Perché niente è impossibile da capire... Se lo spieghi bene!

Quel cavallo di Troia che risponde al nome di “crack.exe”

Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero imprecisato ma ancora troppo alto di utenti sembra non avere alcun problema con l’idea di far girare codice sconosciuto, che compie azioni non note, spesso con privilegi di root, sulla…
Read more

Linus Torvalds dice che Rust sarà (forse) presto nel Kernel

Alla Linux Foundation’s Open-Source Summit di settimana scorsa uno degli appuntamenti più attesi non poteva che essere quello con Linus Torvalds: il benevolo dittatore del Kernel Linux, nonché suo inventore. Nella chiacchierata mattutina, un tema ha catturato l’attenzione di molti commentatori (Phoronix e The Register, per esempio): Rust potrebbe essere incluso nel prossimo rilascio di…
Read more

macOS Ventura, quella voglia di applicazioni Intel e le difficoltà verso Linux

È passato ormai tempo dall’uscita dei chip M1 nel mondo Mac e la recente conferma che questi saranno (almeno per i prossimi anni) il futuro dell’hardware targato Apple data dall’introduzione della nuova generazione M2, diversi dubbi stanno sorgendo in chi utilizza questi sistemi per attività un più articolate di quelle previste dall’OS base. Già perché,…
Read more

Meta (Facebook) presenta TMO, la feature del Kernel Linux che fa risparmiare dal 20 al 32% di memoria a server!

Agli albori dell’informatica, la parte più fisica più costosa di un sistema era spesso la RAM, tanto da risultare uno dei parametri principali nella valutazione delle capacità di un computer. Il Commodore 64 si chiamava così per i suoi 64 KB di RAM, per esempio! Linux – come i sistemi Unix – ha un meccanismo…
Read more

KubeCon + CloudNativeCon EU 2022, com’è andata a Valencia?

La KubeCon + CloudNativeCon Europe 2022, svoltasi a Valencia dal 16 al 20 maggio ha chiuso i battenti da qualche settimana ed è tempo di bilanci. In particolare per spulciare tutte le novità che sono state presentate all’interno dell’evento. In particolare, ora che i video sono stati tutti caricati all’interno del canale ufficiale dell’evento è…
Read more

Rocky Linux batte AlmaLinux e CentOS Stream, almeno in termini di download dai repository EPEL

Da quando, un po’ tutti noi, siamo rimasti orfani di CentOS, abbiamo visto proliferare diversi progetti community che hanno cercato di colmare la lacuna e soprattutto dare un futuro a tutti quei datacenter dove la presenza di CentOS era centrale. È possibile riassumere lo stato delle cose parlando di tre sostanziali alternative community (o comunque…
Read more

Ransomware e simili: 4 punti per non andare in bancarotta

Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che accada proprio nella vostra azienda sia molto bassa. Sarebbe però saggio domandarsi: se dovesse accadere oggi proprio a noi, abbiamo già un piano? Secondo l’ultimo report ETL, il costo medio…
Read more

AlmaLinux 9 gira bene quanto RedHat 9

Circa un mese fa vi abbiamo raccontato del rilascio al pubblico dela versione 9 di RHEL. Le fondamenta sono quelle di CentOS Stream, dopo la redifinizione del progetto CentOS.Come già visto al rilascio di RHEL 8.5, è bastato aspettare un paio di settimane per vedere il rilascio di AlmaLinux, basato sullo stesso codice sorgente. Giusto…
Read more

Linux gira anche sui vecchi iPad Apple

L’obsolescenza dei vecchi prodotti Apple fa parte del ciclo di vita dell’hardware da loro prodotto: le update del sistema operativo smettono di essere applicabili, così come gli aggiornamenti di sicurezza: in alcuni casi questo è inevitabile, in altri discutibile, ma niente di tutto ciò interessa gli utenti Linux che abbiano, ad esempio, un iPad del…
Read more

Symbiote, il malware Linux con una interessante peculiarità: non è rilevabile

La sicurezza informatica sa essere molto complicata. Tool, tecniche sia base che avanzate, per rilevare e identificare eventuali ospiti indesiderati sui nostri sistemi si basano sul trovare le tacce lasciate dal malware: un processo in esecuzione, una porta TCP aperta, un file in una posizione particolare…Ma se queste tracce non ci fossero? Ecco, la risposta…
Read more