giovedì 7 ottobre 2010

Green Computing

Ho partecipato ad un seminario interessante a Roma sulla tematica Green Computing organizzato dall'Associazione italiana per la sicurezza informatica a riguardo di un tema molto sentito sia da riviste di settore che come tematica attuale con le energie rinnovabili.Ecco alcuni punti su cui riflettere...
L’IT a livello mondiale causa circa il 5% delle emissioni di CO2 tanto quanto il trasporto aereo e non è poco!
Nel tempo la tecnologia ha migliorato moltissimo nei materiali e ottimizzazioni HW, ma ho capito che guardando bene si può migliorare.
La cosa buffa è che viene impiegata molta energia per consumare energia.I sistemi comuni di raffreddamento sono simili a quelli utilizzati nelle abitazioni.Con l’evolversi delle necessità di CPU sempre più potenti si sono adottate soluzioni più efficienti nell’usare la potenza solo sui «punti caldi» come dissipatori+ventole su CPU/GPU e BIOS.
Sarebbe bello avere sistemi perfetti, ma questo non è possibile e cmq la seconda legge della termodinamica ci garantisce che avremo sempre delle perdite.Nella pratica si è visto che per raffreddare un rack che consuma 1 KWh bisogna usare tra 1,5 ed 1,8 KWh.L'approccio superficiale porta che il risultato è molto variabile nello spazio e nel tempo.
Se si puntasse all'efficienza ci sarebbe un notevole risparmio di energia e di soldi.

Il risparmio si concretizza in vari modi:
  1. Sia sulla spesa diretta per energia
  2. Sia sulla spesa infrastrutturale per UPS, batterie, gruppi di continuità, ecc.
  3. Sia sulla minore complessità di gestione e di approvvigionamento
Se teniamo conto che l'efficienza=eccellenza,se pensiamo che riducendo i consumi e quindi la spesa giornaliera moltiplicata per un anno o per un tot di anni otterremo che la cifra non è da sottovalutare.L'efficienza e la flessibilità dei sistemi di condizionamento fanno la differenza.Di notte il KWh costa di meno ma molto meno che di giorno quindi applicando scheduling intelligente delle elaborazioni CPU-intensive si risparmia senza contare che di notte è meno oneroso raffreddare.
La soluzione è in una tecnologia migliore,consumare meno fin dall'inizio, adeguamento della potenza di calcolo alle richieste effettive e priorizzare tutte le elaborazioni.

mercoledì 6 ottobre 2010

Ryuw hacking blogger


Motivo di questo Blog riguardante l'Hacking
Secondo Steven Levy (http://mosaic.echonyc.com/~steven/index.html), l'hacker pratica "l'esplorazione intellettuale a ruota libera delle più alte e profonde potenzialità dei sistemi di computer, o la decisione di rendere l'accesso alle informazioni quanto più libera e aperta possibile. Ciò implica la sentita convinzione che nei computer si possa ritrovare la bellezza, che la forma estetica di un programma perfetto possa liberare mente e spirito". Il significato letterale del verbo to hack è "tagliare, fare a pezzi" mentre hack è lo scribacchino: in sintesi, l'hacker ritaglia e trascrive.
Il termine hacking sul wiki dice che è uno dei più inflazionati vocaboli legati all'informatica; avendo accompagnato, fin dall'inizio, lo sviluppo delle tecnologie di elaborazione e comunicazione dell'informazione, ha assunto diverse sfumature a seconda del periodo storico e dello specifico ambito di applicazione; in ambito tecnico, lo si può definire comestudio dei sistemi informatici al fine di potenziarne capacità e funzioni.
Sebbene venga usato principalmente in relazione all'informatica, l'hacking non è limitato ad un particolare ambito tecnico, ma si riferisce più genericamente ad ogni situazione in cui si faccia uso di creatività e immaginazione nella ricerca della conoscenza: ad esempio, Leonardo da Vinci può essere considerato un hacker del XV secolo.
Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, per poter essere in grado di adattarlo alle sue esigenze; qualora le informazioni tecniche vengano nascoste da chi realizza il sistema (produttori hardware, ma anche software), l'hacker si dedica alla sua analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità.
Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando exploit già pronti, viene chiamato lamer o script kiddie, termini assolutamente dispregiativi.

crack Wifi

La sicurezza non è un prodotto ma un processo non si può mai affermare di averla raggiunta semmai di essersi avvicinati.Testare la nostra rete e quindi anche le nostre passwd è un processo per aumentare la nostra sicurezza.Backtrack se usato a fin di bene è una ottima distro che racchiute tutti i tool necessari per verificare la nostra rete.
Attualmente dopo gli standard di sicurezza di reti WiFi come WEP e WPA è stata implementata la WPA 2 ormai obbligatoria per avere un minimo di riservatezza, ma anche questo tipo di crittografia è stato "bucato".
Ecco i video: