Gli "Ospiti" della Sala Macchine


Home Page | Commenti | Articoli | Faq | Documenti | Ricerca | Archivio | Storie dalla Sala Macchine | Contribuire | Imposta lingua:en it | Login/Register


Nota: i miei commenti (quando ci sono) sono in italico

Un UL e' per sempre

Come un diamante, solo che purtroppo di UL ce ne sono molti di piu', e non li puoi neanche regalare per liberartene.

Premessa: babbo natale (complice la prematura dipartita del mio vecchio portatile, pork@$$"%%!!!) mi ha portato, dietro pagamento di un cospicuo riscatto (ri-pork@##??%%?%$$) un laptop nuovo. Uno di quelli piccini, leggerissimi, con integrato di tutto, dal masterizzatore alla macchina del caffe', il telaio di alluminio e una bella mela bianca sul retro del display (leggasi Apple PowerBook G4 12")

Lo porto a casa, sbavo il necessario davanti alla confezione, lo spacchetto, ri-sbavo davanti all'impressionante quantita' di roba concentrata dentro un frame grosso si e no quanto un foglio A4, attacco l'alimentatore, e accendo il bestio.

Essendo la prima accensione, OSX mi fa due o tre domande di rito, e poi procede a configurare le periferiche integrate (e senza dire "Hey, ho trovato del nuovo hardware!", anche perche' l'hardware che ha, lo conosce alla perfezione)

Le prime due che attiva sono la WiFi (devo ancora capire come caspita ha fatto a rilevare il SID della mia wlan quando nella configurazione dell'access point l'opzione "broadcast SID" e' impostata da sempre su NO, cosi' come la trasmissione del beacon, ma vabbe') e la BlueTooth.

Mi si apre la finestra di configurazione della porta BlueTooth, la prima cosa che faccio e' disattivare la visibilita' a cani e porci (visibilita' attiva di default, shame on Apple, anche se la porta bluetooth va esplicitamente attivata prima), e giusto perche' non si sa mai, abilito comunque l'autenticazione sulle connessioni in entrata.

Poi, ricordando The BlueTooh Fairy ho dato cosi' per gioco una rapida cliccata su "Ricerca dispositivi"...

PowerBook: Trovato Nokia 6630

Uh??? WTF??? Mai avuto roba bluetooth in casa, e sicuramente non un tarrofono come il 6630 (che oltre a costare 600 euro e' quanto di meno somigliante ad un telefono mobile mi possa venire in mente, soprattutto se te lo devi portate in giro in tasca) ... uhmmmm ... deve essere di qualcuno qua vicino. Fammi un po' vedere i servizi disponibili: trasferimento files, connessione internet, rubrica. Maddai!!!

Attivo la connessione ad internet, e un'iconcina saltellante sulla Dock (ammetto che OSX raggiunge livelli di tamarraggine a volte stratosferici) mi informa che sono allegramente connesso (a scrocco, ma questo non era scritto sulla Dock, lo aggiungo io).

Navigo qua e la, poi mi disconnetto (nota: con le tariffe attualmente in vigore per il traffico dati, gli ho fatto approssimativamente 30 euro di traffico).

Guardo un po' tra i files: tristeeezza ... neanche una foto o un video da poter usare per un ricatto. Forse dovrei riempirgli la memoria di foto porno, ma passiamo oltre.

Scarico la rubrica, curioso tra i numeri, oltre a quello della carta di credito, comprensivo di data di scadenza, PIN e le tre cifre del codice di sicurezza scritto dietro la carta (ma dico io:si puo' essere cosi' scemi????) c'e' anche una casella identificata come "Miei numeri" che contiene tra gli altri un numero di rete fissa, che, cercato, identifica il possessore del telefono in questione come il mio vicino di appartamento. Cioe' quello che sta dall'altra parte del muro della stanza dove stavo io.

Domanda numero 1: secondo voi glielo spiego al mio vicino che gli ho fatto 30 euro di traffico GPRS solo perche' e' un coglione e lascia le connessioni bluetooth aperte a dogs & pigs ??????

Domanda numero 2: secondo voi, che lavoro fa il tizio? Chi risponde "team leader (Ebbene si, e' un UL, da qui il titolo della storia e la sua attinenza con questa pagina) in una societa' di fornitura di servizi web" (tra cui un dubbio servizio di e-mail "sicura" che se e' sicura come il suo cellulare siamo a cavallo) vince una connessione ad internet col suo telefono.

Domanda numero 3: secondo voi, la prossima volta che il tizio in questione spara gigi d'alessio a tutto volume alle 7 di domenica mattina, quanto gli costera'??

PS: ammetto che la cosa che ho fatto subito dopo e` stata verificare se quell'accidenti di OSX e` VERAMENTE unix-based ... a vederlo non ci si crede, ma la fidata bash, seppure in una finestra semitrasparente, e' bastata a farmi sentire a casa.

Axeman
15/01/2005 00:00

Precedente elenco Successivo

le storie degli ospiti sono in ordine sparso, quindi 'precedente' e 'successiva' possono portare su storie di altri autori

I commenti sono aggiunti quando e soprattutto se ho il tempo di guardarli (io o l'autore della storia) e dopo aver eliminato le cagate, spam, tentativi di phishing et similia. Quindi non trattenete il respiro.

In aggiunta: se il vostro commento non viene pubblicato non scrivetemi al riguardo, evidentemente non era degno di pubblicazione.

6 messaggi this document does not accept new posts

Paolo C.

Paolo C. Di Paolo C. postato il 24/07/2008 11:56

Il tuo vicino ha il sacrosanto diritto di ascoltarsi financo Gigi D'Alessio,
meno di spararlo a tutto volume in un condominio, ancora meno alle 7 di mattina,
e meno che mai avevi tu il diritto di comportarti nel modo che hai descritto.

fede

fede Di fede postato il 25/09/2008 18:26

è sempre lecito castigare, in qualsiasi modo, il vicino tamarro ed irrispettoso dell'altrui quiete.

Bombolo

Bombolo Di Bombolo postato il 27/10/2008 09:20

A prescindere dai rilievi etici, quello che hai compiuto è un reato per la legge italiana. E questo aprirebbe una luuuuunga discussione sul perchè in Itaglia accedere a un sistema informatico incautamente lasciato privo di autenticazione, sia considerato "accesso abusivo".
Il fatto è che la giurisprudenza ti tratterebbe - ne più nè meno - come qualcuno che è entrato in casa del vicino senza permesso e in sua assenza: poco importa se la porta di casa era aperta.

Dan

Dan Di Dan postato il 04/11/2008 14:42

Aspetta: prima la legge dovrebbe mettersi d'accordo su cosa sia un "compiuter", quelli che fanno le leggi accorgersi che esistono tali miracolosi dispositivi capaci di fare altro oltre che somministrare porno di tutti i generi, gli avvocati spiegarlo e i giudici capirlo... nel frattempo il tuo "crimine" è andato in prescrizione... (si può chiamarlo crimine se uno è tanto coglione da lasciare spalancata la porta di casa senza manco accorgersene?)

TheMule

TheMule Di TheMule postato il 21/11/2008 07:23

> Domanda numero 3: secondo voi, la prossima volta che il tizio in questione spara gigi d'alessio a tutto volume alle 7 di domenica mattina, quanto gli costera'??


La cosa confesso mi turba parecchio... pure io la domenica vengo svegliato alle 7 da gigi d'alessio . Coincidenza?


Eugenio Dorigati

subject Di Eugenio Dorigati postato il 10/04/2009 12:08

Se bisognasse guardare tutti quelli che si collegano a scrocco ai access point lasciati sguarniti per usare internet stiamo freschi, e la cosa non è tanto deversa. Ovviamente non è proprio la cosa giusta da fare, ma bisogna ammettere che anche il tipo che lascia il suo cellulare "aperto" al prossimo non è che sfavorisca queste cose.

-- "Unix IS user friendly. It's just selective about who its friend are"


6 messaggi this document does not accept new posts

Precedente elenco Successivo


Il presente sito e' frutto del sudore della mia fronte (e delle mie dita), se siete interessati a ripubblicare uno degli articoli, documenti o qualunque altra cosa presente in questo sito per cortesia datemene comunicazione (o all'autore dell'articolo se non sono io), cosi' il giorno che faccio delle aggiunte potro' avvisarvi e magari mandarvi il testo aggiornato.


Questo sito era composto con VIM, ora e' composto con VIM ed il famosissimo CMS FdT.

Questo sito non e' ottimizzato per la visione con nessun browser particolare, ne' richiede l'uso di font particolari o risoluzioni speciali. Siete liberi di vederlo come vi pare e piace, o come disse qualcuno: "Finalmente uno dei POCHI siti che ancora funzionano con IE5 dentro Windows 3.1".

Web Interoperability Pleadge Support This Project
Powered By Gojira