Aiuto! Sono entrati nel sistema… e adesso? (2)


Il Cavallo di Troia più pericoloso: lo stesso kernel… Quando non possiamo fidarci più neppure del nostro sistema? Formattare e reinstallare tutto? A volte può essere l’unica soluzione… A volte… Come difendersi e contrattaccare quando non possiamo più fidarci nemmeno del nostro sistema operativo. Cosa è successo? Come proteggerci quando l’attaccante ha raggiunto una più profonda simbiosi col cuore del nostro sistema?.

Perl: il principe degli script, per il web ma non solo… (2)


Il Perl è tra i linguaggi di scripting più famosi: in questa breve presentazione vengono mostrate alcune delle potenzialità.

PHP: Come utilizzare le classi


Semplificare la scrittura del codice PHP introducendo le classi migliora la leggibilità e riduce la possibilità di commettere errori. Vediamo in questo articolo una prima introduzione all’uso. Nell’articolo del mese scorso abbiamo visto come esistano più metodi per spedire una mail tramite il PHP. Tra quelli visti ve ne era uno che utilizzava una classe apposita. In questo articolo vedremo come costruire una classe per interfacciarsi al nostro DBMS preferito. Nel nostro caso MySQL…

Il boot di Linux – Cosa realmente accade dopo lo starting linux


Rc.d, Init.d sono directory spesso oscure per molti utilizzatori di Linux: vediamo di entrare nei dettagli per capire più da vicino cosa succede. Il processo di avvio di qualsiasi sistema operativo riveste un’importanza particolare per due motivi: – vengono inizializzati tutti i driver compilati nel kernel e riconosciute le periferiche supportate, – vengono avviate tutti le funzionalità desiderate (Web server, Ftp Server, Login, ecc.).

Linux e OpenSource: grandi novità in vista… (editoriale)


Un mese, quello appena trascorso, davvero pieno di eventi interessanti per il mondo Linux, a dimostrare quanto fermento ci sia nel mondo del pinguino e in quello dell’OpenSource in generale…

I Moduli del Kernel (2)


Riprendiamo quanto già detto nel precedente articolo e vediamo come realizzare un semplice modulo, di come lo si possa caricare in memoria e cosa accade nel nucleo durante tutte queste operazioni. Caricare un modulo nel nucleo – Chiarito che lo scopo di questo articolo non è quello di illustrare come si realizza una nuova funzionalità tramite un modulo, vediamo come sia possibile realizzare uno molto semplice e come lo si possa poi inserire in memoria…

Il Drago e la Scimmia – Gnome e Kde: i due ambienti grafici di Linux (2)


Dopo aver appreso del passato e del presente di Gnome e KDE nello scorso numero, siamo pronti ad affrontare la parte più interessante dei due progetti: il loro futuro. In Principio era la console – Uno dei motivi per il quale molte persone nel 2000 preferiscono utilizzare le interfacce testuali, tipiche dei sistemi degli anni ’70 – ’80 è la flessibilità che garantiscono (oltre naturalmente un immancabile spirito elitario )…

Buffer Overflow: un nemico in agguato (1)


I buffer overflow sono tra le vulnerabilità più famose di questi ultimi anni. In questo articolo vedremo in cosa consistono e come si possono realizzare, utilizzando, come test, un semplice programma. Le statistiche, ma anche soltanto gli archivi delle mailing lists di sicurezza, indicano chiaramente che uno dei problemi di sentiti e diffusi oggi giorno è causato da errori di programmazione, che permettono ad un attacker di modificare parte dello stato interno del programma…

Post precedenti »