mercoledì, ottobre 28, 2009
Domina Mobil
martedì, ottobre 27, 2009
Metasemema
Caso Marrazzo, l'ordinanza del gip "Concordò prestazione da 5.000 euro"
Nel Lazio arriva il reddito minimo per disoccupati e precari 530 euro
Uno stipendio di circa 530 euro mensili per i disoccupati, gli inoccupati e i precari del Lazio con reddito inferiore a 7.000 euro annui, più agevolazioni per la fruizione di servizi culturali e sportivi. E' il "reddito minimo di cittadinanza" istituito oggi con legge dalla Regione Lazio. Il governatore Piero Marrazzo: "Il nostro obiettivo è di Raggiungere 20.000 cittadini fino ad oggi privi di tutele sociali".
Nel Lazio arriva il reddito minimo per disoccupati e precari 530 euro
Uno stipendio di circa 530 euro mensili per i disoccupati, gli inoccupati e i precari del Lazio con reddito inferiore a 7.000 euro annui, più agevolazioni per la fruizione di servizi culturali e sportivi. E' il "reddito minimo di cittadinanza" istituito oggi con legge dalla Regione Lazio. Il governatore Piero Marrazzo: "Il nostro obiettivo è di Raggiungere 20.000 cittadini fino ad oggi privi di tutele sociali".
Il metasemema (dal greco metá, che indica trasformazione, e sēmaínō, «significo») è il tipo di figura retorica che modifica il significato di una parola sul piano del contenuto.
Le figure più note di questo tipo sono la sineddoche, la metafora, la metonimia e l'ossimoro.
Etichette: 2012
sabato, ottobre 24, 2009
...ma li mortacci, m'è caduto un mito
Marrazzo, ora la sinistra cade sul sesso Festino con trans e coca: ecco i verbali
"Glielo dicevo, io: Piero, stai attento a con chi esci. Lasciala perdere, la Brendona, quella è drogata ti fa finire nei guai". Natalì, 30 anni, professionista del sesso a cottimo, brasiliana transessuale con studio-abitazione in via Gradoli, nella periferia ordinata lungo la Cassia, ha gli occhi lucidi ma giura che "è solo il collirio". Ci sono volute due ore per sciogliere il muro dei "non so nemmeno chi sia", e per farle raccontare la sua versione dei fatti. "Piero lo conosco da sette anni - dice - e non mi ha mai fatto niente di male, quindi non gliene voglio fare nemmeno io. L'ho sentito anche oggi, mi ha chiamata tre volte. Mi ha detto: "Stai tranquilla, Natalì, che non c'è nessun video. Ti voglio bene, non parlarne con nessuno"".
Dalla comunità trans che la notte si vende al Flaminio e all'Acqua Acetosa, a Prati e alla Moschea, esce un ritratto sconvolgente - e tutto da provare - se riferito al presidente della Regione Lazio. "Marrazzo lo conosciamo tutte benissimo da anni", afferma Luana, anche lei transessuale brasiliana della Cassia: "Quando lo vedono passare - dice - i trans si tirano su le tette per essere scelte: lui paga molto, molto bene. Ci sono "ragazze" come Natalì che ci hanno fatto una fortuna, decine di migliaia di euro. Natalì è la sua preferita, ma stava spesso anche con Brenda, una tipa grande e grossa che chiamiamo la Brendona e che da un pezzo andava in giro a dire che cercava di vendere un video compromettente ma non trovava nessuno che lo comprasse. Una vera stronza: questa è estorsione, mi sa che con questo caos è scappata".
Da quando è scoppiata la bufera, le transessuali che abitano nella zona di via Gradoli hanno ricevuto visite a raffica dai carabinieri del Ros: "Sono andati dalla Palomina sulla Cassia, da Tiffany e Maira in via Gradoli, da Camilla ai Due Ponti, da Brenda e da un sacco di altre. A tutte - dice Natalì - hanno preso i computer e i telefonini per cercare immagini. Ma non troveranno nulla. Lo so che accusano tutti me, ma io giuro che non c'entro proprio niente con le foto e i video. Io sono sicura che non usciranno mai perché non ci sono, ma se spunterà fuori un video vi invito a confrontarlo con me e con casa mia". Un appartamentino ordinato, pulito, arredato con gusto in stile etnico: salotto con cucinino, bagno e camera con il letto in ferro battuto e il quadro di un cherubino dietro la testiera.
"Glielo dicevo, io: Piero, stai attento a con chi esci. Lasciala perdere, la Brendona, quella è drogata ti fa finire nei guai". Natalì, 30 anni, professionista del sesso a cottimo, brasiliana transessuale con studio-abitazione in via Gradoli, nella periferia ordinata lungo la Cassia, ha gli occhi lucidi ma giura che "è solo il collirio". Ci sono volute due ore per sciogliere il muro dei "non so nemmeno chi sia", e per farle raccontare la sua versione dei fatti. "Piero lo conosco da sette anni - dice - e non mi ha mai fatto niente di male, quindi non gliene voglio fare nemmeno io. L'ho sentito anche oggi, mi ha chiamata tre volte. Mi ha detto: "Stai tranquilla, Natalì, che non c'è nessun video. Ti voglio bene, non parlarne con nessuno"".
Dalla comunità trans che la notte si vende al Flaminio e all'Acqua Acetosa, a Prati e alla Moschea, esce un ritratto sconvolgente - e tutto da provare - se riferito al presidente della Regione Lazio. "Marrazzo lo conosciamo tutte benissimo da anni", afferma Luana, anche lei transessuale brasiliana della Cassia: "Quando lo vedono passare - dice - i trans si tirano su le tette per essere scelte: lui paga molto, molto bene. Ci sono "ragazze" come Natalì che ci hanno fatto una fortuna, decine di migliaia di euro. Natalì è la sua preferita, ma stava spesso anche con Brenda, una tipa grande e grossa che chiamiamo la Brendona e che da un pezzo andava in giro a dire che cercava di vendere un video compromettente ma non trovava nessuno che lo comprasse. Una vera stronza: questa è estorsione, mi sa che con questo caos è scappata".
Da quando è scoppiata la bufera, le transessuali che abitano nella zona di via Gradoli hanno ricevuto visite a raffica dai carabinieri del Ros: "Sono andati dalla Palomina sulla Cassia, da Tiffany e Maira in via Gradoli, da Camilla ai Due Ponti, da Brenda e da un sacco di altre. A tutte - dice Natalì - hanno preso i computer e i telefonini per cercare immagini. Ma non troveranno nulla. Lo so che accusano tutti me, ma io giuro che non c'entro proprio niente con le foto e i video. Io sono sicura che non usciranno mai perché non ci sono, ma se spunterà fuori un video vi invito a confrontarlo con me e con casa mia". Un appartamentino ordinato, pulito, arredato con gusto in stile etnico: salotto con cucinino, bagno e camera con il letto in ferro battuto e il quadro di un cherubino dietro la testiera.
venerdì, ottobre 23, 2009
Horror Vacui
Horror vacui è una locuzione latina che significa letteralmente paura del vuoto, concetto conosciuto in psicologia come cenofobia. Nell'arte definisce l'atto di riempire completamente l'intera superficie di un'opera con dei particolari finemente dettagliati.
martedì, ottobre 20, 2009
I JUST made LOve
IJML mostra sulla mappa del mondo i luoghi dell'amore in cui la gente appena fatto.
Info:http://www.ijustmadelove.com/
http://ijustmadelove.com/map/50214/
Info:http://www.ijustmadelove.com/
http://ijustmadelove.com/map/50214/
Etichette: I JUST made LOve
Computer Graphics Society
Il Diario di un aspirante Hacker
l diario personale di un individuo che decide di diventare un hacker per far colpo sulle ragazze, e come primo passo decide di installare linux, perchè i veri hacker usano linux. Ecco quindi le pagine del suo diario, giorno per giorno nel disperato tentativo di installare Deban.
Caro diario, giorno 1
Oggi ho deciso di installare Linux. Non si può essere un vero hacker se non si usa Linux, e io voglio essere un vero hacker. Soprattutto per far colpo sulle ragazze. Ho chiesto a quelli che conoscevo ed ho scoperto che Giovanni usa Linux; stranamente ha gli occhiali spessi, è sovrappeso, non si lava molto, non si rade e non conosce nessuna ragazza. Mi aspettavo qualcuno di più figo, con gli occhiali scuri anche al chiuso e il trench di pelle. Probabilmente si traveste per non dare nell’occhio. Una doppia vita! Che cosa emozionante diventare un hacker. Mi ha consigliato la Debian dicendo che è la “distruzione di Linux” per veri duri. Io sono un duro. Uso il computer da quando ero piccolo; sempre Macintosh, ma quando uno sa usare un computer, li sa usare tutti! Pensa: l’hacker di “Indipendence Day” entrava nel sistema operativo di una nave aliena: figata! Chissà perché si chiama “distruzione di Linux”. Dovrò chiedere. Che nome da duro!
Caro diario, giorno 2
Giovanni mi ha spiegato oggi che la Debian è una DIS-TRI-BU-ZIO-NE di GNU/Linux. Non distruzione. Dice che è molto importante che si dica GNU/Linux, se si dice solo Linux la Microsoft (che dovrei scrivere Micro$oft o Microsuck, non so perché) prenderà il controllo del pianeta, provocherà l’Apocalisse, spegnerà il sole, farà piangere Gesù Bambino e impedirà che ci siano giochi recenti per GNU/Linux. In questo ordine (di importanza). Giovanni dice che GNU vuoi dire “GNU Non è Unix”, però Linux è Unix e Giovanni dice che è da queste contraddizioni apparenti che si capisce chi è un vero hacker. Tutti gli altri sono dei perdenti che si meritano che un Virus spedisca alla nonna pezzi di E-Mail pornografiche scambiate con la morosa. Io non posso essere un perdente perché mia nonna è quadriplegica e non sa usare il computer; oltre tutto, non ho mai avuto la morosa, anche se ho scritto dei racconti un po’ spinti su Kaori della pubblicità del Philadelphia. Sto già diventando un vero hacker.
Caro diario, giorno 3
Ho smesso di fare domande a Giovanni, perché il suo travestimento da non-figo puzza davvero tanto e non riesco a concentrarmi trattenendo il fiato. Chissà dove si procura il suo “odore di ascella non lavata da quindici giorni”, è DAVVERO realistico. Un altro segreto hacker, immagino. Ho comprato una rivista con i CD della Debian. Da questa notte il mondo sarà mio: devo solo installarla, poi sarò un vero hacker. Nella rivista non ci sono donnine nude: un vero hacker si eccita con le immagini dei computer nudi (smontati), o con il “codice sorgente”. Ci ho provato, ma ho ancora molto da imparare.
Caro diario, giorno 4
Non trovo setup.exe nel CD. Sarà rovinato. Domani lo vado a cambiare.
Caro diario, giorno 5
Non c’è il setup.exe! E’ tutto molto semplice: si inserisce il CD a computer spento, si seleziona da BIOS di boot-are (un modo di dire inglese che vuoi dire “stivalare”, ah! gergo hacker!) da CD, e si installa. Facilissimo. Ci ho messo solo 3 ore a capirlo. Ora devo solo scoprire come invocare il BIOS.
Caro diario, giorno 7
Sono fortunato! Il BIOS nel mio computer si invoca semplicemente premendo i tasti CTRL-ALT-SHIFT-CANC-Q-W-E-R-T-Y-1-2-3-4-5 contemporaneamente nei 4 microsecondi in cui avviene il check della memoria. Pensa che nel computer di uno che conosco è possibile invocarlo solo nelle notti di luna nuova, dopo la mezzanotte, se si rimane all’interno d’un pentagramma tracciato per terra col sangue d’un gallo nero. E’ destino che io diventi un hacker.
Caro diario, giorno 8
Sto installando. Ho aspettato 4 ore che comparisse la schermata grafica, ma continuo solo a vedere delle scritte. E non compare la freccetta del mouse. Devo chiedere.
Caro diario, giorno 9
Le scritte andavano lette! Pensa come sono furbi questi hacker, nessuno può usare il LORO GNU/Linux se non sa che le scritte vanno lette. E’ un po’ come una società segreta.
Caro diario, giorno 10
Ieri mentre installavo mi è stato chiesto di “partizionare l’hard-disk”. Ho spinto OK quattro o cinque volte e sono andato avanti. Cosa sono i moduli del kernel? Non so, ne ho scelti alcuni a caso.
Caro diario, giorno 11
In solo una settimana ho fatto partire il sistema. Pare che io abbia cancellato tutto quello che c’era sull’hard disk quando lo ho partizionato, ma non è grave: c’erano solo le mie mail personali degli ultimi 3 anni con tutti gli indirizzi (quando sarò un hacker famoso, si rifaranno vivi tutti) e la copia digitale della dimostrazione dell’ultimo teorema di Fermat che avevo trovato in soffitta della nonna, dopo che è morta (non sono andato al funerale perché stavo installando). Poco male: diventerò un hacker, ed ho la copia cartacea. Non faccio una doccia da quando ho cominciato, ho la barba un po’ lunga e sto solo mangiando pizza e hamburger. Però sto bene.
Caro diario, giorno 12
I moduli del kernel non andavano scelti a caso. Pare che io abbia fatto qualcosa che non va riguardo al modulo per la scheda grafica. Il monitor è esploso. Poco male: ne ho un altro. Nell’incendio è bruciata la copia cartacea della dimostrazione dell’ultimo teorema di Fermat. Non importa, non trattava di Linux. Le mie ferite guariranno in un mese, nessuno farà caso alle cicatrici quando sarò un hacker figo. Ho messo su 4 chili: smaltirò poi, ora non ho tempo.
Caro diario, giorno 14
Ho passato due giorni a scegliere quali programmi installare: l’elenco ne comprende 6739, con nomi di solito senza vocali come ed, amb, brlscnb e mvf fncl; di questi, 1356 sono editor di testo! Pare che servano tutti: gli hacker ne sanno una più del diavolo!
Caro diario, giorno 15
XF86Config ne sa MOLTE più del diavolo. O forse serve ad evocare il diavolo stesso, non ho capito bene.
Caro diario, giorno 20
Finalmente il computer funziona. Meno di tre settimane per sistemarlo: un record di velocità. Ho dovuto saltare le docce per risparmiare tempo, ma non ne ho risentito. Certo, non funziona l’audio, la grafica non va a più di 16 colori a 640*480, il masterizzatore non dà segni di vita e il cursore si teletrasporta da un angolo all’altro dello schermo: ma è proprio dalla capacità di affrontare questi piccoli disagi che si vede il vero hacker. Ora mi connetterò a Internet. Mi hanno detto che gli altri hacker sono sempre molto disponibili verso chi vuole imparare. Sono passati i vicini a chiedere dove era il cadavere. “Quale cadavere” ho chiesto io. “C’è odore di cadavere in decomposizione” hanno risposto. Non capisco. Non sento nessun odore: saranno impazziti? In effetti mi lanciavano delle occhiate poco rassicuranti.
Caro diario, giorno 21
Oggi ho provato a connettermi a Internet. Ho un WinModem. Questo è MALE.
Caro diario, giorno 22
Oggi ho provato a connettermi a Internet. Qualche cosa è andato storto, dal nuovo modem vengono rumori strani e un po’ irati.
Caro diario, giorno 23
I rumori strani erano la voce di un cambogiano che rispondeva alle telefonate. Pare che il suo numero di telefono sia quello usato di default per la connessione a Internet. Ha detto che, se voglio, mi legge ad alta voce il giornale, così mi sento nell’autostrada dell’informazione. Per ora ho declinato. Si chiama Chea Vichea.
Caro diario, giorno 24
Mi sono connesso!
Fino a che non esco dal pentagramma di sangue di gallo nero, tutto funziona a meraviglia! Mi chiedo cosa succederà all’alba. Sento degli strani rumori provenire dalla cantina.
Caro diario, giorno 25
Ho mandato delle mail su Internet chiedendo aiuto per capire meglio. Ho scritto sulla mailing list Kernel Dev, mi sembra il posto migliore per trovare degli esperti.
Caro diario, giorno 26
Chi è RTFM? E quando comincerà ad aiutami? computer-fuoco
Caro diario, giorno 31 (o forse 52)
Sono stato multato. Pare che sia vietato bruciare i computer in terrazzo. Ho detto che dopo tutto era Capodanno, ma mi hanno spiegato che Capodanno è stato tre settimane fa: devo aver perso il conto dei giorni. Ora che ho eliminato il computer, sto molto meglio. Dopo la terza doccia ho sentito i miei vicini di casa urlare “era ora che riparassero quel tombino, l’aria era proprio irrespirabile!”. Ho comprato un machete per tagliarmi la barba, fino ad ora ho rotto tre rasoi. Domani parto per la Cambogia, ho ritelefonato a Chea Vichea. Mi ha trovato un lavoro come bracciante nelle risaie. Non vedo l’ora di cominciare: ha detto che il computer più vicino è a 5km dal suo villaggio. Basterà?
Caro diario, giorno 1
Oggi ho deciso di installare Linux. Non si può essere un vero hacker se non si usa Linux, e io voglio essere un vero hacker. Soprattutto per far colpo sulle ragazze. Ho chiesto a quelli che conoscevo ed ho scoperto che Giovanni usa Linux; stranamente ha gli occhiali spessi, è sovrappeso, non si lava molto, non si rade e non conosce nessuna ragazza. Mi aspettavo qualcuno di più figo, con gli occhiali scuri anche al chiuso e il trench di pelle. Probabilmente si traveste per non dare nell’occhio. Una doppia vita! Che cosa emozionante diventare un hacker. Mi ha consigliato la Debian dicendo che è la “distruzione di Linux” per veri duri. Io sono un duro. Uso il computer da quando ero piccolo; sempre Macintosh, ma quando uno sa usare un computer, li sa usare tutti! Pensa: l’hacker di “Indipendence Day” entrava nel sistema operativo di una nave aliena: figata! Chissà perché si chiama “distruzione di Linux”. Dovrò chiedere. Che nome da duro!
Caro diario, giorno 2
Giovanni mi ha spiegato oggi che la Debian è una DIS-TRI-BU-ZIO-NE di GNU/Linux. Non distruzione. Dice che è molto importante che si dica GNU/Linux, se si dice solo Linux la Microsoft (che dovrei scrivere Micro$oft o Microsuck, non so perché) prenderà il controllo del pianeta, provocherà l’Apocalisse, spegnerà il sole, farà piangere Gesù Bambino e impedirà che ci siano giochi recenti per GNU/Linux. In questo ordine (di importanza). Giovanni dice che GNU vuoi dire “GNU Non è Unix”, però Linux è Unix e Giovanni dice che è da queste contraddizioni apparenti che si capisce chi è un vero hacker. Tutti gli altri sono dei perdenti che si meritano che un Virus spedisca alla nonna pezzi di E-Mail pornografiche scambiate con la morosa. Io non posso essere un perdente perché mia nonna è quadriplegica e non sa usare il computer; oltre tutto, non ho mai avuto la morosa, anche se ho scritto dei racconti un po’ spinti su Kaori della pubblicità del Philadelphia. Sto già diventando un vero hacker.
Caro diario, giorno 3
Ho smesso di fare domande a Giovanni, perché il suo travestimento da non-figo puzza davvero tanto e non riesco a concentrarmi trattenendo il fiato. Chissà dove si procura il suo “odore di ascella non lavata da quindici giorni”, è DAVVERO realistico. Un altro segreto hacker, immagino. Ho comprato una rivista con i CD della Debian. Da questa notte il mondo sarà mio: devo solo installarla, poi sarò un vero hacker. Nella rivista non ci sono donnine nude: un vero hacker si eccita con le immagini dei computer nudi (smontati), o con il “codice sorgente”. Ci ho provato, ma ho ancora molto da imparare.
Caro diario, giorno 4
Non trovo setup.exe nel CD. Sarà rovinato. Domani lo vado a cambiare.
Caro diario, giorno 5
Non c’è il setup.exe! E’ tutto molto semplice: si inserisce il CD a computer spento, si seleziona da BIOS di boot-are (un modo di dire inglese che vuoi dire “stivalare”, ah! gergo hacker!) da CD, e si installa. Facilissimo. Ci ho messo solo 3 ore a capirlo. Ora devo solo scoprire come invocare il BIOS.
Caro diario, giorno 7
Sono fortunato! Il BIOS nel mio computer si invoca semplicemente premendo i tasti CTRL-ALT-SHIFT-CANC-Q-W-E-R-T-Y-1-2-3-4-5 contemporaneamente nei 4 microsecondi in cui avviene il check della memoria. Pensa che nel computer di uno che conosco è possibile invocarlo solo nelle notti di luna nuova, dopo la mezzanotte, se si rimane all’interno d’un pentagramma tracciato per terra col sangue d’un gallo nero. E’ destino che io diventi un hacker.
Caro diario, giorno 8
Sto installando. Ho aspettato 4 ore che comparisse la schermata grafica, ma continuo solo a vedere delle scritte. E non compare la freccetta del mouse. Devo chiedere.
Caro diario, giorno 9
Le scritte andavano lette! Pensa come sono furbi questi hacker, nessuno può usare il LORO GNU/Linux se non sa che le scritte vanno lette. E’ un po’ come una società segreta.
Caro diario, giorno 10
Ieri mentre installavo mi è stato chiesto di “partizionare l’hard-disk”. Ho spinto OK quattro o cinque volte e sono andato avanti. Cosa sono i moduli del kernel? Non so, ne ho scelti alcuni a caso.
Caro diario, giorno 11
In solo una settimana ho fatto partire il sistema. Pare che io abbia cancellato tutto quello che c’era sull’hard disk quando lo ho partizionato, ma non è grave: c’erano solo le mie mail personali degli ultimi 3 anni con tutti gli indirizzi (quando sarò un hacker famoso, si rifaranno vivi tutti) e la copia digitale della dimostrazione dell’ultimo teorema di Fermat che avevo trovato in soffitta della nonna, dopo che è morta (non sono andato al funerale perché stavo installando). Poco male: diventerò un hacker, ed ho la copia cartacea. Non faccio una doccia da quando ho cominciato, ho la barba un po’ lunga e sto solo mangiando pizza e hamburger. Però sto bene.
Caro diario, giorno 12
I moduli del kernel non andavano scelti a caso. Pare che io abbia fatto qualcosa che non va riguardo al modulo per la scheda grafica. Il monitor è esploso. Poco male: ne ho un altro. Nell’incendio è bruciata la copia cartacea della dimostrazione dell’ultimo teorema di Fermat. Non importa, non trattava di Linux. Le mie ferite guariranno in un mese, nessuno farà caso alle cicatrici quando sarò un hacker figo. Ho messo su 4 chili: smaltirò poi, ora non ho tempo.
Caro diario, giorno 14
Ho passato due giorni a scegliere quali programmi installare: l’elenco ne comprende 6739, con nomi di solito senza vocali come ed, amb, brlscnb e mvf fncl; di questi, 1356 sono editor di testo! Pare che servano tutti: gli hacker ne sanno una più del diavolo!
Caro diario, giorno 15
XF86Config ne sa MOLTE più del diavolo. O forse serve ad evocare il diavolo stesso, non ho capito bene.
Caro diario, giorno 20
Finalmente il computer funziona. Meno di tre settimane per sistemarlo: un record di velocità. Ho dovuto saltare le docce per risparmiare tempo, ma non ne ho risentito. Certo, non funziona l’audio, la grafica non va a più di 16 colori a 640*480, il masterizzatore non dà segni di vita e il cursore si teletrasporta da un angolo all’altro dello schermo: ma è proprio dalla capacità di affrontare questi piccoli disagi che si vede il vero hacker. Ora mi connetterò a Internet. Mi hanno detto che gli altri hacker sono sempre molto disponibili verso chi vuole imparare. Sono passati i vicini a chiedere dove era il cadavere. “Quale cadavere” ho chiesto io. “C’è odore di cadavere in decomposizione” hanno risposto. Non capisco. Non sento nessun odore: saranno impazziti? In effetti mi lanciavano delle occhiate poco rassicuranti.
Caro diario, giorno 21
Oggi ho provato a connettermi a Internet. Ho un WinModem. Questo è MALE.
Caro diario, giorno 22
Oggi ho provato a connettermi a Internet. Qualche cosa è andato storto, dal nuovo modem vengono rumori strani e un po’ irati.
Caro diario, giorno 23
I rumori strani erano la voce di un cambogiano che rispondeva alle telefonate. Pare che il suo numero di telefono sia quello usato di default per la connessione a Internet. Ha detto che, se voglio, mi legge ad alta voce il giornale, così mi sento nell’autostrada dell’informazione. Per ora ho declinato. Si chiama Chea Vichea.
Caro diario, giorno 24
Mi sono connesso!
Fino a che non esco dal pentagramma di sangue di gallo nero, tutto funziona a meraviglia! Mi chiedo cosa succederà all’alba. Sento degli strani rumori provenire dalla cantina.
Caro diario, giorno 25
Ho mandato delle mail su Internet chiedendo aiuto per capire meglio. Ho scritto sulla mailing list Kernel Dev, mi sembra il posto migliore per trovare degli esperti.
Caro diario, giorno 26
Chi è RTFM? E quando comincerà ad aiutami? computer-fuoco
Caro diario, giorno 31 (o forse 52)
Sono stato multato. Pare che sia vietato bruciare i computer in terrazzo. Ho detto che dopo tutto era Capodanno, ma mi hanno spiegato che Capodanno è stato tre settimane fa: devo aver perso il conto dei giorni. Ora che ho eliminato il computer, sto molto meglio. Dopo la terza doccia ho sentito i miei vicini di casa urlare “era ora che riparassero quel tombino, l’aria era proprio irrespirabile!”. Ho comprato un machete per tagliarmi la barba, fino ad ora ho rotto tre rasoi. Domani parto per la Cambogia, ho ritelefonato a Chea Vichea. Mi ha trovato un lavoro come bracciante nelle risaie. Non vedo l’ora di cominciare: ha detto che il computer più vicino è a 5km dal suo villaggio. Basterà?
Etichette: Il Diario di un aspirante Hacker
SUDO
sudo (abbreviazione dalla lingua inglese di super user do, esegui come superutente) è un programma per i sistemi operativi Unix e Unix-like che, con dei vincoli, permette di eseguire altri programmi assumendo l'identità (e di conseguenza anche i privilegi) di altri utenti. Alcuni sistemi come Mac OS X[1] e Ubuntu[2]installano sudo di serie, mentre negli altri esso va eventualmente installato in un secondo tempo.
I vincoli con cui sudo esegue programmi sono espressi nel file di configurazione /etc/sudoers, che normalmente è modificabile solo dall'utente root: in esso sono definiti gli utenti che possono eseguire comandi tramite sudo, le identità che possono assumere ed i comandi che possono eseguire con eventuali vincoli sui parametri, con o senza richiesta di autenticazione.
Nell'uso comune sudo viene configurato dall'amministratore di sistema per consentire a utenti non privilegiati di eseguire programmi assumendo l'identità dell'utente root, autenticandosi però con le proprie credenziali invece che con quelle di root. Al contrario del comando su ciò permette di evitare di dover diffondere le credenziali di root, semplificando così la gestione della sicurezza. Questo è ad esempio il comportamento predefinito dei sistemi Ubuntu per tutti gli utenti membri del gruppo speciale admin.[2]
Ulteriori differenze rispetto al comando su consistono nella possibilità di configurare sudo per casi specifici in modo da non richiedere affatto autenticazione (utile per realizzare script non interattivi e non privilegiati che debbono effettuare alcune operazioni privilegiate) e/o limitare i comandi eseguibili ed i relativi parametri.
Dal punto di vista della sicurezza occorre tuttavia tenere ben presente che, benché sia possibile limitare i comandi ed i relativi parametri, sudo non effettua controlli di sorta sull'integrità dei file eseguibili che esso va ad avviare, ed è quindi importante assicurarsi che essi non possano essere alterati o sostituiti da utenti non privilegiati, ed in particolare da quelli che li eseguono tramite sudo: in caso contrario, l'utente non privilegiato potrebbe alterare tali file in modo da eseguire codice arbitrario, e poi eseguirli con i privilegi concessi tramite sudo, di fatto creando un buco di sicurezza. Ciò si può prevenire ad esempio tramite il meccanismo dei permessi del sistema operativo.
I vincoli con cui sudo esegue programmi sono espressi nel file di configurazione /etc/sudoers, che normalmente è modificabile solo dall'utente root: in esso sono definiti gli utenti che possono eseguire comandi tramite sudo, le identità che possono assumere ed i comandi che possono eseguire con eventuali vincoli sui parametri, con o senza richiesta di autenticazione.
Nell'uso comune sudo viene configurato dall'amministratore di sistema per consentire a utenti non privilegiati di eseguire programmi assumendo l'identità dell'utente root, autenticandosi però con le proprie credenziali invece che con quelle di root. Al contrario del comando su ciò permette di evitare di dover diffondere le credenziali di root, semplificando così la gestione della sicurezza. Questo è ad esempio il comportamento predefinito dei sistemi Ubuntu per tutti gli utenti membri del gruppo speciale admin.[2]
Ulteriori differenze rispetto al comando su consistono nella possibilità di configurare sudo per casi specifici in modo da non richiedere affatto autenticazione (utile per realizzare script non interattivi e non privilegiati che debbono effettuare alcune operazioni privilegiate) e/o limitare i comandi eseguibili ed i relativi parametri.
Dal punto di vista della sicurezza occorre tuttavia tenere ben presente che, benché sia possibile limitare i comandi ed i relativi parametri, sudo non effettua controlli di sorta sull'integrità dei file eseguibili che esso va ad avviare, ed è quindi importante assicurarsi che essi non possano essere alterati o sostituiti da utenti non privilegiati, ed in particolare da quelli che li eseguono tramite sudo: in caso contrario, l'utente non privilegiato potrebbe alterare tali file in modo da eseguire codice arbitrario, e poi eseguirli con i privilegi concessi tramite sudo, di fatto creando un buco di sicurezza. Ciò si può prevenire ad esempio tramite il meccanismo dei permessi del sistema operativo.
Etichette: super user do