Google experimenting with search boxes within a search

Google inner search box

What Google doesn’t seem to realize are the implications of endless searches within searches, which if used maliciously could theoretically lead to the implosion of the web as we know it and a possible Singularity state, where the internet through billions of iterative searches becomes self aware and all absorbing.

Affascinante…

[Via ArsGeek]

Backup in rete pratico e veloce con FTP – 2

Dopo quasi, ahem, un anno di stasi, vediamo di chiudere l’agomento inziato con il primo post Backup in rete pratico e veloce con FTP -1, passando alla parte più “operativa”.

backup_tape.jpg

Vediamo, qui di seguito, un semplice shell script che si occupa di creare un backup all’interno di un file tgz, che avrà come prefisso la data del giorno di archiviazione. Creato il file, provvederà a trasferirlo via ftp sulla macchina d’appoggio, e infine cancellerà l’archivio il cui suffisso sarà costituito dalla data odierna – 15 giorni.

Prima di procedere, però, un avvertimento: questo post è decisamente lungo e, per qualche verso, anche noioso.

Non dite che non vi avevo avvisati 🙂

Leggi tutto

Cold Boot Attacks on Encryption Keys

Riassunto:
Contrariamente a ciò che si crede comunemente, le DRAM usate nella maggior parte dei moderni computer, trattengono i propri contenuti per un periodo che va da pochi secondi ad alcuni minuti dopo che è stata tolta l’alimentazione, anche a temperature operative e anche se rimosse dalla scheda madre. Sebbene le DRAM diventino meno affidabili quando non vengano “rinfrescate” (riscritte con il medesimo contenuto, ndr.), queste non vengonono imediatamente cancellate e i loro contenuti persistono per un tempo sufficiente per l’acquisizione malevola (o forense) di immagini utilizzabili dell’intero sistema. Abbiamo mostrato che questo fenomeno limita l’abilità di un sistema operativo di proteggere la chiave crittografica da un aggressore che abba un accesso fisico (al computer, ndt.). Abbiamo usato reboot a freddo (cold reboot, ovvero quando si spegne il computer togliendo la corrente all’improvviso, senza eseguire uno shutdown, ndt.) per imbastire attacchi ai più popolari sistemi di crittazione di dischi – BitLocker, FileVault, dm-crypt, e TrueCrypt – senza usare materiali o periferiche speciali. Abbiamo caratterizzato sperimentalmente l’estensione e la predicibilità di ciò che rimane in memoria e abbiamo riferito che i tempi di permanenza possono venire incrementati in maniera sensibile adottando semplici tecniche. Offriamo nuovi algoritmi per trovare le chiavi crittografiche nelle immagini della memoria e per correggere gli errori causati dal decadimento dei bit. Sebbene discutiamo (nella ricerca in pdf che si trova sul sito, ndt.) di diverse strategia per mitigare questi rischi, non conosciamo alcun rimedio di semplice applicazione che li possa eliminare.

Center for Information Technology Policy – Princeton University

[Via Ministry of Intrigue]

Eeepc: Geekbench benchmark

Il piccolo eeepc mi ha lasciato. O, meglio, l’ho lasciato nelle mani di Surreale e la Jfamily affinché ne scaturisse una recensione al femminile.

Già, perché come per ogni oggetto Geek o Tech, si trovano parecchie impressioni al maschile, al limite nerd, ma poche al femminile.

Quindi, all’occhio.

Per quanto riguarda questo blog, chiudiamo, per ora, l’argomento, con qualche benchmark. In realtà, ne ho compiuti 3. Uno con l’eeepc “liscio”, con Xubuntu e in condizioni di utilizzo per me normali, Firefox aperto, Pidgin e Skype aperti, le altre due nelle medesime condizioni, ma con un overcklock via sistema operativo e uno via bios.

Ecco i risultati dei benchmark compiuti con Geekbench 2.0.10 build 347. Per esteso metto solo alcuni dati salienti, per i dettagli, scaricate pure i file in allegato a questo post:

Eeepc standard:

Score: 487
Elapsed time: 243.3

Eeepc OS overclock:

Score: 780
Elapsed time:132.1

Eeepc BIOS overclock:

Score: 790
Elapsed time:119.2

Ora qualche informazione sul disco ottenuta con hdparm:


/dev/sda:
geometry = 486/255/63, sectors = 7815024, start = 0

ATA device, with non-removable media
Model Number: SILICONMOTION SM223AC
Serial Number: 85603888557903451710
Firmware Revision:
Standards:
Supported: 4
Likely used: 6
Configuration:
Logical max current
cylinders 7753 7753
heads 16 16
sectors/track 63 63
--
CHS current addressable sectors: 7815024
LBA user addressable sectors: 7815024
device size with M = 1024*1024: 3815 MBytes
device size with M = 1000*1000: 4001 MBytes (4 GB)
Capabilities:
LBA, IORDY(may be)(cannot be disabled)
Standby timer values: spec'd by Vendor
R/W multiple sector transfer: Max = 1 Current = 0
Advanced power management level: unknown setting (0x0000)
DMA: mdma0 mdma1 mdma2 udma0 udma1 *udma2 udma3 udma4
Cycle time: min=120ns recommended=120ns
PIO: pio0 pio1 pio2 pio3 pio4
Cycle time: no flow control=120ns IORDY flow control=120ns
Commands/features:
Enabled Supported:
* SMART feature set
Power Management feature set
WRITE_BUFFER command
READ_BUFFER command
NOP cmd
CFA feature set
Advanced Power Management feature set
HW reset results:
CBLID- below Vih
Device num = 0
Integrity word not set (found 0x0000, expected 0x81a5)

/dev/sda:
Timing cached reads: 210 MB in 2.02 seconds = 103.85 MB/sec

/dev/sda:
Timing buffered disk reads: 44 MB in 3.24 seconds = 13.60 MB/sec


Eeepc standard

Eeepc OS overclock

Eeepc BIOS overclock