Marco Marotta

Author's posts

Giu 16

Realtà Aumentata

Definita come arricchimento della percezione sensoriale umana , la Realtà Aumentata , abbreviata in Italiano con “RA” ed in Inglese “AR” da “Augmented Reality”  , si può intendere come una sorta di sesto senso che aggiunge contenuti elettronici al mondo reale.

La Realtà Aumentata non va confusa con la Realtà Virtuale , entrambe presentano all’utente contenuti aggiuntivi ma per farlo sfruttano sia un diverso approccio che una diversa tecnologia.

La prima infatti non maschera la realtà ma si limita ad aumentarla sovrapponendo ad essa contenuti elettronici . Le sonda invece sostituisce la realtà con una sua rappresentazione virtuale in cui l’utente dovrà immergersi a pieno.

Gli elementi che “aumentano” la realtà possono essere di vario tipo , ad esempio testi, hypertesti , video , immagini 2D ed elementi 3D , e possono essere sovrapposti alla percezione reale tramite sensori come visori AR o semplicemente uno smartphone.

Un classico esempio viene dall’esigenza militare in cui i visori dei soldati aggiungono informazioni a quanto percepito dagli occhi umani. Questi visori sono chiamati head-up display (HUD) .

1401183945292.cached-e1403178332210

Ma nei tempi moderni, questa promettente tecnologia sta già raggiungendo l’utente comune grazie all’utilizzo di App per smartphone che cominciano a sperimentare questo nuovo mondo .

In realtà il potenziale di questa tecnologia è ancora tutto da esplorare e probabilmente in futuro potrebbe esplodere inserendo la Realtà Aumentata in vari campi come ad esempio quello medico , servizi sociali, sicurezza , sport , svago e molto altro ancora.

Alcune software house hanno giù pubblicato le loro app che si basano su framework Realtà Aumentata.

Implementano funzionalità come il riconoscimento delle immagini e Geo localizzazione, ossia incrociando i dati prelevati dal giroscopio e dal sensore GPS dello smartphone , riescono a sovrapporre alla telecamera informazioni riguardanti punti di interesse presenti nella direzione in cui stiamo puntando il dispositivo .

 

APP Realtà Aumentata

 

Ecco alcune delle app Realtà Aumentata  che è possibile scaricare e provare:

 

Realtà Aumentata Open Source

Per quanto riguarda l’open source c’è sicuramente da citare AR Toolkit 

 

 

 

 

 

Mag 09

Bloccare un IP con il firewall Bastille (ISPConfig)

Bastille , come bloccare un IP (ISPConfig)

 

Quando installiamo ISPConfig sul nostro server viene in genere utilizzato Bastille per bloccare alcune porte .

Se però abbiamo l’esigenza di bloccare un determinato IP possiamo modificare la configurazione di Bastille per inserire delle regole personalizzate. Questo sistema è utile ad esempio se ci troviamo sotto attacco , analizzando i vari log potremmo quindi bloccare gli indirizzi da cui provengono gli attacchi. Bloccarli a livello di firewall comporta un maggiore vantaggio sia in termini di prestazioni , poiché i vari servizi server non saranno costretti a servire e loggare la richiesta,  sia a livello di pulizia e grandezza dei vari log che resteranno così compatti e ridotti. Va ricordato però che con questo sistema , l’IP bloccato non potrà accedere a nessun servizio erogato dalla nostra macchina . E’ opportuno quindi effettuare un minimo di ricerca sull’indirizzo in questione utilizzando ad esempio strumenti come la geo localizzazione degli IP per conoscere il paese di provenienza , l’ISP che lo ha rilasciato e abbiamo di fronte un IP statico o dinamico.

Ecco come fare 

Creiamo la directory “firewall.d” nella cartella “/etc/Bastille e creiamo il file “post-rule-setup.sh”.

#cd /etc/Bastille
#mkdir firewall.d

#cd firewall.d
#vi post-rule-setup.sh

In questo file possiamo inserire qualsiasi regola IPTABLES valida . Bastille leggerà automaticamente il contenuto della cartella “firewall.d”

/sbin/iptables -I INPUT -s 185.130.4.0/24 -j DROP

In questo esempio, dichiarando la subnet mask,  ho bloccato un insieme di indirizzi IP che non potranno accedere in alcun modo al server. Il parametro -I inserisce la regola al di sopra delle altre quindi prestare attenzione al fatto che le regole vengono valutate in sequenza .

 

Una volta terminato, non dimenticare di riavviare Bastille per rendere le nostre modifiche effettive .

#/etc/init.d/bastille-firewall restart

Con questo sistema , le nostre regole saranno caricate ad ogni riavvio della macchina .

Premi qui per maggiori informazioni

 

Mag 09

Apache – Monitoraggio risorse con mod_status

A volte capita di imbattersi in una lentezza inaspettata dei siti web ospitati sul nostro server , così cominciamo a smanettare per poter trovare i parametri corretti per tutte le impostazioni di utilizzo di risorse del nostro caro web server Apache.

Uno strumento che puo’ esserci di aiuto è il modulo mod_status che ci permette di visualizzare una pagina web contenente tutte le informazioni di carico del web server Apache in tempo reale.

Ecco come abilitarlo

Per prima cosa dobbiamo editare il file di configurazione di Apache utilizzando ad esempio “vi”

vi /etc/httpd/conf/httpd.conf

Come prima cosa dobbiamo assicurarci che il modulo sia correttamente caricato facendo attenzione a che la seguente riga sia presente e non cominci con “#”

LoadModule status_module modules/mod_status.so

A questo punti ci basta inserire il seguente blocco di codice per abilitare il modulo di status

<Location /server-status>
   SetHandler server-status
   Order allow,deny
   Deny from all
   Allow from all 
</Location>

Questo codice vi permetterà di accedere alla pagina di stato digitando la URL example.com/server-status

In alcune configurazioni potrebbe essere necessario inserire anche un Alias

Alias /server-status /var/www/html

Per gli utenti che usano una configurazione basata su virtual server invece è necessario che il blocco di codice sia inserito all’interno dei tag che definiscono il virtual host che avete scelto

<VirtualHost *:80>
    ServerAdmin info@example.com
    DocumentRoot /var/www/html/example.com
    ServerName example.com
    ErrorLog logs/example.com-error_log
    CustomLog logs/example.com-access_log common
<Location /server-status>
   SetHandler server-status
   Order allow,deny
   Deny from all
   Allow from example.com 
</Location>
</VirtualHost>

 

Infine , è possibile abilitare la visualizzazione di maggiori informazioni come utilizzo CPU , Traffico totale e richieste per secondo  (da inserire in httpd.conf)

ExtendedStatus On

Ricordatevi alla fine di riavviare in web server Apache per rendere effettive le nostre modifiche

service httpd restart

 

Ora potete consultare lo stato del vostro server collegandovi a http://example.com/server-status

 

Set 14

Napoli, Rione Sanità verso il WEB 2.0

Rione è il progetto di valorizzazione del patrimonio culturale, materiale e immateriale, del Rione Sanità, quartiere storico della Città di Napoli.

 

L’intervento valorizza il patrimonio artistico e paesaggistico esistente, ponendo la cultura, la bellezza e l’umanità al centro dello sviluppo, mediante l’uso dei nuovi media e delle tecnologie poco utilizzate dal tessuto sociale locale, con particolare attenzione alla capacità di diretto coinvolgimento dei cittadini residenti.

 

Grazie alla logica partecipativa del web 2.0 aumentiamo le possibilità per i visitatori e i cittadini di partecipare direttamente alla produzione culturale, trasformando il tradizionale approccio di fruitori, e ampliando l’importanza degli aspetti emotivi, di socializzazione e condivisione legati al godimento di un prodotto culturale.

 

 

 

Le attività previste dal progetto:

 

-il netizenlab: laboratorio di giornalismo civico aperto ai giovani napoletani.

 

– creazione di un open space destinato ad essere piattaforma di riferimento per le attività di cittadinanza attiva e giornalismo partecipato.

 

– installazione multimediale alle catacombe di San Gennaro: attraverso una tecnologia di realtà aumentata, si elaboreranno nuovi percorsi di fruizione del patrimonio monumentale napoletano, a cominciare dalla catacombe del Rione Sanità;

 

– applicazione I-phone: una guida alla città, che non sia legata solo al patrimonio storico-artistico della città, ma suggerisca percorsi legati al folklore, gli usi, le abitudini e le mode, con il contributo degli utenti stessi e attraverso un’ottica di fruizione 2.0.

 

– termometro delle emozioni: un interfaccia ludica realizzata mediante un’articolata analisi netnografica sulla Città di Napoli, che si ottiene mediante l’indagine in tempo reale delle informazioni e delle conversazioni generate su siti web e social network.

 

Fonte : rione.net

Ago 29

Virus informatici

Un virus informatico è un software creato allo scopo di effettuare azioni malevole ai danni di computers o utenti. In generale tutti rientrano nella categoria chiamata “malware” ossia software dannoso o bad software ma nello specifico possiamo catalogarli in :

  • Malware : In generale la categoria che racchiude tutti i software che creano danni o fastidi alle macchine , agli utenti oppure ai sistemi aperativi ed alle applicazioni.
  • Trojan : Esattamente come il cavallo di troia usato dai greci per espugnare la città di Troia , questi virus si nascondono all’interno di altri software per effettuare operazioni dannose all’insaputa dell’utente. Ad esempio, un Trojan potrebbe nascondersi in un software e prelevarne le password inserire dall’utente per poi inviarle ad un hacker. Un Trojan in genere non si replica su altre macchine o altri software.
  • Spyware : Gli spyware vanno alla ricerca di dati privati dell’utente come ad esempio informazioni finanziarie, password o accounts vari per poi inviarle all’autore del virus che le utilizzerà per danneggiare la vittima. Un Trojan può essere uno Spyware e vice versa.
  • Adware : Software che visualizza pubblicità rientra nella categoria degli Adware. Non tutti gli Adware sono virus, lo sono solo quelli che non sono stati richiesti dall’utente.
  • Warm : Un “verme” è un software autoreplicante che infetta una macchina e si diffonde attraverso la rete infettandone altre. In generale un virus lo si scarica da Internet e si “attacca” ad altri software mentre un Warm si insedia nel pc tramite la rete ed è un programma autonomo. In generale se l’utente ha veicolato un Malware è un Virus , se invece si è insediato da solo tramite la rete è un Warm.
  • Virus :  è genericamente un software malevolo che si replica agganciandosi ad altre applicazioni o nei software installers.
  • Zombies : I computer Zombie sono macchine controllate da hackers , Trojan o Virus in generale al fine di compiere azioni maliziose.
  • Riskware : Appartengono a questa categoria quei software che non sono Malware ma hanno le potenzialità per diventarlo qualora usati in modo illecito.
  • Scareware : Sono malware utilizzati per spaventare l’utente inscenando situazioni pericolose da cui l’utente può uscire dietro il pagamento di una somma di denaro oppure compiendo l’azionde desiderata dallo Scareware.
  • Ransomware : Malware che blocca una macchina fino a quando l’utente non paga la somma richiesta per lo sblocco. In genere mentre gli Scareware bluffano, i Ransomware effettuano il blocco realmente!

 

Definizione virus da Wikipedia 

Ago 28

Cablaggio RJ45

Per collegare due o più host in rete è necessario utilizzare un cavo (patch) alle cui estremità è applicato un connettore RJ45 (Registered Jack 45) e composto da 4 coppie di cavetti per un totale di 8 poli.

In generale esistono due tipologie di patch , quello diretto e quello incrociato (crossed). Il primo viene utilizzato per connettere degli host ad un HUB/Switch mentre il secondo (incrociato) viene utilizzato per mettere direttamente in connessione tra loro 2 host.

 

Cavo Diretto

Esistono due possibilità per realizzare la sequenza di collegamento degli 8 pin di un cavo diretto , entrambe pin-to-pin (ossia il pin 8 di un connettore RJ45 è collegato al pin 8 dell’altro connettore) ed entrambe valide. Esse sono la EIA/TIA-568A e EIA/TIA-568B , la B è quella più recente.

 

300px-RJ-45_TIA-568A_Left300px-RJ-45_TIA-568A_Right300px-RJ-45_TIA-568B_Left 300px-RJ-45_TIA-568B_Right

 

Cavo Incrociato (crossed)

300px-RJ-45_TIA-568A_Right 300px-RJ-45_TIA-568B_Left

 

 

Tipologia di cavo

Il cavo utilizzato per la creazione di una patch di rete è in genere di due tipi :

  • UTP (Unshielded Twisted Pair) ossia un cavo non schermato quindi non protetto da interferenze elettromagnetiche ed in genere utilizzato per una lunghezza non superiore a 100mt.
  • STP (Shielded Twisted Pair) ossia un cavo con schermatura in calza metallica che aumenta la protezione da fonti elettromagnetiche.

Le due tipologie di cavo vengono poi suddivise in Categorie :

  • Cat 5 max 100Mbits/s (Ethernet 10BaseT e Ethernet 100BaseT) che supportano una frequenza di banda di 100Mhz
  • Cat 6 max 1000Mbits/s o 1 Gbits/s (Ethernet 10BaseT , Ethernet 100BaseT e Ethernet 1000BaseT) che supportano una frequenza di banda di 200Mhz (cat 6a 500Mhz)

I segnali viaggiano sul cavo incontrando diversi ostacoli , la resistenza offerta dal rame (100 Ohm per un cavo Cat 5) e la lunghezza del cavo stesso possono generare un’attenuazione del segnale misurata in Decibel negativi.

 

Questo fenomeno , unito alla possibilità di interferenze esterne (ad esempio la vicinanza ad una fonte elettromagnetica) possono generare segnali di Crosstalk , ossia la propagazione di segnale su coppie di cavi adiacenti.

Con l’aiuto di un tester professionale si può verificare che i segnali crosstalk siano nella norma. Per fa ciò si verificano:

  • NEXT (Near End Crosstalk) = Un segnale test V – il segnale di crosstalk V di ogni altra coppia di cavi. La risultante è espressa in dB negativi, valori più alti corrispondono ad una migliore efficienza del cavo. NEXT si misura nelle vicinanze del trasmettitore.
  • FEXT(Far End Crosstalk) Il livello di crosstalk è minore di NEXT poichè lo si testa lontano dal trasmettitore. FEXT è in genere meno problematico di NEXT.
  • PSNEXT Misura l’effetto cumulativo di NEXT su tutte le coppie di cavi.

 

Network_cable_tester_IMGP1639_smial_wp

 

Fonte immagini : Wikipedia

 

 

Ago 27

Linux compie 22 anni

Ad annunciarlo è lo stesso Linus Torvalds in uno suo post su Google+

In occasione dell’imminente release del Kernel 3.11-RC7 , Torvalds utilizza parole simili a quelle che scrisse 22 anni fa quando , in uno user group , annunciava che stava lavorando ad un nuovo sistema operativo, appunto inux.

Era il 25 Agosto 1991 quando nel gruppo di discussione USENET comp.os.minix annunciava la nascita di Linux versione 0.01 con questo messaggio :

 

Hello everybody out there using minix –

I’m doing a (free) operating system (just a hobby, won’t be big and
professional like gnu) for 386(486) AT clones.  This has been brewing
since april, and is starting to get ready.  I’d like any feedback on
things people like/dislike in minix, as my OS resembles it somewhat
(same physical layout of the file-system (due to practical reasons)
among other things).

I’ve currently ported bash(1.08) and gcc(1.40), and things seem to work.
This implies that I’ll get something practical within a few months, and
I’d like to know what features most people would want.  Any suggestions
are welcome, but I won’t promise I’ll implement them 🙂

Linus (torv…@kruuna.helsinki.fi)

PS.  Yes – it’s free of any minix code, and it has a multi-threaded fs.
It is NOT protable (uses 386 task switching etc), and it probably never
will support anything other than AT-harddisks, as that’s all I have :-(.

Ago 26

Svuotare la cache DNS

Premessa

Il DNS (Domain Name System) è un sistema utilizzato per risolvere i nomi di dominio in indirizzi IP e viceversa.

Ogni volta che digitiamo un nome di dominio o quando la nostra macchina deve contattare un host (terminale collegato ad una rete) sulla rete Internet , il DNS ci aiuta a risolvere il nome di dominio richiesto nel corrispondente indirizzo IP.

 

Banalmente il DNS può essere visto come una sorta di rubrica telefonica in cui ci sono scritti tutti gli indirizzi IP necessari per contattare i domini, ogni volta quindi che avremo bisogno di contattare un dominio , il DNS ci fornirà l’indirizzo IP ad esso associato.

 

La cache

Per velocizzare queste risoluzioni , il computer utilizza un sistema di cache, ossia una porzione di memoria in cui salva gli indirizzi risolti in precedenza in modo da non dover contattare nuovamente il server DNS.

Questo meccanismo permette ad un host di ottenere più velocemente un indirizzo IP poichè avendolo salvato nella propria memoria cache non è costretto a recarsi sulla rete impiegando ulteriore tempo.

 

e perchè dovrei svuotare la cache?

I record DNS hanno un valore TTL (Time to live) che indica per quanto tempo esso è valido. Se un record in cache ha il proprio TTL “scaduto” va risolto nuovamente contattando un dns esterno. Può accadere però che per vari motivi  un nome di dominio cambi il proprio indirizzo IP, in questo caso , tutti i record DNS ancora all’interno della loro validità TTL risolveranno ancora utilizzando il vecchio indirizzo IP presente in cache. Questo non ci permetterà di raggiungere il nuovo indirizzo del dominio. Per ovviare a questo problema basta richiedere manualmente lo svuotamento della memoria cache.

 

Comandi :

Linux

Aprire il terminale e digitare /etc/rc.d/init.d/nscd restart

Windows

Aprire il command e digitare ipconfig /flushdns

è possibile anche visualizzare la cache digitando ipconfig /displaydns