Google avrebbe battuto Bing A Jeopardy, dice Wolfram

Stephen Wolfram, il fisico dietro l’answer engine Wolfram Alpha, ritiene che Google avrebbe battuto Bing in ogni concorso basato sulle domande di Jeopardy che è uno dei più famosi quiz americani, che ha fatto in qualche modo la storia della televisione d’oltreoceano ed è molto amato dal pubblico.

Wolfram ha preso un campione di domande di Jeopardy e lo ha dato in pasto ai motori di ricerca. Google ha dato il 69% di risposte corrette, battendo http://it.ask.com che ha totalizzato il 68% e Bing il 63%. … Per inserirla nel contesto, l’essere umano medio concorrente ottiene il 60% di risposte corrette, mentre il campione Ken Jennings ha un record di 79%. È interessante notare che Wikipedia è arrivato ultimo con il solo 23%. In due settimane, Watson computer IBM compete in Jeopardy contro due campioni umani con la speranza di batterli come fece IBM Deep Blue contro Garry Kasparov nel 1996.

Fonte: slashdot.org

Rilasciata la versione 4.6.0 della KDE Software Compilation

“KDE è lieta di annunciare il suo ultimo rilascio, che fornisce aggiornamenti importanti per le aree di lavoro Plasma di KDE, le applicazioni KDE e KDE Platform. Questa versione 4.6, fornisce molte nuove caratteristiche in ciascuno dei 3 progetti di KDE. Il KDE Plasma Workspaces ha un nuovo sistema di attività, che dovrebbe rendere più facile da gestire compiti diversi.”

Fonte: tech.slashdot.org

Apache Pivot 2.0 è arrivato

L’Apache Software Foundation (ASF), è fatta da volontari sviluppatori, amministratori ed è un incubatore di quasi 150 progetti Open Source, ieri ha annunciato Pivot Apache 2.0, la piattaforma completa Open Source per la creazione di applicazioni Internet installabili (AII).

Apache Pivot fornisce uno strumento di qualità professionale per una facile creazione e distribuzione di applicazioni GUI sofisticate e accattivanti che possono essere scaricate e installate come applicazioni desktop tradizionali o applicazioni mobili.

Fonte: prnewswire.com

Tomcat 7: pronto il nuovo rilascio stabile con numerose novità

“Gli sviluppatori volontari di Apache Tomcat hanno realizzato la versione 7.0.6 dell’ open-source Java servlet container. ‘Questa è la prima release stabile di Tomcat 7,’ lo sviluppatore Mark Thomas scrive in una e-mail annunciando la release in alcune mailing lists di programmatori di Tomcat.

Pur non essendo un Application Server completo, Tomcat implementa le funzionalità descritte nelle specifiche Java Enterprise Edition Web. Più in particolare, esso supporta la versione 3.0 delle Servlet API (application programming interface) e la versione 2.2 delle JavaServer Pages, entrambi le parti sono state recentemente ratificate in JEE 6.

Un contenitore di servlet gestisce le applicazione basate su Java con cui è possibile accedere da un browser Web. Una grande area di miglioramento è stata nella gestione della configurazione per le applicazioni Web. Nelle versioni precedenti tutte le modifiche di configurazione Web app dovevano essere inserite in un unico file web.xml, un processo che ha portato ad enormi file web.xml così come rischi per la sicurezza.”

Fonte: news.slashdot.org

Unity 2D adesso è disponibile sia per Ubuntu 10.10 Maverick e 11.04 Natty

E’ possibile installare Unity 2D sia nell’ultima versione stabile di Ubuntu (10.10 Maverick Meerkat), e sia nella prossima versione 11.04 (Natty Narwhal).

Unity 2D è diventato un normale Personal Package Archive (PPA) che prenderà il nome ‘Unity-Qt’. Puoi semplicemente aggiungere il Unity 2D repository, aggiornare apt-get, e installarlo. In questo video vediamo Unity 2D in azione:

Leggi tutto “Unity 2D adesso è disponibile sia per Ubuntu 10.10 Maverick e 11.04 Natty”

3 modi per personalizzare Windows 7

Windows 7 sicuramente è un grosso passo avanti che ha fatto la Microsoft nel rilascio periodico dei suoi sistemi operativi rispetto a quella porcheria che si chiamava Windows Vista. Anche se Windows XP rimane il miglior sistema operativo desktop di sempre della Microsoft, tante è vero che sono stati costretti contro le loro regole a mantenere aperta l’assistenza fino al 2012, Windows 7 apporta dei miglioramenti riguardo la sicurezza e la gestione di nuove funzionalità come il touch screen.

Adesso vediamo i 3 modi per modificare Windows 7:

Leggi tutto “3 modi per personalizzare Windows 7”

Linux: l’importanza di conoscere i comandi sed e awk

Per un sistemista Linux è importantissimo sapere usare la Shell ed i suoi comandi come sed e awk. Scriverò un piccola introduzione con esempi per farvi capire le potenzialità di questi comandi.

Il comando sed
sed è un editor di flusso: opera sui dati in modo seriale come li leggerebbe una persona. Semplificando si può pensare a sed come un modo automatico per cercare e sostituire delle parole con altre. Per esempio, questo comando sostituisce tutte le istanze di “marco” con “bruni” all’interno del file di testo prova.txt:

sed -e 's/marco/bruni/g' prova.txt

Chiunque abbia usato le espressioni regolari all’interno di un editor di testo o linguaggio di programmazione troverà sed facile da afferrare.

Il comando awk
Awk è un pò più ostico e ci vuole più tempo per impararlo. E’ un comando orientato ai record cioè awk è lo strumento giusto da utilizzare quando i dati contengono campi delimitati che si desidera manipolare.

Considerate questo elenco di nomi in un file persone.txt .
Marco Bruni
Mario Rossi
Marco Verdi
Giovanni Neri

per estrarre solo il nome, possiamo usare questo comando:

awk '{print $1}' persone.txt
Marco
Mario
Marco
Giovanni

oppure possiamo cercare solo le persone che si chiamano Marco

awk '$1 ~ /Marco/ {print}' persone.txt
Marco Bruni
Marco Verdi

Awk può fare molto di più, e dispone di nozioni di programmazione come variabili, condizionali e cicli. Ma anche solo una conoscenza di base di come abbinare ed estrarre campi ti porterà lontano. Se volete approfondire l’argomento vi consiglio di leggere questo manuale: Guida a a Sed e Awk

Voi cosa ne pensate?

Ubuntu: installare ubuntu in windows 7/xp tramite wubi

Sto scrivendo questo articolo su Google Chromium installato su Ubuntu Desktop 10.10 per amd64 bit tramite il software Wubi.

L’unica cosa che non condivido dell’aspetto grafico dell’ultima versione di Ubuntu sono il posizionamento dei 3 bottoni di chiusura, linea e allargamento sulla sinistra delle finestre, mi sembra inutile e porta allo spaesamento dell’utente abituato con le finestre windows che ha i 3 bottini sulla destra.

Che cosa è Wubi?
Wubi è un software ufficiale supportato da Ubuntu per utenti Windows che permette di installare e disinstallare ubuntu come se fosse un programma per windows, in maniera semplice e sicura.

Leggi tutto “Ubuntu: installare ubuntu in windows 7/xp tramite wubi”

MySQL: escludere dei database dal mysqldump

Mysqldump è un’utility che genera un file ASCII contentente istruzioni SQL (CREATE TABLE, CREATE DATABASE ecc.) che permettono di ricreare completamente un database. Questo metodo permette di utilizzare lo script su qualsiasi piattaforma, ottenendo quindi una soluzione portabile. La seconda importante caratteristica è la flessibilità, modificando lo script prodotto, è possibile il ripristino anche di una sola tabella. Infine mysqldump permette di effetture il dump di un database da remoto.

Esempio:

[root@vagante backup-db]# mysqldump arnaldoz > arnaldoz_dump_db.sql -u root -p  
Enter password: db3mendo  

In questo caso viene eseguito il dump del database arnaldoz generando le relative instruzioni nel file arnaldo_dump_db.sql. E’ necessario comunicare a mysqldump che si utilizzerà l’utente amministratore -u root con la relativa password -p

Mysqldump ha un’opzione per ignorare le tabelle specifiche. Quindi se avete 1.000 tabelle di un database, è possibile dire a mysqldump di salvare tutte le tabelle tranne alcune. Non esiste alcuna opzione per escludere uno o più database. Tuttavia, se si conosce il tool a linea di comando, la soluzione è facile:
In primo luogo, si ottiene l’elenco di tutti i database:

mysql -B -N -e 'show databases' information_schema employees five four mysql one performance_schema six test three two

-B forze modalità batch , mentre-N ottiene il risultato senza le intestazioni.
Ora, diciamo che vogliamo escludere database quattro, cinque e sei. E poiché vogliamo evitare spiacevoli effetti collaterali, anche INFORMATION_SCHEMA e performance_schema. Quindi, abbiamo condotto i dati precedenti attraverso un filtro. Io uso Perl, ma sed o grep avrebbero potuto fare lo stesso un buon lavoro.

mysql -B -N -e 'show databases' | \ perl -ne 'print unless /\b(?:four|five|six|_schema)\b/' dipendenti mysql one test three two

Ora che abbiamo l’elenco dei database di cui abbiamo bisogno, lo passiamo a mysqldump per il backup. Utilizzando xargs convertiamo la lista verticale in orizzontale.

mysql -B -N -e 'show databases' | \ perl -ne 'print unless /\b(?:four|five|six|_schema)\b/' \ xargs echo mysqldump -B mysqldump -B dipendenti mysql one test three two

Tutto qui. Una volta che siete sicuri che sia ciò che si desidera, rimuovere il “echo” dopo xargs, e il comando viene eseguito.

Fonte: openskill.info

Microsoft Windows: scoperta una pericolosa falla

Nuova minaccia di tipo zero day per la sicurezza dei sistemi operativi Microsoft. Il Patch Tuesday del 14 dicembre è troppo lontano?

Gli attacchi mirati al cuore del sistema Microsoft proseguono senza sosta. Dopo il ritorno sulla scena dell’insidiosa e invisibile botnet Alureon, che prende di mira il povero kernel, viene segnalata ora una nuova preoccupante falla nel file win32k.sys di Windows XP, Vista e Seven, anche nelle versioni a 64 bit.

Anche in questo caso si parla ovviamente di una vulnerabilità di livello critico, sfruttabile per eludere la protezione User Account Control ed eseguire codice malevolo con i privilegi della modalità kernel, perfino su account non amministrativi. Anche in questo caso, PatchGuard resta a guardare.

A quanto sembra, tutto nasce dall’errata interpretazione input di una API (NtGdiEnableEUDC) che scatena uno stack overflow. Durante questo ingorgo di memoria viene corrotto l’indirizzo di ritorno immagazzinato nello stack, quindi un hacker potrebbe facilmente sovrascrivere quell’indirizzo per dirottare le istruzioni a piacimento.

Il primo a pubblicare l’exploit online, riportato anche dalla società di sicurezza Prevx, è stato un sito cinese. Fino a questo momento sembra comunque che nessun cracker abbia ancora provato a sfruttare il giovane 0-Day. Si spera quindi che il colosso di Redmond sistemi velocemente il problema, con un workaround temporaneo o una super-patch fuori programma.

Che dite andiamo tutti su Linux?

Fonte: punto-informatico.it

Come scaricare files multipli con il comando wget di linux

La via classica per scaricare files dalla rete è utilizzare wget nel seguente modo: $ wget URL

Dove al posto di “URL”, andrà inserito l indirizzo corretto.

Ma se volessimo scaricare dei files multipli?

La procedura sarebbe questa:
1. Aprite Gedit, o il vostro editor di testi favorito, ed inserite gli indirizzi dei files da scaricare scrivendo un indirizzo per ogni riga
2. Salvate il file, dandogli un nome, ad esempio: Downloads
3. Utilizzate il file come input per wget: $ wget -i Downloads

Buon download.

Fonte: http://liberamente-kayowas.blogspot.com/2010/01/come-scaricare-files-multipli-con-wget.html

Linux Shell: Integrare l’ output di ls

ls è uno dei comandi base di UNIX, e quindi anche per GNU/Linux, con esso è possibile controllare directories, files, permessi, ecc., il suo output è dettagliato e ben strutturato, ma può anche essere migliorato.

Come?

Provate a mandare in esecuzione:

$ (printf “PERMESSI LINKS PROPRIETARIO GRUPPO DIMENSIONE MESE GIORNO HH:MM PROGRAMMA” ; ls -l | sed 1d) | column -t

Articoli correlati:
http://www.marcobruni.info/it/category/linux
http://www.marcobruni.info/it/category/shell

Quali sono gli errori di programmazione più pericolosi?

Così come accaduto lo scorso anno, oltre trenta organizzazioni internazionali che si occupano di sicurezza, si sono sedute attorno ad un tavolo per stilare la lista dei 25 errori di programmazione più pericolosi. Si tratta di “leggerezze” che sono considerate particolarmente gravi perché possono esporre le applicazioni sviluppate ad attacchi esterni favorendo, ad esempio, attività criminali e sottrazione di dati.

Il documento che illustra gli errori di programmazione più deleteri è consultabile facendo riferimento a questa pagina. Ogni errore è stato commentato, valutato in termini di criticità e suddiviso in categorie.

Nella sezione “insecure interaction” sono raccolti gli errori che possono condurre all’iniezione di codice dannoso, nell’area “risky resource management” sono esposte problematiche di programmazione che possono portare ad attacchi di tipo buffer overflow o risultati non validi mentre nella sezione “porous defenses” vengono affrontate le “falle” nelle procedure di autenticazione o crittografia.

Per ciascun errore, viene indicata anche la semplicità nell’individuazione dello stesso, i costi per la risoluzione del problema, la frequenza di attacchi ed il livello di conoscenza generale del problema da parte degli aggressori.

In testa alla classifica, per gravità del problema, ci sono sempre le vulnerabilità che espongono un sito web ad attacchi “cross-site scripting” (XSS); al secondo posto la mancata “pulizia”, effettuata dal programmatore, delle stringhe ricevute in ingresso dall’utente ed utilizzate all’interno delle interrogazioni SQL. Seguono, al terzo e quarto posto, le classiche vulnerabilità di “buffer overflow” (la copia di un dato ricevuto in input senza verificarne la corretta dimensione) e le “cross-site request forgery” (CSRF).

Appena un paio degli errori descritti nel documento di pubblica consultazione, sarebbero responsabili – secondo le stime – di quasi due milioni di attacchi sferrati nei confronti di siti web.