Linux e OpenSource: grandi novità in vista… (editoriale)


Un mese, quello appena trascorso, davvero pieno di eventi interessanti per il mondo Linux, a dimostrare quanto fermento ci sia nel mondo del pinguino e in quello dell’OpenSource in generale…

I Sorgenti di Office – Chi li ha presi? E, soprattutto, di cosa se ne farà?


La notizia pare essere di quelle ufficiali: Microsoft era spiata da vicino, così vicino che l’attacker ha avuto la possibilità di vedere (?) i sorgenti e, forse, di modificarli… Riflettiamo… La notizia se fosse vera e dimostrata sarebbe veramente lo scoop dell’anno: nell’arco di tre mesi qualcuno sarebbe riuscito a vedere i sorgenti di Office e Windows grazie ad un regalo (un trojan horse) accolto fra le mura di cinta (la rete Microsoft) di una moderna Troia (la casa di Redmond). A questo punto, la domanda è: chi fa la parte di Ulisse e degli Achei?…

ht://Dig – il motore di ricerca personale


Quando i documenti messi a disposizione nel proprio sito iniziano a crescere, è quasi obbligatorio installare un motore di ricerca. Vediamo in questo articolo come fare. Avete necessità di installare un motore di ricerca veloce e versatile ma potente sul vostro sito internet? Volete avere la possibilità di compiere ricerche sul web della vostra intranet? Per questo e molto altro c’è ht://Dig…

I Moduli del Kernel (2)


Riprendiamo quanto già detto nel precedente articolo e vediamo come realizzare un semplice modulo, di come lo si possa caricare in memoria e cosa accade nel nucleo durante tutte queste operazioni. Caricare un modulo nel nucleo – Chiarito che lo scopo di questo articolo non è quello di illustrare come si realizza una nuova funzionalità tramite un modulo, vediamo come sia possibile realizzare uno molto semplice e come lo si possa poi inserire in memoria…

Aiuto! Sono entrati nel sistema… e adesso? (2)


Il Cavallo di Troia più pericoloso: lo stesso kernel… Quando non possiamo fidarci più neppure del nostro sistema? Formattare e reinstallare tutto? A volte può essere l’unica soluzione… A volte… Come difendersi e contrattaccare quando non possiamo più fidarci nemmeno del nostro sistema operativo. Cosa è successo? Come proteggerci quando l’attaccante ha raggiunto una più profonda simbiosi col cuore del nostro sistema?.

Il Drago e la Scimmia – Gnome e Kde: i due ambienti grafici di Linux (2)


Dopo aver appreso del passato e del presente di Gnome e KDE nello scorso numero, siamo pronti ad affrontare la parte più interessante dei due progetti: il loro futuro. In Principio era la console – Uno dei motivi per il quale molte persone nel 2000 preferiscono utilizzare le interfacce testuali, tipiche dei sistemi degli anni ’70 – ’80 è la flessibilità che garantiscono (oltre naturalmente un immancabile spirito elitario )…

Buffer Overflow: un nemico in agguato (1)


I buffer overflow sono tra le vulnerabilità più famose di questi ultimi anni. In questo articolo vedremo in cosa consistono e come si possono realizzare, utilizzando, come test, un semplice programma. Le statistiche, ma anche soltanto gli archivi delle mailing lists di sicurezza, indicano chiaramente che uno dei problemi di sentiti e diffusi oggi giorno è causato da errori di programmazione, che permettono ad un attacker di modificare parte dello stato interno del programma…

Traffic Shaping, dalla teoria alla pratica… (2)


I nuovi kernel di Linux consentono un controllo della banda piuttosto fine, confrontabile con quello consentito dai più diffusi strumenti hardware commerciali. L ‘articolo entra nei dettagli di implementazione dopo la presentazione effettuata nello scorso numero. Dopo le chiacchere dello scorso numero passiamo un po’ ai fatti. Data la rete di figura 1, vediamo ora un semplice esempio di impiego dello shaper di Alan Cox. Sebbene in rete si trovino versioni alternative seppure in numero limitato, la scelta è cascata su quest’ultimo principalmente perché già compreso di default in tutte (o quasi) le distribuzioni di Linux e perché nessuno degli altri si evidenziava particolarmente per le featurs offerte. In tabella 1 è riportata la routing table del router host1…

Post precedenti »