Informatiko
Raspberry PI come access point
RaspBerry PI.
Articolo postato da lvs - mer 25 aprile 2018

Raspberry La scheda del lampone può essere utilizzata come access point in quei punti in cui, ad esempio, si dispone di sole connessioni cablate. è sufficiente, infatti, l'uso di tre programmi facilmente installabili in Raspbian:

  • hostapd - un server wireless che consente di configurare connessioni wireless in ingresso;
  • dnsmasq - un server che può essere configurato come DNS e server DHCP;
  • iptables - un firewall attraverso il quale possiamo configurare il NAT per fowardare il traffico

In questo articolo vedremo come installare i programmi precedentemente descritti e come abilitare la visualizzazione del server in wifi. Configureremo gli indirizzi IP degli hosts tramite DHCP e in maniera statica.

Vedremo, inoltre, come sia possibile discriminare gli hosts attraverso informazioni quali MAC-address e restringeremo il range di indirizzi che a ciascuno di essi è assegnabile.

Tutto ciò, verrà fatto, tramite riga di comando, modificando solamente un paio di files di configurazione.

Sicurezza del protocollo WebSocket
WebSocket.
Articolo postato da lvs - mar 18 luglio 2017

html Le Applicazioni che espongono una Web API sono particolarmente esposte ai consueti problemi di sicurezza. Questa particolare predisposizione al rischio, proviene dal fatto che, contrariamente alle API tradizionali, si tratta di interfacce di cui a priori non è facile individuare esattamente gli usi che ne saranno fatti. Le testsuite che vengono tipicamente messe in campo per un collaudo sono quindi inevitabilmente limitate rispetto alla creatività dei futuri fruitori dell'applicazione.

Un problema ulteriore è la tipica complessità delle infrastrutture che ospitano le applicazioni Internet. Di fatto il processo di autenticazione ed autorizzazione delle richieste è tipicamente distribuito tra diversi componenti infrastrutturali ed applicativi ed è abbastanza frequente che alcuni aspetti di sicurezza (tipicamente quelli relativi all'autorizzazione delle richieste in arrivo) finiscano per essere trascurati.

Uno dei problemi più frequenti, riguarda la presenza di intermediari nella catena di comunicazioni tra fruitore ed erogatore del servizio. I tradizionali meccanismi per la sicurezza di rete come il Transport Layer Security (SSL/TLS), Virtual Private Networks (VPNs), Internet Protocol Security (IPSec) ed il Multipurpose Internet Mail Exchange (S/MIME) sono tecnologie punto-punto (point-to-point). Nonostante queste tecniche siano ampiamente utilizzate per la sicurezza dei Web Service, è spesso necessario impiegare ulteriori tecnologie che agiscono a livello di messaggio anzichè a livello di trasporto, e si dimostrano quindi più adatte a gestire le comunicazioni di tipo 'end-to-end'.

Raspberry PI: interfacce seriali sincrone
RaspBerry PI, Protocolli.
Articolo postato da lvs - dom 10 ottobre 2016

DataBase Le interfacce seriali sincrone sono caratterizzate dalla presenza di un segnale di sincronizzazione (clock) che determina la cadenza con cui i dati transitano attraverso il bus.

Tipicamente il segnale di sincronizzazione viene generato da una unità Master e viene utilizzato dagli Slave per la trasmissione e ricezione dati. Il vantaggio di un sistema di questo tipo risiede nel fatto che tutte le unità interessate nello scambio di informazioni possono comunicare indipendentemente dal loro oscillatore locale.

Questo consente di interfacciare periferiche operanti a frequenze anche molto differenti. Due tipici esempi di interfacce seriali sincrone sono appunto SPI (Serial Peripheral Interface) sviluppata da Motorola e I2C (Inter Integrated Circuits) sviluppata da Philips.

Lo scopo di questa trattazione è confrontare queste due soluzioni evidenziandone pregi e difetti.

USA: informatica come conoscenza di base
Informatica, scuola.
Articolo postato da lvs - lun 1 febbraio 2016

Informatica Il Presidente degli Stati Uniti D'america, Barack Obama, vuole lasciare l'informatica come sua eredità presidenziale alle scuole a stelle e strisce. Ha deciso di riservare quattro miliardi di fondi federali al suo insegnamento nelle scuole di tutta la nazione.

Lo stanziamento è stato annunciato dal Presidente uscente con il suo consueto discorso settimanale nel corso del quale ha definisco l'informatica una "conoscenza di base" necessaria ad approfittare delle opportunità economiche aperte da questo tempo di "straordinari cambiamenti". Così, per fare in modo che chiunque abbia la possibilità di avere successo in questa nuova economia, Obama ritiene sia fondamentale investire nell'istruzione. Una scelta che sembra, per esempio, voler fare anche la scuola italiana con alcune delle declinazioni introdotte dalla riforma soprannominata "La buona scuola".

Oltre ai 4 miliardi in fondi federali per gli Stati Uniti, la Computer Science for All Initiative prevede 100 milioni di dollari da destinare direttamente ai singoli distretti per finanziare la formazione in materie informatiche.

SIM card: bug di sicurezza
Informatica, scuola.
Articolo postato da lvs - ven 3 luglio 2015

Informatica Un ricercatore tedesco esperto di crittografia, di nome Karsten Nohl, ha individuato la possibilità che un malintenzionato potrebbe prendere il pieno possesso di un qualsiasi telefono cellulare a lui non appartenente riuscendo così ad ascoltare le chiamate, inviare messaggi di testo ed effettuare pagamenti in mobilità.

Questo problema che interesserebbe circa 750 milioni di carte SIM, ovvero una su quattro di tutte le schede SIM.

La vulnerabilità sarebbe dovuta al fatto che è possibile superare la cifratura utilizzata dagli operatori di telefonia mobile di tutto il mondo, attraverso il semplice invio di un apposito messaggio di testo, per poi accedere al controllo del software installato sul cellulare.

In pratica all’utente malintenzionato basterebbe inviare un messaggio di testo speciale al cellulare della vittima, e nel 25% dei casi il telefono che riceve il messaggio risponderebbe con un messaggio di errore rivelando la chiave di sicurezza a 56 bit della scheda SIM.

Enumerare le interfacce di rete in C/C++
C++, minGW.
Articolo postato da lvs - dom 12 aprile 2015

C Ormai, ogni computer è dotato di una o più schede di rete, ciascuna delle quali è configurata con le proprie opportune opzioni. Potrebbe capitare (a me è successo più di una volta) di scrivere un programma che adatti le sue operazioni in base a ciascuna delle interfacce di rete presenti sul computer in cui si troverà ad essere in esecuzione.

In questo articolo, presenterò il codice in linguaggio C++ che consente di verificare il numero di interfacce di rete presenti sul proprio calcolatore elettronico mostrando in output, tra le altre cose, IP-ADDRESS e SUBNET MASK.

Si tratta di un semplice programma a riga di comando che, lanciato in esecuzione, stampa l'elenco di tutte le schede di rete (attive o meno) e, per ciascuna di esse, descrive la configurazione impostata.

Il programma è stato scritto e compilato con la versione a 32 bit di MinGW (Minimalist GNU for Windows) ma può benissimo essere ricopiato in Ms Visual Studio.

Il software di base
Alfab. informatica.
Articolo postato da christian - gio 18 dicembre 2014

Informatica La parola software comprende tutti i programmi, indipendentemente dal tipo di compito o di compiti che un programma è in grado di eseguire. In base al tipo di compito che un programma esegue, è possibile suddividere il software in diverse categorie.

Nella pratica, esistono diversi tipi di programmi, convenzionalmente suddivisi in due classi principali: "software di base" e "software applicativo".

Sia il software di base che quello applicativo è costituito da sequenze di istruzioni interpretabili dalla macchina sulla quale viene eseguito; poichè ogni macchina interpreta istruzioni formulate in modo differente per eseguire istruzioni simili, è necessario scrivere il software adoperando istruzioni adatte ad essere eseguite da una specifica macchina.

Programmare Android - nozioni introduttive
Android, Java.
Articolo postato da lvs - dom 30 novembre 2014

android La piattaforma Android è stata progettata per essere più tollerante ai guasti rispetto a molti altri sistemi operativi per dispositivi mobili che l’hanno preceduta.

Le applicazioni in un sistema Android hanno molte meno probabilità di causare un crash di dispositivo poiché sono gestite da un robusto e collaudatissimo sistema operativo.

Il dispositivo Android esegue un sistema operativo Linux (ottimizzato per dispositivi mobili) su cui le applicazioni vengono eseguite in modo sicuro poiché ognuna di esse gira in una propria macchina virtuale (vedi la figura 1 seguente).

Il kernel Linux (la parte del sistema incaricata della gestione delle risorse hardware e software) gestisce i servizi di sistema di base e agisce come un livello di astrazione (HAL - Hardware Abstraction Layer) tra l'hardware fisico del dispositivo ed i programmi in esecuzione.

La versione 5 di HTML è standard
News.
Articolo postato da lvs - sab 1 novembre 2014

Informatica Con la comunicazione del 28 ottobre 2014, il gruppo di lavoro del World Wide Web Consortium (W3C) ha annunciato il passaggio del HTML5 a status di "Raccomandazione W3C", terminologia che implica la promozione delle specifiche HTML5 a standard Web pienamente ratificato dall'autorità riconosciuta in materia.

HTML5 sancisce l'avvento di un Web sempre meno dipendente dall'uso di plug-in esterni (forniti da software-house differenti dai produttori dei browsers) per la fruizione di contenuti multimediali.

La standardizzazione del linguaggio HTML5 rispetta, sostanzialmente, i tempi precedentemente annunciati dal W3C, e segna un passaggio di consegne storico del linguaggio di markup che non conosceva un aggiornamento sostanziale dalla release 4.01 standardizzata nel lontano 1999.

Nel corso di questi 15 anni, tuttavia, il W3C si è impegnato per far evolvere le specifiche del linguaggio lavorando sul XHTML, una tecnologia pensata per integrare le caratteristiche di XML e regole stringenti di validazione delle pagine Web, al punto da imporre ai browser la mancata visualizzazione di una pagina nel caso in cui tali regole non fossero rispettate.

Vai a pagina: