lunedì, dicembre 21, 2009

Come funziona CFS?

- post<li> - Permalink

Come funziona CFS?

Tempo fa avevo scritto un paio di articoli:

Ora ci prova anche  Tim Jones con un interessante articolo su developerWorks dal titolo Inside the Linux 2.6 Completely Fair Scheduler.

Interessante soprattutto per la visione d'insieme relativa all'importanza dello scheduler in un sistema operativo e sulle considerazioni finali relative agli sviluppi futuri dell'argomento.

Byez

"Queste due implementazioni non hanno inventanto molto di nuovo ma nel mix di strutture dati usate, modo di assegnare le priorità, modo di determinare o NON determinare l'interattività di un processo hanno fatto progredire la teoria (e la pratica) dei Sistemi Operativi."

martedì, dicembre 15, 2009

Vino & Governo

- post<li> - Permalink


Questo NON è un post politico perchè il nostro governo ha ben altri pensieri per la testa che non quello che sto per dirvi che lega unisce vino & governo.

Stamattina, mentro analizzavo i log dei miei mailserver mi sono accorto di alcuni nomi a dominio che dimostravano che gli informatici, ovunque questi lavorino, la sanno ben più lunga dei loro datori di lavoro.

Perchè?

Provate a pingare

>ping barbera.palazzochigi.it

Non otterrete risposta (probabilmente bloccata dal firewall)  però viene risolto con l'ip 195.66.10.101!!!

ho provato allora con

>ping refosco.palazzochigi.it e bingo di nuovo (ip 195.66.10.132)!!!

mentre meno apprezzati sono risultati

  • pinot.palazzochigi.it
  • prosecco.palazzochigi.it
  • cabernet.palazzochigi.it
mentre pare che

>ping barbaresco.palazzochigi.it risulti gradito (ip 195.66.10.131).

Una volta i nomi ai server (soprattutto i dns) avevano nomi di donne (anna, lisa, aurora, emma, ...) o di divinità greche (apollo, afrodite, zeus, ...). Io, alcuni li ho chiamati con i nomi di grandi artisti (leonardo, caravaggio, michelangelo, ...) altri per comodità web1, web2, ns1, ns2, mx1, mx2 e così via, ma mai mi sarebbe venuto in mente di chiamarli con nomi di-vini! Forse l'unico potrebbe essere lospippolo ... non gestirà mica il dominio palazzochigi.it???

E voi i Vs. server come li chiamate? 

Byez

L'unico modo per allungarsi la vita è cercare di non accorciarla.

venerdì, dicembre 11, 2009

pfsense 1.2.3

- post<li> - Permalink

Segnalavo soltanto pochi giorni fa che è stata Rilasciata M0n0wall 1.3 la distribuzione, basata su freebsd, per realizzare firewall madre di un'altra: pfSense.

pfSense ha raggiunto oggi (11/12) la versione 1.2.3. Versione di "mantenimento" pensata più per tappare alcune falle e uccidere alcuni bug più che per aggiungere nuove funzionalità.

Leggendo la changelist, di notabile, posso segnalare:

  • l'upgrade da FreeBSD 7.0 alla 7.2
  • miglioramenti al sottosistema IPSec
  • rimpiazzo del meccanismo di lock del captive portal che ora dovrebbe essere più robusto in condizioni di forte carico
  • Correzione di alcuni errori al sottosistema di bilanciamento del carico sia in entrata che in uscita
Dimentico qualcosa di importante?

Byez

"Mh... le lasagne sono forse la cosa più deliziosa di questo accidenti di mondo. Hai un fazzoletto, anche di carta? Sto facendo un macello. Basta la parola "lasagne" per farmi sbavare."

martedì, dicembre 01, 2009

Rilasciata M0n0wall 1.3

- post<li> - Permalink


Giornata intensa di rilasci ieri (30/11), dopo Nessus 4.2, dopo tre anni di sviluppo, viene rilasciata anche M0n0wall!

M0n0wall è una mini-distro basata su freebsd proprio come Freenas, specializzata però nella realizzazione di firewall.

Da un fork proprio di M0n0wall nel 2004 è nata un'altra distro simile che si chiama pfSense.

Ha fatto della sua compattezza, sicurezza e funzionalità i propri maggiori punti di forza.

Appena avrò un attimo le dedicherò più spazio per presentarne le molte caratteristiche interessanti e magari qualche configurazione interessante.

Nel frattempo vi chiedo, l'avete già usata magari nella realizzazione di qualche appliance?

Byez

La medicina è la mia legittima sposa, mentre la letteratura è la mia amante: quando mi stanco di una, passo la notte con l'altra.

Rilasciato Nessus 4.2 - Installazione

- post<li> - Permalink


Visto che ne avevo parlato su Le novità di Nessus 4.2, segnalo che ieri (30/11) è stato rilasciato ufficialmente l'ultima versione di Nessus.

Nell'annuncio ufficiale, oltre all'interfaccia web si parla anche di altre novità per lo più di migliorie nelle prestazioni, nella reportistica e nei plugin.

Vengono inoltre supportate ufficialmente Fedora 12, SUSE 10 Enterprise e Ubuntu 9.10.

Si può scaricare Nessus da questa pagina da dove scegliere anche il proprio sistema operativo di riferimento.

L'installazione risulta piuttosto semplice.

Dopo aver scaricato il pacchetto dalla pagina precedente si lancia il comando di installazione tipico della propria distro che, nel mio caso, è CentOS (RHES).

> rpm -ivh Nessus-4.2.0-es5.i386.rpm

poi si ottiene il codice di attivazione dall'indirizzo http://www.nessus.org/plugins/?view=register-info

Tale codice arriva in una e-mail con il relativo comando da eseguire

>/opt/nessus/bin/nessus-fetch --register  

Si aggiunge almeno un utente


>/opt/nessus//sbin/nessus-adduser


e si rispondono alle semplici domande poste.


Ultimo passo si lancia il server nessusd


> service nessusd start


Comunque tutti i passaggi sono ben spiegati nella relativa guida all'installazione 


Non resta che collegarsi all'indirizzo https:/[ip-del-server]/:8834/ e provarlo!


Byez


C'è solo un modo di dimenticare il tempo: impiegarlo.

lunedì, novembre 30, 2009

Free Worms: Hedgewars!

- post<li> - Permalink

Il lunedì è sempre piuttosto duro, anche quando non piove, ma per fortuna basta poco per cambiare la giornata.

Per cambiare la giornata, basta scoprire che uno dei migliori giochi con cui mi sia mai divertito e cioè Worms, ha una sua versione opensource disponibile per tutti di sistemi operativi che si chiama Hedgewars!

Non ci credete?

Bhe gustatevi il video!




Resistere dal giocare e tornare al lavoro sarà dura, soprattutto il lunedì!

Byez

Non pretendo di capire l'universo: è un bel po' più grande di me.

mercoledì, novembre 25, 2009

Le novità di Nessus 4.2

- post<li> - Permalink



La versione 4.2 di Nessus è sotto intenso sviluppo da diverso tempo, ma ultimamente pare sia in vista il rilascio definitivo.

La novità principale di questa versione è, presentata anche nel video, l'interfaccia Web per accedere al server Nessus. Finalmente non sarà più necessario sviluppare i client per le diverse piattaforme, ma si potrà accedere direttamente la server con qualsiasi browser!

Per chi non conoscesse Nessus, posso dire che è uno strumento di vulnerability scanner. Per chi ne volesse sapere di più può sempre chiedere a Roccatello che se non sbaglio c'ha fatto la prima tesi :D

Byez

Qualunque cosa sia, quella che sta osservando non è umana. Non è come gli occhi scuri della piccola Dona e non batte mai le ciglia. Che cosa vede una scanner? Vede dentro la testa.. vede dentro il cuore.. vede dentro di me.. dentro di noi. Vede in modo chiaro e oscuro. Spero che veda in modo chiaro perché io non riesco più a vedere dentro di me. Io vedo solo tenebre.  

martedì, novembre 24, 2009

Supporto a Btrfs System Rollbacks in Fedora 13?

- post<li> - Permalink

Neanche il tempo di lanciare Fedora 12 che già si parla di Fedora 13. Infatti i tempi schedulati sono piuttosto intensi per il rilascio.

Tra le caratteristiche più interessanti Phoronix pensa che varrà introdotto il supporto a BTRFS e soprattutto alla relativa capacità di creare dei punti di rollbacks dell'intero filesystem.

Si parla ancora di un'idea infatti non ne troviamo traccia attualmente (24/11/2009) nella lista delle feature approvate, ma pur sempre di una soluzione affascinante.

In concreto si tratterebbe di prevedere un'apposito plugin di YUM che prima di ogni upgrade provveda a eseguire uno snapshot del file system, in modo da poter riavviare il sistema in caso di problemi.

Per il momento questa feature sarebbe opzionale in quanto il filesystem di default della distribuzione sarà ancora EXT4, ma per quei sistemisti "coraggiosi" potrebbe essere una bella attività da sperimentare, magari virtualmente :D

Staremo a vedere.

Byez

Che cosa rende filosofi? Il coraggio di non serbare alcuna domanda nel cuore.

Endian Firewall Installation - Web session

- post<li> - Permalink

Come abbiamo visto nella prima parte Endian Firewall Installation - Console session i passaggi da console sono piuttosto semplici.

In questo articolo vedremo invece i passaggi da seguire via web puntando al'indirizzo https://green-ip:10443

  1. Messaggio di benvenuto, se siamo arrivati fino a qui vuol dire che abbiamo svolto la prima parte correttamente.
    Endian Firewall Installation
  2. Scelta della lingua e del fuso orario
    Endian Firewall Installation
  3. Accettazione della licenza GPL v.2
    Endian Firewall Installation
  4. Vuoi ripristinare il backup? Da provare in seguito a un disaster recovery - in ipcop non funzionava se non si adottavano le soluzioni proposte in ipcop remote backup rsync e ssh.
    Endian Firewall Installation
  5. Password per l'interfaccia web (utente: admin) e ssh (utente: root)
    Endian Firewall Installation
  6. Passaggio importante: Tipo di red da impostare. In questa prima prova ho scelto semplicemente "ethernet statica".
    Endian Firewall Installation
  7. Ci sono altre zone? Tipo la Blue o la Orange
    Endian Firewall Installation
  8. Ci sono ulteriori impostazioni / ip da aggiungere alla green? Qui si ha inoltre la scelta dell'hostname.
    Endian Firewall Installation
  9. Avendo scelto l'ip statico anche per la red qui andiamo ad impostare l'ip o gli ip per questa interfaccia.
    Endian Firewall Installation
  10. Impostazione dei DNS, in questo esempio ho usato quelli di OpenDNS
    Endian Firewall Installation
  11. Indirizzo e-mail dell'amministratore a cui mandare tutte le comunicazioni o i backup. Tutti i campi sono opzionali e possono essere inseriti in un secondo momento
    Endian Firewall Installation
  12. Penultimo passo (7/8) la accendiamo? :D
    Endian Firewall Installation
  13. L'abbiamo accesa, ora vengono applicate tutte le impostazioni che abbiamo inserito nei punti precedenti e riavviato il sistema.
    Endian Firewall Installation
  14. Un volta riavviato il sistema possiamo vedere dalla dashboard tutto il carico attuale del nostro firewall: rete, dischi, CPU, servizi attivi, ecc...
    Endian Firewall Installation

Un panoramica dei servizi attivi al primo avvio si può avere anche attraverso la seguente immagine.




Anche questa parte è stata completata e adesso avete avuto conferma anche voi che l'intera procedura è piuttosto intuitiva.

Se vi siete persi la prima parte la potete trovare su Endian Firewall Installation - console session

Osservazioni? Vi ho fatto venire la curiosità verso questo firewall?

Byez

La creatività è soprattutto la capacità di porsi continuamente delle domande.[1]

venerdì, novembre 20, 2009

ChromeOS Test - Prima prova su strada

- post<li> - Permalink



E' stato da poco rilasciata la prima versione usabile di ChromeOS e io l'ho voluta provare subito! Giusto per capire di cosa stiamo parlando ...

Infatti ho scaricato il disco per VMWare tramite torrent di ChromeOS creato a partire dagli ultimi sorgenti disponibili e seguento le indicazioni che si trovano su http://sites.google.com/a/chromium.org/dev/chromium-os/building-chromium-os/build-instructions


.encoding = "windows-1252"
config.version = "8"
virtualHW.version = "4"
scsi0.present = "TRUE"
memsize = "384"
ide0:0.present = "TRUE"
ide0:0.fileName = "chromeos-image.vmdk"
ide1:0.present = "FALSE"
ide1:0.fileName = ""
ide1:0.deviceType = "cdrom-image"
floppy0.fileName = "disabled"
floppy0.present = "FALSE"
floppy0.fileType = "device"
usb.present = "FALSE"
sound.present = "FALSE"
sound.virtualDev = "es1371"
displayName = "ChromeOS"
guestOS = "linux"
serial0.present = "FALSE"
serial0.fileName = "COM1"
serial1.present = "FALSE"
serial1.fileName = "COM2"
parallel0.present = "FALSE"
parallel0.fileName = "LPT1"
parallel0.bidirectional = "FALSE"
ethernet0.present = "TRUE"
ethernet0.connectionType = "bridged"
nvram = "ChromeOS.nvram"

ide0:0.redo = ""
ethernet0.addressType = "generated"
uuid.location = "56 4d 84 3e f8 5b ad 68-58 ea 93 12 ad ec 35 35"
uuid.bios = "56 4d 84 3e f8 5b ad 68-58 ea 93 12 ad ec 35 35"
ide1:0.autodetect = "TRUE"
ethernet0.generatedAddress = "00:0c:29:ec:35:35"
ethernet0.generatedAddressOffset = "0"

tools.remindInstall = "FALSE"

extendedConfigFile = "ChromeOS.vmxf"

virtualHW.productCompatibility = "hosted"
tools.upgrade.policy = "manual"

ethernet1.present = "TRUE"
ethernet1.connectionType = "bridged"

ethernet1.addressType = "generated"
ethernet1.generatedAddress = "00:0c:29:ec:35:3f"
ethernet1.generatedAddressOffset = "10"

tools.syncTime = "FALSE"

E ho lanciato la virtual machine.

Già per me è stato tanto vedere che è partita la primo colpo, figuriamoci quando ho inserito il mio nome utente e la password del mio utente su gmail ed è apparsa la seguente schermata:



Notevole, nessuna configurazione e mi trovo già disponibile la mia casella, il mio calendario e il mio google reader. Ovviamente ottimo se lo volete usare sul vostro eeepc ... non sulla vostra workstation di lavoro!

Io sospendo il mio giudizio in merito per cercare di capire dove andrà a parare questo ennesima distribuzione Linux. Certo il supporto del peso massimo di Google la rende interessante di default, se non altro per alcune idee tipo l'appoggio fedeistico alla "nuvola" dove risiederanno tutti i nostri dati che li renderebbero immuni da virus, perdite accidentali ma soprattutto fuori dal nostro controllo!

Voi che ne dite l'avete provato?

Byez

Al batter del martello si scopre la magagna

giovedì, novembre 19, 2009

Endian Firewall Installation - console session

- post<li> - Permalink


Come promesso nell'articolo Endian Firewall 2.3 ho deciso di provare a installare firewall Endian community.

Premetto subito che l'installazione è molto semplice, ma per praticità ho diviso in due parti il processo:
  1. Console session: parte da svolgere via console e cioè monitor + tastiera
  2. Web session: parte da eseguire usando un browser e l'interfaccia web disponibile all'indirizzo https://ip-scelto-per-la-green:10443
Ovviamente il test l'ho effettuato su una macchina virtuale con la seguente configurazione:

.encoding = "windows-1252"
config.version = "8"
virtualHW.version = "4"
scsi0.present = "TRUE"
memsize = "384"
ide0:0.present = "TRUE"
ide0:0.fileName = "Linux.vmdk"
ide1:0.present = "TRUE"
ide1:0.fileName = "EFW-COMMUNITY-2.3-200910270923.iso"
ide1:0.deviceType = "cdrom-image"
floppy0.fileName = "disabled"
floppy0.present = "FALSE"
floppy0.fileType = "device"
usb.present = "FALSE"
sound.present = "FALSE"
sound.virtualDev = "es1371"
displayName = "Linux"
guestOS = "linux"
serial0.present = "FALSE"
serial0.fileName = "COM1"
serial1.present = "FALSE"
serial1.fileName = "COM2"
parallel0.present = "FALSE"
parallel0.fileName = "LPT1"
parallel0.bidirectional = "FALSE"
ethernet0.present = "TRUE"
ethernet0.connectionType = "bridged"
nvram = "linux.nvram"

ide0:0.redo = ""
ethernet0.addressType = "generated"
uuid.location = "56 4d a1 95 85 63 35 e6-ac 9c a7 83 6d 00 ca d8"
uuid.bios = "56 4d a1 95 85 63 35 e6-ac 9c a7 83 6d 00 ca d8"
ide1:0.autodetect = "TRUE"
ethernet0.generatedAddress = "00:0c:29:00:ca:d8"
ethernet0.generatedAddressOffset = "0"

tools.remindInstall = "FALSE"

extendedConfigFile = "Linux.vmxf"

virtualHW.productCompatibility = "hosted"
tools.upgrade.policy = "manual"

vmotion.checkpointFBSize = "18153472"
ethernet1.present = "TRUE"
ethernet1.connectionType = "bridged"

ethernet1.addressType = "generated"
ethernet1.generatedAddress = "00:0c:29:00:ca:e2"
ethernet1.generatedAddressOffset = "10"

tools.syncTime = "FALSE"


Hard Disk 3GB creato come spiegato in Creare Virtual Machine VMWare

La sequenza di passi da seguire è la seguente:
  1. Scelta della lingua tra Italiano - Inglese - Tedesco
    Endian Firewall Installation
  2. Messaggio di Benvenuto - OK
    Endian Firewall Installation
  3. Messaggio che avvisa che tutto il disco verrà formattato
    Endian Firewall Installation
  4. Mi informa che il disco da 3GB è troppo piccolo e che quindi non verrà creata la partizione di swap.
    Endian Firewall Installation
  5. Attivare la console seriale? In questa prova meglio di no. :D
    Endian Firewall Installation
  6. Una serie di passi automatici tra cui il partizionamento del disco ...
    Endian Firewall Installation
  7. ... o l'installazione dei pacchetti. Tra l'altro se siete curiosi con i tasti Alt+F2 potete vedere in dettaglio l'operazione in questione ...
    Endian Firewall Installation
  8. Infatti nella seconda console si può vedere come in perfetto style YUM l'operazione inizia...
    Endian Firewall Installation
  9. e dopo l'installazione di ben 350 pacchetti termina!
    Endian Firewall Installation
  10. Alt + F1 per tornare alla console principale dove andare ad inserire l'ip che volete assegnare all'interfaccia green. Da ricordare perchè sarà quello che useremo per l'interfaccia web.
    Endian Firewall Installation
  11. Installazione completata!!! Dopo la pressione del pulsante ok il firewall viene riavviato!
    Endian Firewall Installation
  12. Boot loader basato su GRUB
    Endian Firewall Installation
  13. Progressione dell'avvio dei servizi: ben 49!
    Endian Firewall Installation
  14. Schermata finale della console in stile Freenas con relativo auto-login.
    Endian Firewall Installation

Come avete potuto apprezzare da console vengono definite veramente poche opzioni, e diversamente dal ipcop le decisioni relativamente alla topologia del firewall vengono prese nella seconda parte.


Byez

Chi combatte il fuoco col fuoco di solito finisce in cenere.

mercoledì, novembre 18, 2009

Fedora 12 finale

- post<li> - Permalink

Una piccola nota per segnalare che ieri (17/11) è stata rilasciata la versione finale di Fedora 12.

Delle caratteristiche ne avevo parlato su Fedora 12 - arriva la prima beta con qualche novità.

L'annuncio per la stampa è disponibile qui. Mentre per il download si può fare riferimento ai metodi tradizionali o via torrent (consigliato).

Byez.

Anche la follia merita i suoi applausi.

mercoledì, novembre 11, 2009

Realtà aumentata come in Minority Report

- post<li> - Permalink


Come sapete, la realtà aumentata mi ha sempre intrigato ben di più di quella virtuale, oggi quindi volevo segnalarvi questo video che riporta un nuovo modo di interfacciarsi con questa tecnologia.

Questo è un prototipo (da quello che ho capito non tanto poi proto ...) di interfaccia utente (UI) sul modello di quello usato da  John Anderton in Minority Report.

Eccovi il video di SixthSense.




Altre notizie le potete trovare sul relativo articolo di Punto Informatico: Realtà aumentata, in punta di dita

Adoro la ricerca e il mondo che verrà! Voi?

Byez

Lamar: Senta, facciamo così. Lunedì per prima cosa, esaminerò le prove di Witwer. E dirò a Gideon di controllare negli archivi e di vedere se qualcuno ha affogato una donna di nome... come... come ha detto... come ha detto che si chiamava?
Lara: Anne Lively. Ma non ho mai detto che è affogata.

giovedì, novembre 05, 2009

Tariffe telefoniche casa 2009 - Telecom vs Vodafone vs Libero

- post<li> - Permalink

- VS -- VS -

Oltre un anno fa stavo valutando la possibilità di cambiare tariffa telefonica a casa e la mia simulazione portò all'articolo Tariffe telefoniche casa - Telecom vs Vodafone.

E' passato un anno e per vari motivi (tra cui un trasloco) non ho proceduto al cambio, quindi ora ho provato a ripetere la simulazione delle tariffe telefoniche casa includendo però stavolta anche l'opzione internet e non solo voce quindi.

Le offerte che ho analizzato sono 2 semi flat e 2 flat.

Semi Flat:
  1. Alice Casa Internet 
  2. Vodafone ADSL Flat 
Full Flat (o quasi) :
  1. Vodafone Tutto Flat
  2. Libero Tutto Incluso 
Ho inoltre valutato di aggiungere semplicemente al traffico voce Telecom  l'uso di una chiavetta usb per la navigazione normalmente di 30 ore e dal costo di 10€ mensili.

Le condizioni a  contorno sono molto simili alle precendenti:
  1. La bolletta Telecom Italia si riferisce al bimestre;
  2. Ho considerato tutte le offerte a regime, passato il transitorio iniziale;
  3. Il numeri dei cellulari che chiamo sono al 97% Vodafone
I risultati sono riportati nel grafico seguente per quanto riguarda il confronto di attuale - attuale + chiavetta 30 ore - semi flat.

Dall'analisi risulta evidente che ancora la tanto osannata Alice Casa Internet risulta ancora la più cara per la presenza del costo alla risposta (15c).

Mentre l'attuale + chiavetta 30 ore risulterebbe più cara della Vodafone ADSL Flat con l'unico vantaggio però di non richiedere il cambio dell'operatore telefonico dato che voce e internet seguirebbero due binari diversi.

Per pura curiosità ho provato a valutare anche due offerte full flat Vodafone Tutto Flat e Libero Tutto Incluso
e  il risultato è il seguente:



Dove si può notare che queste si andrebbero ad inserire nella fascia tra Vodafone ADSL Flat e Alice Casa Internet che risulta ancora la più cara in assoluto.

In definitiva anche quest'anno risulta Vodafone ADSL Flat la più economica che però comporta il cambio di operatore che non dovrebbe essere un grosso problema se si comportano come si sono comportati con mio padre dove tutta l'operazione è stata completamente indolore.

Ora non resta che convincere mia moglie :D

Byez

Se qualcuno volesse i dettagli numerici anche per verificarne l'esattezza (l'errore più o meno macroscopico è sempre dietro all'angolo) sono disponibili qui. Se ci sono errori conto su una vostra segnalazione!

Ri-Byez

I numeri primi sono ciò che rimane una volta eliminati tutti gli schemi: penso che i numeri primi siano come la vita. Sono molto logici ma non si riesce mai a scoprirne le regole, anche se si passa tutto il tempo a pensarci su.

martedì, novembre 03, 2009

Sito portableapps down

- post<li> - Permalink


Una cosa al volo, il sito di portableapps adesso (03/11/2009 - 13:30) risulta in errore. Per chi volesse però continuare a scaricare gli applicativi portabili ricordo che è sempre possibile farlo dal server di http://sourceforge.net/projects/portableapps/files/ 

Apropos, io stavo cercando di scaricare Google Chrome Portable


Byez

Professionalità ed escort

- post<li> - Permalink

Stamattina continuando la mia ricerca nell'ambito dei prodotti per la realizzazione di negozi e-commerce con prodotti opensource, come hanno potuto notare i lettori via feed, mi sono imbattuto in un negozio di hardware appartenente al portfolio di una ditta che realizzava personalizzazioni di OsCommerce e in calce, al posto dei credits per il software, ho trovato questo (cliccare per ingrandire e leggere fino in fondo)



 Notato niente?

Ok che adesso sono di moda, ok che per par condicio ci sono tutte e tre le scelte, ok che per far aumentare la popolarità di un sito il backlink è molto utile ... ma scusatemi un attimo se io sono il proprietario del negozio faccio causa ad una ditta del genere e per fortuna che vende hardware immaginatevi se fosse un negozio tipo questo .

Tra l'altro sul momento non volevo crederci e ho pensato che fosse del code injection invece andando a vedere fa proprio parte del sorgente della pagina!

Sono io a vederla come una pratica diciamo "poco professionale" o fa parte di un senso comune quello di segmentare i clienti e creare dei circuiti omogenei?

Bah voi che dite?

Byez

Così nacque il pudore, che regna su tutti gli uomini, e in particolare sui popoli lascivi.


venerdì, ottobre 30, 2009

Wifi site survey con alternative a netstumbler

- post<li> - Permalink

Mi appunto qui dei software che possono tornare molto utili in caso dobbiate fare un site survey per installare la rete wifi.

Tutti questi software sono delle alternative free allo storico anche se ben funzionante netstumbler.

Per chi non lo conoscesse, netstumbler ritorna molte informazioni interessanti relativamente alle reti wireless rilevate come si può vedere nell'immagine qui a fianco, ma ho dovuto definirlo storico perchè non viene più sviluppato dall'aprile del 2004. Inoltre la sua "ricerca" usa molto spesso tecniche "attive" e quindi potenzialmente rilevabili.

Ho cercato quindi delle alternative gratuite che potessero svolgere le stesse funzioni, fornendo magari qualche informazione in più.

  1. inSSIDer: Completamente opensource (licenza Apache 2.0) è molto completo e potente basandosi sulle API wi-fi di windows native. Supporta anche il GPS con la possibilità di esportare le coordinate di rilevazione dei vai hotspot in formato KML per poi poterli vedere in Google Earth. Registra inoltre nel tempo la potenza dei segnali rilevati (riquadro in basso a sx nell'immagine a fianco). Personalmente ho trovato molto utile la rappresentazione del segnale rilevato diviso anche per canale in uso, nella figura in basso a destra che permette di giudicare l'affollamento dei vari canali per poter scegliere in maniera opportuna su quale configurare il proprio AP.



  2. Xirrus Wi-Fi Inspector: Questo tool è gratuito e con una grafica molto accattivante, la parte più carina è la rappresentazione degli AP rilevati mediante "radar" o "sonar". Come inSSIDer "traccia" la potenza dei segnali rilevati nel tempo oltre a fornire le consuete informazioni sul SSID, potenza, canale, sicurezza, ecc... Non supporta il GPS.










  3. WirelessNetView: Programmino semplice semplice, portabile, che si può trovare nella raccolta di utility della Nirsoft di cui ho già parlato al punto 10 di briciole.101 - 20091026.





Ovviamente questi software sono per il mondo Windows, per il mondo Linux ce ne sono molti di più con addirittura alcune distro specializzate in wardriving. Una lista piuttosto completa di tool la potete trovare qui.



Volevo infine, segnalare anche per gli utenti di Vista e Windows 7 il programma Vistumbler, open source anche lui, che però non ho avuto modo di provare, ma dalle caratteristiche descritte nel sito pare assomigli molto a inSSIDer. Provatelo voi per me e poi ditemi come vi trovate :D

Ne dimentico qualcuno?

Byez




Come si fa sapere quando un avvocato mente? Semplice: gli si muovono le labbra.