gennaio 2006 Blog Posts
System.InvalidOperationException: Timeout expired. The timeout period elapsed prior to obtaining a connection from the pool. This may have occurred because all pooled connections were in use and max pool size was reached.
Lavorando con applicazioni che necessitano di effettuare diverse chiamate al DB, può accadere di incappare nella più classica System.InvalidOperationException. Ovvero.. TimeOutExpired.Prima di partire a cercare materiale su internet andate direttamente al blog di Angel Saenz-Badillos.Ha realizzato un'ottima FAQ proprio su questo argomento.
Il link è questo
ps = anche se pensate di essere dei code killers ne consiglio la lettura perchè ci sono molte cose da imparare.. specialmente sullo stato delle...
Web Services Enhancements 3.0 Hands On Lab - Exploring Security
Ne avevo parlato alcuni giorni indietro.Dalla homepage di microsoft.com/security in prima pagina è presente il collegamento al download di questo interessante "HOWTO".Se avete intenzione di utilizzare dei WebServices nei vostri progetti... dateci uno sguardo.. è veramente utile.
Il download è qui (1.2MB)
;)
CryptoConfig
Il primo posto dove le classi di criptografia
"guardano" per "nomi" semplici o rilevare i nomi di mappatura è proprio la
classe CryptoConfig. Questa classe espone tre metodi statici, ma quella che
c'interessa a noi in questo momento è l'overload del metodo CreateFromName(). Questo metodo prende un nome
semplice e crea una istanza della classe che è mappata a questo nome.
La mappatura funziona unicamente se l'oggetto che
sta chiamando il metodo Create() è costruito
sulla base dell'algoritmo che vogliamo. Per esempio, se vogliamo eseguire il
seguente codice.
HashAlgorithm hash = SHA384.Create("SHA384");
Visto che la
classe SHA384 è la base di SHA384Managed, la chiamata al metodo
Call()...
United Stats Postal Service
m'informa che il mio mega pacco è giunto questa notte in Italia. Attraverso il
tracciamento remoto posso notare che il pacco ha fatto i seguenti
passaggi.
Arrived Abroad,
January 23, 2006, 3:52 pm, ITALY International
Dispatch, January 21, 2006, 10:01 pm, Chicago (O'Hare)
AMC Enroute, January 21,
2006, 10:01 pm, CHICAGO, IL 60666
Enroute, January 20,
2006, 7:32 pm, COLUMBUS, OH 43236 Acceptance, January
20, 2006, 3:43 pm, NEW ALBANY, OH
43054
Notare che il pacco è partito il 20 Gennaio..
(Tempo impiegato 3 giorni) con un normale mezzo di spedizione di fascia...
Guarda guarda cosa ho trovato nei cd
Technet appena arrivati stamane.Eccezionale!
...
Prima d'iniziare è necessario dare uno sguardo veloce allo spazio di nomi System.Security.Cryptography, che da questo punto in poi sarà il nostro punto di rifermento al concetto di Cryptografia.
Come la maggior parte degli spazi di nomi di .NET, ci sono molti membri che necessitano di uno occhiata approfondita, Per esempio questo spazio di nomi ha le sue classi stream (CryptoStream), classi hash astratte (HashAlgorithm), algoritmi simmetrici (RijndaelManaged) ed altro. Queste classi sono state create per rendere facile al programmatore per riferirsi ad un oggetto a runtime con una considerevole flessibilità. Come si può vedere questo design permette di utilizzare contemporaneamente...
Mi è appena arrivata la mail dal team di SQL
Manager.NET. Sembra che abbiano appena messo in release una suite,
chiamata EMS Quick Export atta all'esportazione dei
dati (per Delphi e .NET) che permette di :
modificare
stampare
pubblicare sul web
pubblicare per presentazioni
tutti i dati che si vuole.
E' possibile provare il prodotto in versione trial da questo collegamento.
Giorni passati ho postato uno script per l'invio di email
(gmail) attraverso .NET con codice C#. Dopo alcuni minuti di ricerca sono
arrivato ad un assembly di nome Johnvey.GmailAgent.dll . Questo
assembly vi permette di operare in modo "quasi" completo con la vostra
mailbox (Di fatto non possono essere inviate email). In meno di 5
minuti di tempo (e con la guida nDoc Made) ho sviluppato
l'applicazione che segue.
La Homepage del progetto include alcuni download di applicazioni
realizzate sulla base di questo assembly.
Una delle parti essenziali degli
algoritmi di Criptaggio sono le chiavi (proprio come Marcello aveva
affermato in Security 12). Grazie alle chiavi è possibile mettere in sicurezza
interi messaggi, rendendo le operazioni di decrypt (da parte di utenti
maleintenzionati) molto più difficili da eseguire. Le chiavi vengono utilizzate
per alterare i messaggi durante l'interno processo di criptaggio. La figura che
segue ne mostra il funzionamento.
...
Il Microsoft Developer Security Resource Kit (DVD) contiene un set di risorse
per costruire applicazioni "più" sicure.Il DVD è comprende :
Linee guida
WhitePapers
Programmi
WebCasts
Esempi di codice
come si suol dire. "A Must Have!".
Ricevo questa notizia aprendo la pagina di Microsoft Security
Developer Center scelgo quindi la voce "Order the New Microsoft Developer Security Resource Kit" e procedo..
compilo tutti i dati.. arrivo a selezionare la nazione.. e qui arriva la brutta
sorpresa.
L'Italia non è inclusa nella lista. Sembra che non sia possibile averlo in
Italia, anche provando ad ordinare...
TechNet Security Conference Fiera Milano City: 10 febbraio 2006
Il 10 febbraio all'Infosecurity verrà avviata la Technet Security Conference.In particolare dalle 10.45 - 11.45 Marcello Caenazzo (IT Directory Microsoft Italia e Southern Europe) illustrerà come Microsoft stessa affronti l'argomento sulla sicurezza internamente. Inoltre dalle 12.00 alle 13.00 verrà trattato un argomento a dir poco intrigante : Miti della sicurezza di Linux , lo speaker sarà Pierpaolo Boccadamo (Direttore Strategie Competitive).
L'iscrizione e partecipazione è gratuita.Se avete intezione di partecipare fatemelo sapere, io ci sarò di sicuro. :)
Interessante notizia per i sys admins che gestiscono infrastrutture di tipo Enterprise.Nel blog del Microsoft Security Response Center Team, viene infatti annunciato :
"I wanted to let you know about a new offering that those of you enterprise customers that download multiple security updates in multiple languages might find useful. Starting with the January 2006 release, each month we're making security and high-priority non-security updates that are available on Windows Update also available on an ISO-9660 CD image. This has items available from Windows Update only, so this means that you won't find updates for things like Office or Exchange."
L'intero post può...
Nel campo IT relativo alla Sicurezza spesso si affrontano discorsi composti di termini, non spesso, propriamente conosciuti.
Nel prossimi 3 post passeremo in rassegna i maggiori termini tendando di fornire una descrizione accurata di ogniuno di essi. Per la precisione parleremo di
Plaintext
Ciphertext
Hashes
Keys
Symmetric Algorithms
Asymmetric Algorithms
Comparazione tipi di Chiavi
Generazione di numeri Random
Plaintext - Ciphertext
Plaintext (testo semplice) descrive lo stato di un messaggio che può essere letto facilmente da tutti e tutto. Questo può essere un semplice file di testo fino ad arrivare ad un eseguibile. Per "alterare" una informazione di questo tipo si ha la necessità...
La
definizione di Criptografia è abbastanza diretta e intuibile.
Si definisce Criptografia la scienza di mantenere i
messaggi sicuri. Principalmente è lo studio di algoritmi matematici e
funzioni utilizzate per questo scopo. Esistono due macro tipologie di algoritmi
:
Limitati
Aperti
Algoritmi Limitati
Questi algoritmi sono creati da persone od
organizzazioni e non sono disponibili al pubblico generale. Per esempio, un
algoritmo limitato può essere utilizzato per nascondere il codice di un oggetto
.NET compilato del quale non si vuole fornire la minima possibile di visibilità
del codice.
Algoritmi Aperti
Nascono con l'intenzione di rendere pubblica
una tecnologia da condividere con il mondo....