8/26/09

Tech Tip: More ssh Tunneling

Tech Tip: More ssh Tunneling: "

Using ssh tunnelling I can protect services which are
not normally protected and/or encrypted against unauthorized access.
In this example I show how I set up a secure connection to my IRC proxy,
but you can use this same recipe for other things.

"


(Via Linux Journal - The Original Magazine of the Linux Community.)

8/25/09

32-bit Java 6 on Mac OS X Snow Leopard

32-bit Java 6 on Mac OS X Snow Leopard: "It looks like Java developers have one big reason to upgrade to Snow Leopard on their Macs when its released this Friday. According to Axel and the blog that he linked to, it looks like were going to see what lots of Java developers on the Mac have been waiting for."



(Via Javalobby Front Page.)

JBoss Announced the HornetQ project

JBoss Announced the HornetQ project: "JBoss has announced the availability of HornetQ, an open source, multi-protocol, embeddable, high performance, clustered, asynchronous messaging system. The HornetQ code-base was worked on under the name JBoss Messaging 2.0 for the last couple of years. By Dionysios G. Synodinos"



(Via InfoQ.)

Implementing composite keys with JPA and Hibernate

Implementing composite keys with JPA and Hibernate: "Nowadays, with the widespread use and deployment of Object-Relational Mapping (ORM) tools, you don't generally have to think too hard about such arcane issues as composite keys. Normally, the choice of key design can be a simple integer, and this can be left with confidence to the tooling. Occasionally, you come across a situation where a composite key is required, and you need a strategy for this. This tip shows you how to implement composite keys with JPA and Hibernate."



(Via developerWorks : Java technology : Technical library.)

8/20/09

Nirvana di Roberto Totaro

Nirvana di Roberto Totaro: "

www.nirvanacomix.com il sito di Nirvana di Roberto Totaro

"



(Via Balloons - Il blog delle comic strip.)

Attenzione utenti. L'iPhone vi spia

Attenzione utenti. L'iPhone vi spia: "



Con iPhone e gli smartphone di nuova generazione, l’utente si trova per la prima volta a doversi preoccupare di cosa fanno tutte le applicazioni che scarica sul proprio telefono cellulare. La connessione permanente ed il comportamento non sempre cristallino di sviluppatori ed inserzionisti rischiano di compromettere seriamente la privacy dell’utente.


Tutto è cominciato quando un programmatore si è accorto che il Sistema Operativo del Palm Pre invia quotidianamente le coordinate GPS degli utenti a Palm. E sebbene questo comportamento fosse chiaramente riportato nella policy sulla privacy della società, nessun utente ne era praticamente a conoscenza. E su iPhone le cose non vanno meglio.


Per quanto ne sappiamo, Apple non pratica nessuna profilazione dei propri utenti attraverso le applicazioni preinstallate su iPhone. Tuttavia, stando all’opinione di alcuni sviluppatori, la società di analisi del mercato mobile Pinch Media può essere considerata alla stregua di uno Spyware. E l’elenco delle informazioni carpite all’insaputa dell’utente è letteralmente spaventoso:



  • ID unico dell’iPhone

  • Modello di iPhone posseduto

  • Versione del Sistema Operativo

  • Versione dell’applicazione in uso

  • Se l’applicazione è piratata

  • Se il telefono ha il jailbreak

  • Ora e data di avvio/chiusura dell’applicazione

  • Le coordinate GPS dell’utente

  • Il genere, il mese e l’anno di nascita (se Facebook è installato)


In seguito alla divulgazione di queste informazioni, Pinch Media ha prontamente pubblicato un comunicato stampa in cui afferma che i propri servizi hanno natura benigna e che servono ad aiutare gli sviluppatori nel loro lavoro: non saremmo quindi di fronte ad un software malevolo, con intenti evidentemente malevoli o che permettere di identificare inequivocabilmente gli utenti. Secondo la società, in assenza di intento doloso e di dati sensibili (numeri di telefono, mail e così via) non si può parlare di spyware.


Resta tuttavia il fatto che un numero enorme di informazioni sull’utente vengono usate indiscriminatamente, senza un’adeguata informazione preventiva e, sopratutto, senza un modo per disabilitarne l’invio. Chi fosse legittimamente preoccupato dalla faccenda può scorrere una lista delle applicazioni coinvolte, aggiornata in tempo reale, e su quale tipo di informazioni divulgano.


(Via melablog.)

Boot Linux on the Beagle Board

Boot Linux on the Beagle Board: "The Beagle Board is an open-hardware single-board computer that is both
inexpensive and capable of running Linux at a reasonable speed. Get to know
the Beagle Board, and learn how to get a Linux development environment
together on the cheap."



(Via developerWorks : Linux : Technical library.)

Un meraviglioso trojan rubapassword

Un meraviglioso trojan rubapassword: "

Oggi ho ricevuto uno spam con mittente falsificato dell'Agenzia delle Entrate che pubblicizzava il sito http://bancadati2009.altervista.org/ .


Un accesso a questo sito fa scaricare un programma di 1.6 MB. Dopo una veloce analisi ho scoperto con un misto di orrore e fascinazione che si tratta di un classico trojan per rubare cookie e password salvate da browser e client FTP, come quelli di origine russa ed ucraina da cui si fa impestare il 10-20% degli utenti Windows. Solo che questo è scritto in perl e compilato con perl2exe, e chiaramente scritto da un italiano. Metto online qui il sorgente originale che ho estratto...

"



(Via Md at debian.org.)

8/14/09

jCryption

jCryption is a javascript HTML-Form encryption plugin, which encrypts the POST/GET-Data that will be sent when you submit a form.
It uses the Multiple-precision and Barrett modular reduction libraries for the calculations and jQuery for the rest.
jCryption is completly free and dual licensed under the MIT and GPL licenses like jQuery.

Clonezilla

Clonezilla, based on DRBL, Partition Image, ntfsclone, partclone, and udpcast, allows you to do bare metal backup and recovery. Two types of Clonezilla are available, Clonezilla live and Clonezilla SE (server edition). Clonezilla live is suitable for single machine backup and restore. While Clonezilla SE is for massive deployment, it can clone many (40 plus!) computers simultaneously. Clonezilla saves and restores only used blocks in the harddisk. This increases the clone efficiency. At the NCHC's Classroom C, Clonezilla SE was used to clone 41 computers simultaneously. It took only about 10 minutes to clone a 5.6 GBytes system image to all 41 computers via multicasting!

8/5/09

Ingegneria sociale, reverse engineering e utopia

Ingegneria sociale, reverse engineering e utopia: "

Dopo aver apprezzato 'Geometria del Male', sto affrontando ora la lettura de 'Il tempo della fine - Codice Arquer', di Sigismondo Panvini. Sin da subito si capisce che è un libro decisamente interessante, lo ho iniziato da un paio di giorni, ma c'è un passo molto interessante che secondo me fornisce un'ottima descrizione di come funzioni il controllo a lungo termine della nostra società, che riporterò di seguito. Questa argomentazione mi ha invogliato a mettere nero su bianco una considerazione che secondo me è fondamentale per comprendere come funziona la matrix in cui viviamo.

Una delle 'false credenze' che secondo me condizionano più di ogni altra la società in cui viviamo, è quella di considerare la nostra società come il frutto di una sorta di evoluzionismo sociale, secondo cui si sarebbe affermata nel mondo la migliore società possibile, secondo la concezione darwiniana della selezione naturale. Secondo questa visione scatterebbe in maniera automatica l'idea che quindi certi 'difetti' della società diventerebbero qualcosa paragonabile a un difetto 'genetico' e quindi ci si deve come 'rassegnare' di fronte a questi difetti che sono come intrinsechi e immutabili. Questa visione delle cose, porta con se due conseguenze incredibili, che contribuiscono entrambe a permettere alla 'matrix' di sopravvivere. La prima riguarda appunto il fatto che considerare la nostra società come il frutto della 'casualità' e di un processo evolutivo, porta a pensare che sia effettivamente vero che i più grandi della terra stiano operando per fare del loro meglio, e che quindi se non riescono loro a sistemare le cose per il pianeta, risulta pressoché vano qualsiasi sforzo. Questo fattore è fondamentale, scoraggia le persone, le allontana dall'idea di poter veramente cambiare le cose, migliorare la società.
Ma la seconda conseguenza di questa falsa credenza è assolutamente decisiva per il destino dell'umanità. Il fatto di pensare alla società come il frutto della 'casualità' o dell'evoluzionismo sociale (quindi risultante dall'adattamento e dalla competitività), distoglie da quella che potrebbe essere una visione alternativa, ovvero quella della società come frutto dell'ingegneria sociale, di un complessissimo modello matematico dove un numero molto alto di variabili è stato calcolato minuziosamente per psico-programmare la popolazione mondiale, in modo tale che non riesca neanche a rendersi minimamente conto di essere inserita in questa matrix sociale e culturale che viene pianificata da secoli o forse addirittura da millenni.
Diventa quindi fondamentale capire cosa stia alla base della nostra società. Un processo casuale, evolutivo che ha portato ai giorni nostri, oppure una lunga, precisa, meticolosa pianificazione secondo un modello che segue variabili che sono ai più sconosciute, che sono principalmente di origine psicologica, con un impatto a lungo termine pressoché inimmaginabile a chi non ha molta dimestichezza con la psicologia ?

Se si accetta l'ipotesi dell'ingegneria sociale, possiamo ipotizzare che la nostra società sia quindi la risultante di un modello matematico studiato a livello teorico, dove un insieme di variabili è stata altamente predetta e controllata per psico-programmare la popolazione mondiale. Quello che sta avvenendo in questo momento storico, è una sorta di decriptazione di queste variabili. Applicando una sorta di reverse engineering si potrebbero alterare i valori di queste variabili che sono state tutte scelte per arrivare alla società di oggi, per invertire questa tendenza, e arrivare in maniera piuttosto semplice a una sorta di società utopistica. Una società 'fantastica' che oggi secondo la concezione dell'evoluzionismo sociale è appunto utopia, se immaginata come il frutto di ingegneria sociale, non è più utopia ma qualcosa di facilmente realizzabile.

Quanto segue è tratto da 'Il tempo della fine - Codice Arquer' - di Sigismondo Panvini
Se si conosce a fondo la natura umana è possibile intervenire per determinare eventi collettivi. Si tratta di una analisi di tendenza, suffragata da osservazione, statistica, elaborazione dei dati. Se è possibile leggere così il formarsi della storia, appare del tutto probabile quello che Arquer affermava nel 1567. La cosidetta arte dei Caldei, altro non era che la conoscenza di postulati geometrici, che consentiva loro previsioni di eventi futuri con altissima precisione. Se si è profondi conoscitori della psiche e della natura umana, la predizione delle conseguenze sociali degli eventi previsti diventa una conseguenza logica e statistica. È possibile che in tempi lontanissimi fosse germogliata una conoscenza della psiche umana adoperata allo scopo di detenere il potere e che, per legittimare il dominio di taluni uomini, si sia alterato il normale corso degli eventi. Ma è difficilissimo poter provare una simile teoria, tuttavia cambiare la mentalità degli uomini attraverso l’uso di strumenti psicologici appropriati appare possibile. Decidemmo d’indagare in questa direzione chiedendo lumi a una sociologa, la professoressa Adalgisi, che dopo una lunga esperienza nei servizi sociali del ministero della Giustizia si era da poco ritirata in pensione.
‘La mentalità degli individui può essere modificata da un insieme sistematico di suggestioni appropriate. La convergenza di culture e tradizioni diverse verso un unico blocco sociale è stimolato da comuni protocolli di integrazione. Conoscendo la struttura sociale e le leggi che ne determinano il funzionamento, ritengo che i nostri progenitori abbiano compiutamente analizzato i vari aspetti che interagiscono nelle complesse variabili umane e fossero in grado di prevedere i tempi di reazione umana a certi eventi, così come le modalità che spingono al cambiamento la società. E la spiegazione di come gli antichi avessero potuto prevedere le conseguenze sociali di certi eventi. Gli antichi hanno effettuato un’analisi di tendenza, interpretando i fatti storici in chiave di divenire sociale, ponendo cioè la biografia in correlazione con la storia. Sono riusciti a fornire una teoria completa della società, stimolando qualità della mente che permettono la comprensione di realtà intime dell’individuo in rapporto con le più vaste compagini sociali, nella ricerca delle implicazioni tra futuro e storia. Questa, più d’ogni altra, è la prova della preesistenza di una cultura che, nel lontano passato, doveva aver affinato tecniche psicosociologiche che l’hanno portata a prevedere lo svolgersi della storia, le cui linee tendenziali sono state misurate per mezzo della matematica astronomica e della geometria dei solidi. Si tratta di un metodo, per molti versi, simile alle ricerche sociali applicate, che centri di studi statistici e istituti demoscopici effettuano per orientare gli investimenti aziendali, per scoprire livelli di gradimento sulle proposte politiche di questo o di quel partito, o di questo o quel candidato a un’importante carica pubblica.
‘Possiamo allora ritenere che i nostri progenitori abbiano potuto concepire anche l’idea di modello matematico che nella sua accezione moderna è comparsa verso la fine dell’800, con Henri Poincaré (1854-1912), matematico, fisico e filosofo. Il modello mateinatico cui ci riferiamo, non aspira a cogliere l’essenza dei fenomeni ma si limita a fornire un’analogia che permetta di rappresentarne alcuni aspetti. John von Neumann (1903-1957), logico matematico e uno dei più versatili ingegni del ‘900, riprendendo in forma compiuta il pensiero di Poincarè ha esplicitato la teoria dei inodelli:’per modello s’intende un costrutto matematico che, con l’aggiunta di certe interpretazioni verbali, descrive dei fenomeni osservati. La giustificazione di un costrutto matematico del genere è soltanto e precisamente che ci si aspetta che funzioni, ovvero che descriva correttamente i fenomeni di un’area ragionevolmente ampia. Inoltre, esso deve soddisfare certi criteri estetici, ovvero rispetto alla quantità di informazione che fornisce, deve essere piuttosto semplice’. Questa spiegazione collimerebbe con le rivelazioiii di Arquer, secondo cui la Bibbia è un codice matematico e astronomico. Non dobbiamo affatto dimenticare come la disciplina matematica ha esteso via via i suoi confini fino a includere tutte le scienze umane, statistiche, sociali, economiche, politiche e la bioh) gia, dimostrandosi l’unica strada per trattare e rappresentare la complessità e l’etereogenicità dei fenomeni da studiare.
‘In tempi a noi vicini, la Grande Finanza Internazionale ha sostenuto con adeguati strumenti tecnologici l’azione di disgregazione delle culture tradizionali, allo scopo di omologare le differenti culture con quella dominante. I mezzi impiegati per ottenere risultati ditale portata, sono la televisione e il computer, ma tutti i sistemi d’informazione concorrono allo scopo; il risultato cercato è lo sviluppo di nuove relazioni tra vari componenti delle diverse società, così da modificarne l’assetto. L’informazione con la sua rappresentazione visiva svolge un ruolo unificante nella società.
‘Il progresso tecnologico ha contribuito alla smaterializzazione, ma contemporaneamente alla velocizzazione e diffusione delle notizie. Il cambiamento attiene principalmente alla natura dell’informazione ma anche alla sua esteriorizzazione e amplificazione. L’immediata conseguenza è da un lato la scarsa attendibilità delle notizia e dall’altra la estrema vuinerabilità del sistema sociale dove la notizia viene percepita come verità. Ciascuna informazione che raggiunga un soggetto contribuisce a determinare uno stato d’animo, innesta un processo di astrazione e valutazione, contribuisce a illuminarne la comprensione degli eventi letti interiormente in chiave sociale. La convergenza di media, computer e telecomunicazioni, in ciò che viene definito ipermedia, sta concretizzando la trasformazione qualitativa del modo in cui viviamo e la nostra percezione della realtà che ci circonda. Al computer possiamo chiedere di pensare l’impensabile e il non pensato in precedenza. Esso rende possibile un mare di nuove teorie, idee, ideologie, intuizioni artistiche, progressi tecnici, innovazioni economiche e politiche che erano,nel senso più letterale, impensabili e inimmaginabili prima d’ora. In tal modo esso accelera i cambiamenti storici e alimenta la spinta verso la diversità sociale della terza ondata’ (Alvin Toppler La Terza Ondata).
‘Una vasta operazione chirurgica dell’intelletto umano è in progressione e ne siamo, consciamente o meno, tutti coinvolti; è una reazione a catena che percuote indistintamente tutti i protagonisti. Taluni teorici della società dell’informazione sostengono che alla tradizionale definizione di origine marxiana di terra, lavoro e capitale quali fattori di produzione, se ne debbano sostituire dei nuovi, quali quelli dell’informazione e della conoscenza, che divengono gli elementi cruciali del cambiamento. La teoria valore- lavoro, secondo costoro, deve essere sostituita dalla teoria valore- conoscenza’.
Quello che aveva argomentato la professoressa Adalgisi, avvalorava l’ipotesi di un disegno di potere architettato da qualcuno che, usando la conoscenza delle leggi della psicologia sociale, aveva alterato l’equilibrio naturale. Se propendiamo per la considerazione che esista solo lo spazio a determinare gli accadimenti, che il tempo non sia altro che la misurazione del suo movimento e che esi— stono delle immutabili leggi di natura, dobbiamo propendere per un rapporto di causalità nella determinazione degli eventi. Se invece introduciamo anche un altro principio altrettanto importante come quello della casualità, le cose cambiano.
Secondo Carl Gustav Jung, le cosidette leggi di natura non sono altro che verità statistiche, costrette perciò ad ammettere delle eccezioni. ‘Se lasciamo che la natura faccia da sé’, sostiene Jung, ‘vediamo che ogni processo subisce interferenze parziali o totali da parte del caso, in misura tale che in circostanze naturali, un corso di eventi che si conformi in tutto e per tutto alle cosìdette leggi di natura, rappresenta un’eccezione’.
Se anche questo postulato risulta vero, la possibilità di alterare gli eventi sulla base di un disegno preordinato, si riduce a poco più di un terzo delle possibilità. Ma in questo modo si perviene alla dimostrazione dell’assunto di Arquer, secondo cui la storia non è altro che la risultante di eventi procurati e casualità. Arquer insiste molto sull’argomento, su come sia stato possibile alterare la percezione del tempo instillando nella mente dell’uomo la concezione del suo andamento lineare. Nel corso di un programma di simulazione del clima, alcuni ricercatori fecero un’inaspettata scoperta. Una delle simulazioni climatiche si basava su dodici variabili, incluse relazioni non lineari; ripetendo la stessa simulazione con valori leggermente diversi (una serie di dati veniva prima arrotondata a sei cifre decimali e successivamente a tre), l’evoluzione del ‘clima’ elaborata dal computer si discostava nettamente dai risultati precedenti: a quella che si configurava appena una perturbazione, dopo una effimera somiglianza iniziale, si sostituiva un modello climatico completamente diverso. Queste osservazioni hanno portato allo sviluppo della ‘Teoria del Caos’ che pone limiti definiti alla prevedibilità dell’evoluzione di sistemi complessi non lineari. Nei sistemi lineari, una variazione nello stato iniziale di un sistema (fisico, chimico, biologico, economico) provoca una variazione corripondentemente nel suo stato finale. Al contrario, nei sistemi non lineari non è possibile prevedere le risultanze finali nel loro comportamento. Un sistema può anche configurarsi in modo caotico in certi casi e in modo non caotico in altri. E impossibile prevedere con precisione il comportamento che un sistema caotico avrà dopo un intervallo di tempo anche breve. Per calcolare il comportamento del sistema, anche se descritto da un’equazione molto semplice, è necessario inserire i valori delle condizioni iniziali. Siccome i nostri sistemi sono certamente non lineari, una modifica apparentemente irrilevante dei dati produce un radicale cambiamento dei risultati. I dati relativi alle condizioni iniziali dovrebbero essere misurati con un’accuratezza che tenga conto di infinite variabili, il che è owiamente impossibile. Si spiega perché le previsioni meteorologiche, benché decritte con equazioni deterministiche della fisica ed elaborate con raffinate tecniche di calcolo eseguite da super computer, producono risultati estremamente approssimativi e il più delle volte fallaci; i processi atmosferici sono estremamente complessi, in quanto comprendono fenomeni limitati e di breve durata (come temporali e trombe d’aria) e fenomeni estesi per migliaia di chilometri, stabili per alcuni giorni o mesi (gli anticicloni interessano aree vaste quanto l’Europa e permangono per settimane; i sistemi monsonici impegnano oceani e continenti per mesi). Ci sono poi altri fattori che possono modificare sensibilmente il comportamento delle perturbazioni: le catene montuose, i laghi e la presenza di ampie zone boschive.
In conclusione, nella totalità dei sistemi biologici, chimici, fisici, economici e sociali, esistono elementi talmente variabili, che, interagendo fra loro, sono imprevedibili e proprio perché non individuabili possono condurci a previsioni errate. A questo punto il destino del mondo non sarebbe scritto e predeterminato, ma lascerebbe spazio a cambiamenti notevoli rispetto alle volontà di alcuni potenti. I sistemi caotici non possono essere ritenuti imprevedibili perché irregolari, né si può parlare di completo disordine, in quanto i sistemi caotici sono sistemi dinamici riconducibili a una logica più complessa, che ancora non siamo stati in grado di raggiungere. Il caos non deve essere considerato come totale mancanza di ordine, ma altresì come un ordine così complesso da sfuggire alla misurazione umana. Il che tuttavia non esclude il fatto che questa conoscenza ci derivi da culture più avanzate della nostra.




(Via Duffy's Blog.)

Sun VirtualBox 3.0.4 released

The 3.0.4 maintenance release was made available to download from the UsualPlace earlier today.

See the changelog for what has changed.

Git for Subversion users, Part 1: Getting started

Git for Subversion users, Part 1: Getting started: "Distributed version control systems (DVCSs) offer a number of advantages over centralized VCSs, and for Subversion users looking to explore this model, Git is a great place to start. Using Subversion as a baseline, this first of two articles shows how to install Git, set up a remote repository, and begin using basic Git commands."

(Via developerWorks : Linux : Technical library.)

Java Web services: Granular use of WS-Security

Java Web services: Granular use of WS-Security: "WS-Security for SOAP Web services doesn't have to be an all-or-nothing proposition. By configuring WS-Security at the operation or message level, you can apply an appropriate degree of protection to every exchange, reducing or eliminating the WS-Security overhead for operations that don't need full protection. Dennis Sosnoski continues his Java Web services series with a look at granular WS-Security in Web Services Description Language (WSDL) using Apache Axis2 and Rampart."

(Via developerWorks : Java technology : Technical library.)

8/3/09

How to setup Cisco VPN using VPNC Ubuntu Jaunty (9.04)

This guide is for ubuntu users who want to connect to Cisco VPN. We will be using VPNC (it is in ubuntu 9.04 repo). This guide assumes you have profile file in .pcf format (we will use cisco.pcf as an example here).


Let’s begin and follow the steps exactly replacing your own pcf file:
Open terminal and run the following commands
* Create a directory
mkdir vpnclient
Change to that directory:
cd vpnclient
* Download cisco-decrypt file which will be used to decrypt the group password from your pcf file:
wget http://www.debuntu.org/files/cisco-decrypt.c
sudo apt-get install libgcrypt11-dev
gcc -Wall -o cisco-decrypt cisco-decrypt.c $(libgcrypt-config --libs --cflags)
chmod +x cisco-decrypt
sudo cp cisco-decrypt /usr/bin
* Download pcf2vpnc to convert pcf files in vpnc configuration format
wget http://svn.unix-ag.uni-kl.de/vpnc/trunk/pcf2vpnc
chmod +x pcf2vpnc
sudo cp pcf2vpnc /usr/bin
* Go to windows vpn profiles directory and convert .pcf files to .conf files
pcf2vpnc cisco.pcf > cisco.conf
Note:replace above cisco.pcf with your own .pcf file.
sudo cp cisco.conf /etc/vpnc/
* install vpnc and connect to vpn
sudo apt-get install vpnc resolvconf
sudo vpnc cisco
Enter username for <vpn> :

Enter password for <vpn>:

VPNC started in background (pid: 6092)…
* To disconnect simply do
sudo vpnc-disconnect
After your VPN has been established then connect to your remote desktop
Go to Applications >> Internet >> Terminal server client
Or
In terminal run
tsclient
Credir goes here

8/2/09

ssh and attach to a screen in one line.

ssh and attach to a screen in one line.: "$ ssh -t user@host screen -x <screen name>

If you know the benefits of screen, then this might come in handy for you. Instead of ssh'ing into a machine and then running a screen command, this can all be done on one line instead. Just have the person on the machine your ssh'ing into run something like


screen -S debug

Then you would run


ssh -t user@host screen -x debug

and be attached to the same screen session.

by David Winterbottom (codeinthehole.com)

(Via Command-Line-Fu.)