Software Open Source e BigCorp

Il rapporto tra il software open source (e categorie assimilate) e le grandi Compagnie commerciali è sempre stato molto controverso.

Spesso, infatti, si accusano le Compagnie di sfruttare il software libero restituendo poco in cambio rispetto a quello che si prende.

Continua a leggere

Addio BlackBerry

Da oggi 4 gennaio 2022 i dispositivi storici di BlackBerry smettono di funzionare; quindi i dispositivi con BlackBerry 7.1 OS (e precedenti), BlackBerry 10 OS e BlackBerry PlayBook OS 2.1 e precedenti da oggi si uniscono alla numerosa famiglia dei mattoni tecnologici.

Continua a leggere

Exchange Y2K22

Il 2022 non è iniziato bene per chi gestisce Exchange Server 2016 o 2019 onprem.

Senza un intervento risolutivo manuale dal primo gennaio del 2022 i server di Exchange 2016 o 2019 smettono di recapitare i messaggi a causa di un problema del Microsoft Filtering Management Service.

Continua a leggere

L’interno di un transceiver 100G-LR4

Kenneth Finnegan (blog) ha pubblicato un thread su Twitter dove mostra il disassemblaggio di un transceiver QSFP28 Finisar guasto modello FTLC1151RDPL2, capace di trasmettere e ricevere dati a 100 Gigabit/secondo fino a 10 chilometri su coppia di fibre LC monomodali.

Riporto qui di seguito le immagini di Kenneth con i commenti per renderli fruibili anche a chi non mastica l’inglese.

Attenzione! Pornografia informatica!

Tunnel IPv6 di HE via Raspberry Pi

Era un po’ che non tiravo fuori la mia fissa con IPv6…

Dopo oltre due mesi di trasferta per finire l’infrastruttura di una nave, eccomi tornato alla carica con IPv6.

Continua a leggere

Tavola periodica interattiva

La tavola periodica, ideata da Dmitrij Ivanovič Mendeleev nel 1869, è un metodo di classificazione degli elementi.

Esistono moltissime forme di tavole periodiche, quelle che vi voglio segnalare sono due tavole interattive.

Continua a leggere

Non aggiustare quello che funziona

Perché alcuni software hanno un andamento a campana quando si tratta di usabilità e funzionalità?

Perché, una volta arrivati ad un picco di utilizzabilità iniziano un triste declino verso il feature creep?

Tim Bray offre validi esempi e una spiegazione.

Continua a leggere

Combattere i “veri” UFO

Abbiamo giocato tutti a Space Invaders, ma chi di voi può dire di aver combattuto contro i veri UFO?

Grazie a Peter Henningsen e a Steven Nass da ora è possibile con questa versione dell’arcade che utilizza le foto declassificate dal Pentagono.

A lezione di disinformazione /5

Completo (si, lo ammetto, con un po’ di ritardo) questo piccolo percorso (qui le lezioni uno, due, tre e quattro) per cercare di imparare a fare disinformazione da quelli che lo fanno di professione. Tutto era iniziato partendo da un post, assolutamente allucinante, che un mio (ex) contatto aveva condiviso durante il primo lockdown.
L’ispirazione per quest’ultima lezione nasce a seguito di un post di un mio amico dove si parlava di “odio” e di come tutti dovremmo pensare un po’ di più a come i nostri scritti e le nostre parole sui social (che siano Facebook, Instagram, Twitter, ecc.) possano essere interpretate dagli altri.
Ed era proprio dell’odio e dei nemici l’argomento che mi sarebbe piaciuto analizzare.

Leggi tutto “A lezione di disinformazione /5”

Firefox/100.0

Al momento della prima redazione di questo articolo l’ultima versione di Firefox è la 91, e di Chrome la 92; si avvicina per entrambi la 100.

A livello di interi tra 99 e 100 c’è solamente la differenza di un’unità e 100 non è un numero tondo in binario o esadecimale, quindi potrebbe importare poco.

Ma a livello di stringa si aumenta di un carattere e qualcuno potrebbe non avere previsto la cosa.

Continua a leggere

Lo spettro elettromagnetico

Spesso abbiamo a che fare con informazioni relative alle frequenze elettromagnetiche, che siano trasmissioni radio, Wi-Fi, Bluetooth, frequenze della rete mobile, laser…

È possibile avere uno schema dell’utilizzo delle varie frequenze delle onde elettromagnetiche?

Continua a leggere

3x + 1

Prendete un intero positivo, se è pari dimezzatelo, se è dispari moltiplicatelo per 3 e aggiungete 1.

Un gioco semplice, secondo la congettura di Collatz qualsiasi sia l’intero positivo alla fine otterrete 1. Se si applica quanto sopra a 1, si finisce in un loop 1, 4, 2, 1.

Ma è una congettura perché nessuno è ancora stato in grado di provarla.

Continua a leggere

Registry Explorer

Il registry di Windows, introdotto nella versione 3.1, è un database gerarchico che ha (in parte) sostituito ed espanso i file .INI per la configurazione del sistema operativo e degli applicativi. I programmi di Windows possono scegliere se usare o no il registry, non è detto che tutti lo facciano.

Il programma più utilizzato per analizzare e modificare il registry è RegEdit di Microsoft, fornito assieme a Windows, ma ha delle limitazioni.

Registry Explorer di Pavel Yosifovich si pone l’obiettivo di colmare questo divario.

Continua a leggere

Font dimenticato rinato grazie a Star Wars

La voglia quasi maniacale di identificare e decodificare ogni scritta apparsa nei film di Star Wars ha portato Ender Smith di Aurekfonts a riconoscere finalmente le scritte di una delle scene finali di Episodio IV:

(c) Lucasfilm Limited

La domanda è: cosa c’è scritto sotto l’immagine del X-Wing e in che font è la scritta?

La Forza è con te, continua a leggere

Passare a Rocky Linux

Non è più una novità che RedHat abbia deciso di fatto di trasformare CentOS in una sorta di Fedora, ovvero una distribuzione in cui vengono testati i pacchetti prima di passarli in produzione.

Gregory Kurtzer, fondatore del progetto CentOS, ha deciso quindi di rifondare un progetto analogo con alcune modifiche derivate dalle lezioni imparate dagli errori commessi con CentOS.

Ed ecco che è nato Rocky Linux.

CONTINUA A LEGGERE

«Imparate da Amazon!»

Questa è la frase che ripeto spesso se devo commentare un sito di commercio elettronico oppure se mi viene richiesto come organizzare un sito simile.

Spesso le reazioni sono tipo «Eh, ma loro sono grossi…» oppure le solite idiozie no-global, anti-bigcorp eccetera.

Leggi il resto

La funzione “password dimenticata” è il male.

Una delle funzioni meno sicure di qualsiasi sito internet è quella di recupero password, e già questo dovrebbe fare sì che una simile funzione non esista; inoltre essa nasconde altre inside non ovvie…

Leggi tutto “La funzione “password dimenticata” è il male.”