Il post sul commento di Daniele
Yotobi sei un grande ma, ti prego, smettila di dare idee malsane alla gente.
Yotobi sei un grande ma, ti prego, smettila di dare idee malsane alla gente.
Dopo anni la mia memoria inizia ad essere discutibile. Questo unito al fatto che sono un amatore fa si che io non sia più in grado di fornire supporto diretto. Tutte le informazioni che ho sono su questa pagina e non farò più interventi di alcun tipo su questo argomento.
Mi sono un po’ pentito di aver rinunciato a questo economico optional, ed ho cercato subito il modo di rimediare. Il presupposto, comunque, era di montare il tutto e farlo funzionare esattamente come se fosse stato montato alla fabbrica o da un tecnico autorizzato perché gli accrocchi proprio non mi piacciono. La spesa relativamente bassa e la mia testardaggine hanno fatto il resto.
La firma digitale accreditata è un metodo con il quale è possibile firmare i documenti (o qualsiasi altro tipo di dato) con lo stesso valore legale che avrebbe la nostra firma in calce ad un foglio. La firma avviene utilizzando un certificato RSA: L’utente utilizza la chiave privata per generare la firma univoca, e poi chi ha bisogno di verificarla utilizza la chiave pubblica per autenticare il documento. Questi certificati sono emessi da degli enti accreditati (quali Aruba e InfoCert) che si occupano anche di identificare la persona a cui viene rilasciato.
Prima di comprare il Kindle PW non ero un assiduo lettore: anzi. A parte qualche manuale ogni tanto, qualche scheda tecnica qua e la e qualche ristretto articoletto nei momenti di attesa ho sempre evitato tutto ciò che di scritto c’era al mondo.
I motivi erano tanti, ma la mia ansia di sapere come qualcosa andava a finire ha sempre preso il sopravvento e, per quanto uno può essere veloce nella lettura, un certo numero di giorni sono comunque richiesti prima di arrivare al finale. Ma leggere fa bene e, infondo, mi piaceva anche. Dopo aver leggiucchiato qualcosa su Holmes sul mio tablet che senza dubbio stava stuprando allegramente le mie retine ho deciso, rafforzato da un’offerta in corso sul PW, di lanciarmi nell’acquisto.
Combattere con delle risorse limitate non è sempre semplice. Aver poi a che fare con un animale così mutevole quale è MySQL complica ulteriormente l’esistenza.
Nella fattispecie MySQL 5.7 sembra non essere mai sazio di memoria, nonostante le impostazioni ultra conversative che (mio malgrado) gli ho appioppato. A nulla serve bacchettarlo più e più volte ricordandogli che quel Giga (chiamamoli alla Vodafone. Si, mi sto odiando da solo) di RAM non è tutto il suo. Pian pianino, partendo dal 4% fino ad oltre il 70, se lo consumerà tutto fino a portare il sistema a swappare, anche senza carico sul server.
Le VPS sono la naturale evoluzione dello shared hosting. Non appena le esigenze personali vanno un tantino oltre, infatti, le limitazioni saltano subito fuori ricordandoti che la tua libertà finisce dove inizia quella dell’amministratore. Gestirne una ormai non è complicatissimo, basta un po’ di pazienza. E se poi si possono anche avere 10 euro di credito gratuito, perché non provare?
Tralasciamo il perché io abbia attivato BitLocker, il percome e il perdove. Scrivo questo articolo per sottolinearne un suo difetto e proporne una soluzione. Sembra, infatti, che BitLocker proprio non sia in grado di lasciare in pace gli hard disk da esso crittografati; ogni oretta e mezza circa, quindi, sentivo il rumore del mio hard disk che si avviava e dopo 5 minuti, come da prassi, tornava a spegnersi. Il motivo? BitLocker, a intervalli variabili tra i 60 e i 90 minuti, “punzecchia” i suoi hard disk.
Si sa, le password non sono superate se gestite adeguatamente. Eppure, assistiamo a continui furti d’identità, accessi non autorizzati, frodi e quant’altro. Perché?
Il motivo sta nella loro volatilità: sono difficili da scoprire se impostate (e mantenute) con correttezza, ma molto facili da copiare una volta scoperte. Questo è il motivo per cui i governi, le società di sicurezza e così via le hanno integrate (o sostituite) con dei token fisici o biometrici, come le impronte digitali, le smartcard, lo scanner retinale o quant’altro.
Fino a qualche anno fa queste tecnologie erano fuori dalla portata del cittadino poiché costose e poco pratiche. Man mano che la tecnologia invecchia, però, diventa sempre più accessibile e alla portata di tutti. è per questo che aziende come Yubico hanno iniziato a produrre e distribuire a prezzi modici degli strumenti che, se utilizzati adeguatamente, possono rendere qualsiasi account quasi inespugnabile.
Questo portatile è già supportato abbastanza bene da Ubuntu, però ci sono delle piccole cose che vanno sistemate post-install: alcune FN non funzionano, e la DGPU è perennamente accesa oltre che inutilizzabile (e scarica la batteria).
Dopo aver installato Ubuntu col normalissimo procedimento fornito dall’installer e aver verificato che tutto sia OK, vi basta fare queste piccole modifiche che sto per elencarvi per sistemare gli ultimi problemini. Tutto ciò che sto per dire va fatto da root.
Let’s Encrypt è un progetto sponsorizzato da Mozilla e da altri enti che si prefigge lo scopo di fornire certificati SSL gratuiti per tutti.
Il sogno sta diventando pian piano realtà, e già da qualche settimana è possibile ottenere dei certificati da questa neonata CA. Al momento vengono accettate solo chiavi RSA, ma perlomeno è possibile scegliere a piacimento la lunghezza di queste, che ricordo non dovrebbero essere mai più corte di 2048bit.