' rispondere i comandi dati con combinazione [Alt] (Meta) assieme al tasto [⇧ Shift], il problema potrebbe essere altrove. Da terminale date il comando
    localectl status
    se alla voce XKBOPTIONS trovate grp:alt_shift_toggle, il problema e' proprio quello. Modificate i tasti per il cambio layout della tastiera:
    nano /etc/default/keyboard
    ad esempio con il CapsLock grp:caps_toggle e il gioco e' fatto.
  • 2014-07-25T08:53:02Z via Identi.ca Web To: Public CC: Followers

    Abbattere l'odio per coltivare la pace
      "L'ira e' un'erbaccia, l'odio un albero", cosi' dice Agostino. Possiamo estirpare l'ira, possiamo farla avvizzire, basta non nutrirla, basta comprendere quanto sia pericolosa e inutile. Ma se l'odio mette radici e cresce, occorre un grande sforzo per abbatterlo, si nutre da solo, si nutre di noi e di chi ci sta vicini, si nutre dell'oggetto del nostro odio. La pace non puo' fiorire se c'e' l'odio, perche' ci sia pace occorre abbattere l'odio, sradicarlo, farlo morire. E' difficile, richiede un grande lavoro, e' necessario collaborare. Chi quell'albero l'ha piantato e nutrito, chi ha permesso che crescesse, chi l'ha irrigato e concimato, chi ha goduto dei suoi frutti, deve fare un'enorme sforzo per abbattere l'albero dell'odio, perche' ormai le sue radici sono penetrate profondamente dentro di lui.
  • 2014-07-18T15:36:06Z via Identi.ca Web To: Public CC: Followers

    Connessione remota via PuTTY

     Configurazione di una connessione remota con SSH da Windows a GNU/Linux usando PuTTY.

     http://www.lkv.it/it/istruzioni/putty/


  • 2014-07-13T07:31:16Z via Identi.ca Web To: Public CC: Followers

    GNU Privacy Guard

    Crea e gestisci la tua chiave GPG.
     
    http://u.lkv.it/u/3
  • 2014-07-13T07:29:49Z via Identi.ca Web To: Public CC: Followers

    E-Mail da terminale
    Inviare e ricevere email con più account da terminale impostando mutt, fetchmail e procmail.

    http://u.lkv.it/u/2