January 2006 Blog Posts

Connection Pooling and the "Timeout Expired" Exception FAQ

System.InvalidOperationException: Timeout expired.  The timeout period elapsed prior to obtaining a connection from the pool.   This may have occurred because all pooled connections were in use and max pool size was reached. Lavorando con applicazioni che necessitano di effettuare diverse chiamate al DB, può accadere di incappare nella più classica System.InvalidOperationException. Ovvero.. TimeOutExpired.Prima di partire a cercare materiale su internet andate direttamente al blog di Angel Saenz-Badillos.Ha realizzato un'ottima FAQ proprio su questo argomento. Il link è questo ps = anche se pensate di essere dei code killers ne consiglio la lettura perchè ci sono molte cose da imparare.. specialmente sullo stato delle...

posted @ Tuesday, January 31, 2006 1:24 PM | Feedback (44)

[Download] WSE 3.0 Hands On Lab

Web Services Enhancements 3.0 Hands On Lab - Exploring Security Ne avevo parlato alcuni giorni indietro.Dalla homepage di microsoft.com/security in prima pagina è presente il collegamento al download di questo interessante "HOWTO".Se avete intenzione di utilizzare dei WebServices nei vostri progetti... dateci uno sguardo.. è veramente utile. Il download è qui (1.2MB) ;)

posted @ Thursday, January 26, 2006 4:03 PM | Feedback (6)

[Security 16] CryptoConfig e machine.config

CryptoConfig Il primo posto dove le classi di criptografia "guardano" per "nomi" semplici o rilevare i nomi di mappatura è proprio la classe CryptoConfig. Questa classe espone tre metodi statici, ma quella che c'interessa a noi in questo momento è l'overload del metodo CreateFromName(). Questo metodo prende un nome semplice e crea una istanza della classe che è mappata a questo nome. La mappatura funziona unicamente se l'oggetto che sta chiamando il metodo Create() è costruito sulla base dell'algoritmo che vogliamo. Per esempio, se vogliamo eseguire il seguente codice. HashAlgorithm hash = SHA384.Create("SHA384"); Visto che la classe SHA384 è la base di SHA384Managed, la chiamata al metodo Call()...

posted @ Thursday, January 26, 2006 12:49 PM | Feedback (21)

[OT] Un altro lungo viaggio

United Stats Postal Service m'informa che il mio mega pacco è giunto questa notte in Italia. Attraverso il tracciamento remoto posso notare che il pacco ha fatto i seguenti passaggi. Arrived Abroad, January 23, 2006, 3:52 pm, ITALY International Dispatch, January 21, 2006, 10:01 pm, Chicago (O'Hare) AMC Enroute, January 21, 2006, 10:01 pm, CHICAGO, IL 60666 Enroute, January 20, 2006, 7:32 pm, COLUMBUS, OH 43236 Acceptance, January 20, 2006, 3:43 pm, NEW ALBANY, OH 43054 Notare che il pacco è partito il 20 Gennaio.. (Tempo impiegato 3 giorni) con un normale mezzo di spedizione di fascia...

posted @ Tuesday, January 24, 2006 10:24 AM | Feedback (18)

Web Services Enhancements 3.0 Hands On Lab - Exploring Security

Guarda guarda cosa ho trovato nei cd Technet appena arrivati stamane.Eccezionale!   ...

posted @ Monday, January 23, 2006 3:02 PM | Feedback (10)

[Security 15] Lavorare con System.Security.Cryptography

Prima d'iniziare è necessario dare uno sguardo veloce allo spazio di nomi System.Security.Cryptography, che da questo punto in poi sarà il nostro punto di rifermento al concetto di Cryptografia. Come la maggior parte degli spazi di nomi di .NET, ci sono molti membri che necessitano di uno occhiata approfondita, Per esempio questo spazio di nomi ha le sue classi stream (CryptoStream), classi hash astratte (HashAlgorithm), algoritmi simmetrici (RijndaelManaged) ed altro. Queste classi sono state create per rendere facile al programmatore per riferirsi ad un oggetto a runtime con una considerevole flessibilità. Come si può vedere questo design permette di utilizzare contemporaneamente...

posted @ Thursday, January 19, 2006 11:37 AM | Feedback (19)

Uscito EMS Quick Export

Mi è appena arrivata la mail dal team di SQL Manager.NET. Sembra che abbiano appena messo in release una suite, chiamata EMS Quick Export atta all'esportazione dei dati  (per Delphi e .NET) che permette di : modificare stampare pubblicare sul web pubblicare per presentazioni tutti i dati che si vuole. E' possibile provare il prodotto in versione trial da questo collegamento.

posted @ Wednesday, January 18, 2006 5:16 PM | Feedback (32)

Utilizzare Gmail con .NET

Giorni passati ho postato uno script per l'invio di email (gmail) attraverso .NET con codice C#. Dopo alcuni minuti di ricerca sono arrivato ad un assembly di nome Johnvey.GmailAgent.dll . Questo assembly vi permette di operare in modo "quasi" completo con la vostra mailbox (Di fatto non possono essere inviate email). In meno di 5 minuti di tempo (e con la guida nDoc Made) ho sviluppato l'applicazione che segue. La Homepage del progetto include alcuni download di applicazioni realizzate sulla base di questo assembly.

posted @ Wednesday, January 18, 2006 1:07 PM | Feedback (18)

[Security 14] Terminologia di Base [Keys]

Una delle parti essenziali degli algoritmi di Criptaggio sono le chiavi (proprio come Marcello aveva affermato in Security 12). Grazie alle chiavi è possibile mettere in sicurezza interi messaggi, rendendo le operazioni di decrypt (da parte di utenti maleintenzionati) molto più difficili da eseguire. Le chiavi vengono utilizzate per alterare i messaggi durante l'interno processo di criptaggio. La figura che segue ne mostra il funzionamento. ...

posted @ Tuesday, January 17, 2006 3:01 PM | Feedback (17)

Microsoft Developer Security Resource Kit - Non in Italia?

Il Microsoft Developer Security Resource Kit (DVD) contiene un set di risorse per costruire applicazioni "più" sicure.Il DVD è comprende : Linee guida WhitePapers Programmi WebCasts Esempi di codice come si suol dire. "A Must Have!". Ricevo questa notizia aprendo la pagina di Microsoft Security Developer Center scelgo quindi la voce "Order the New Microsoft Developer Security Resource Kit" e procedo.. compilo tutti i dati.. arrivo a selezionare la nazione.. e qui arriva la brutta sorpresa. L'Italia non è inclusa nella lista. Sembra che non sia possibile averlo in Italia, anche provando ad ordinare...

posted @ Tuesday, January 17, 2006 11:18 AM | Feedback (70)

Technet Security Conference - Milano 10 Febbraio

TechNet Security Conference            Fiera Milano City: 10 febbraio 2006 Il 10 febbraio all'Infosecurity verrà avviata la Technet Security Conference.In particolare dalle 10.45 - 11.45 Marcello Caenazzo (IT Directory Microsoft Italia e Southern Europe) illustrerà come Microsoft stessa affronti l'argomento sulla sicurezza internamente. Inoltre dalle 12.00 alle 13.00 verrà trattato un argomento a dir poco intrigante : Miti della sicurezza di Linux , lo speaker sarà Pierpaolo Boccadamo (Direttore Strategie Competitive). L'iscrizione e partecipazione è gratuita.Se avete intezione di partecipare fatemelo sapere, io ci sarò di sicuro. :)      

posted @ Monday, January 16, 2006 1:01 PM | Feedback (13)

Security Updates available on ISO-9660 image files

Interessante notizia per i sys admins che gestiscono infrastrutture di tipo Enterprise.Nel blog del Microsoft Security Response Center Team, viene infatti annunciato : "I wanted to let you know about a new offering that those of you enterprise customers  that download multiple security updates in multiple languages might find useful.  Starting with the January 2006 release, each month we're making security and high-priority non-security updates that are available on Windows Update also available on an ISO-9660 CD image. This has items available from Windows Update only, so this means that you won't find updates for things like Office or Exchange." L'intero post può...

posted @ Sunday, January 15, 2006 6:21 PM | Feedback (18)

[Security 13] Terminologia di Base [Hashes]

Nel campo IT relativo alla Sicurezza spesso si affrontano discorsi composti di termini, non spesso, propriamente conosciuti. Nel prossimi 3 post passeremo in rassegna i maggiori termini tendando di fornire una descrizione accurata di ogniuno di essi. Per la precisione parleremo di Plaintext Ciphertext Hashes Keys Symmetric Algorithms Asymmetric Algorithms Comparazione tipi di Chiavi Generazione di numeri Random Plaintext - Ciphertext Plaintext (testo semplice) descrive lo stato di un messaggio che può essere letto facilmente da tutti e tutto. Questo può essere un semplice file di testo fino ad arrivare ad un eseguibile. Per "alterare" una informazione di questo tipo si ha la necessità...

posted @ Friday, January 13, 2006 11:35 AM | Feedback (12)

[Security 12] Essenza della Criptografia

La definizione di Criptografia è abbastanza diretta e intuibile. Si definisce Criptografia la scienza di mantenere i messaggi sicuri. Principalmente è lo studio di algoritmi matematici e funzioni utilizzate per questo scopo. Esistono due macro tipologie di algoritmi : Limitati Aperti Algoritmi Limitati Questi algoritmi sono creati da persone od organizzazioni e non sono disponibili al pubblico generale. Per esempio, un algoritmo limitato può essere utilizzato per nascondere il codice di un oggetto .NET compilato del quale non si vuole fornire la minima possibile di visibilità del codice. Algoritmi Aperti Nascono con l'intenzione di rendere pubblica una tecnologia da condividere con il mondo....

posted @ Friday, January 13, 2006 9:54 AM | Feedback (27)