Anno: 2012

  • Il WiFi in ufficio

    Alcune organizzazioni quando aprono o ristrutturano gli uffici sono tentate dall’utilizzo del WiFi per i computer e le stampanti, relegando la connettività su rame all’angolo informatico (router, firewall, server, NAS).

    La decisione si basa spesso su due assunti: (1) “se funziona negli alberghi, perché non deve funzionare da me?” e (2) “a casa mia funziona così bene!”. Entrambi sono concetti che mal si applicano ad una realtà di tipo office.

    Altre argomentazioni a favore dei WiFi sono spesso l’assenza estetica di cavi e le minori spese per un buon cablaggio certificato.

    Però aurea non sunt omnia quae fulgent, vediamo perché.

    In una rete in rame la connessione è costante a 100 Mbit (per gli apparati vecchi) o 1 Gbit (per quelli nuovi), mentre il massimo raggiungibile dal WiFi è 54 Mbit se non ci sono interferenze e il segnale è ottimale. Quindi la velocità massima del WiFi in condizioni ottimali è la metà della velocità peggiore del cavo in rame.

    (altro…)
  • Il mondo a due velocità

    Mi sto accorgendo che ci sono due realtà che vivono esperienze parallele con pochissimi punti di contatto.

    Per quanto possa sembrare l’incipit di una storia come I mondi dell’Impero di Keith Laumer, è quello che mi capita spesso di vivere tutti i giorni.

    Da un lato c’è la velocità delle persone che utilizzano le comunicazioni elettroniche: problemi risolti con quattro mail (ringraziamenti inclusi), dati in tempo reale, informazioni reperite online con relativamente pochi problemi. Il tutto indipendentemente dal fatto che l’interlocutore si trovi a 10, 100, 1000, 10.000 chilometri di distanza, anzi ignorando del tutto dove sia l’interlocutore.


    L’altra realtà parallela, che magari è quella del mio vicino di casa o della persona che sta davanti a me alla fila del supermercato, è quella simile a 20, 30 o 40 anni fa. Notizie un paio di volte al giorno (TG e quotidiano oppure TG e GR), informazioni che viaggiano sulla scala dei giorni anziché dei minuti e forte dipendenza dalla posizione fisica o dai ritmi giornalieri dell’interlocutore per poter scambiare informazioni.

    (altro…)
  • Paola Ferrari (chi?) vuole querelare Twitter…

    Nel lontano ottobre 2010 tenne banco, per qualche giorno, la comica vicenda di un famoso cantante che aveva intentato una causa contro Nonciclopedia sentendosi offeso dalla satira presente sulla pagina del sito a lui dedicata. Come raccontato, anche in questo blog, l’ovvio risultato di quell’azione è stato uno dei casi più eclatanti in Italia di “Effetto Streisand“, magistralmente descritto da Luigi Rosa, proprio in quel post, con questa frase:”o si capisce come funziona il meccanismo e si agisce con le regole (non codificate e in continuo mutamento) della Rete, o si cade vittima inappellabile per un uso improprio del mezzo.

    Questa volta il genio di turno è tale Paola Ferrari che ha affermato di voler querelare Twitter in quanto “È una bacheca di diffamazione anonima. e, ovviamente. il risultato è che su Twitter molti si sono scatenati inventando hashtag ad hoc, come il #QuerelaConPaola, dimostrando ancora una volta che, forse, prima di parlare di Internet bisognerebbe conoscere Internet.

    La differenza delle due vicende è solo sulla diffusione della cosa, ma è ovvio che in un caso si parlava di un cantante famoso, Vasco Rossi, nell’altro di una giornalista sportiva semisconosciuta.

    Il post più bello su questa vicenda, tanto esilarante quanto triste è quello di Marco Camisani Calzolari che, ancora una volta, ha colto nel segno il punto… purtroppo.

  • Intercettare le conversazioni VoIP

    L’intercettazioni di conversazioni VoIP è più semplice di quello che possa sembrare.

    Innanzi tutto è necessario aver installato Wireshark, un programma gratuito per l’analisi del traffico di rete.

    Una volta catturato un blocco di pacchetti di rete, è sufficiente selezionare il menu Telephony e quindi VoIP calls.

    Il wiki del software ha una pagina dedicata all’argomento della decodifica delle conversazioni VoIP, con alcuni esempi scaricabili per poter fare da soli l’analisi con la propria installazione di Wireshark.

    I protocolli VoIP attualmente supportati sono SIP, H.323, ISUP, MGCP e UNIStim.

    Ovviamente l’ascolto e l’archiviazione non autorizzati di conversazioni private costituiscono una violazione di legge, ma se avete bisogno che ve lo dica questo blog siete proprio messi male.

  • Il geek e le ferie

    Ferie greche anche quest’anno: ritorno a Creta con “vacanze fai da te” organizzate via Internet.

    L’esperienza dello scorso anno ci aveva insegnato che oramai i pacchetti dei tour operator, per quanto comodi dal punto di vista delle preoccupazioni, erano oramai troppo limitanti per noi, così abbiamo deciso di crearci, complice una certa familiarità con l’isola, il nostro tour personalizzato di Creta, comprensivo di una notte a Fira (Santorini).

    Alle indicazioni dello scorso anno si aggiungono le esperienze maturate nella gestione fai da te.

    (altro…)
  • Schiavizzare un telefono…

    Quando, circa un anno fa, ho scoperto ifttt.com mi si è aperto un mondo. Avere un sistema su internet che si occupasse, per me, di fare alcune verifiche e di reagire di conseguenza mi sembrava qualcosa di assolutamente necessario.

    Qualche giorno fa mi è arrivato l’invito per la private beta di atooma e mi sono trovato ad avare uno strumento simile anche per il mio android (si, si, invidiosi, credo ci sia anche per il vostro aifon).

    Nell’attuale beta sono attivi solo i triggers relativi ad alcune applicazioni ed alle funzionalità del telefono, ma col tempo ne verranno aggiunti altri, rendendo questa applicazione un must per chiunque voglia sfruttare al meglio le potenzialità e le comodità del proprio smartphone.

    Provatelo!

     

  • C’e’ del marcio in Dominlandia…

    La notizia passa un po’ in sordina anche tra gli addetti al settore… il NIC ovvero il registro italiano dei domini .it ha deciso che dal 12 luglio aprira’ la registrazione di domini con caratteri in UTF8.

    La nuova versione del Regolamento Assegnazione v6.2 introduce la possibilita’ di registrare nomi di dominio sotto il TLD .it con lettere accentate, nello specifico saranno ammessi i seguenti caratteri:

    • ASCII: cifre (0-9), lettere (a-z) e trattino (-)
    • NON ASCII: à, â, ä, è, é, ê, ë, ì, î, ï, ò, ô, ö, ù, û, ü, æ, œ, ç, ÿ, β

    Al di la’ delle considerazioni economiche del mercato che c’e’ dietro l’acquisto di domini, e al di la’ delle mie considerazioni personali sull’uso di lettere accentate (basta vedere come sono scritte in questo articolo)… si sono resi conto dell’enorme buco aperto al phishing?

    Chi di voi e’ in grado di distinguere un link a prima vista tra bancaìntesa.it e bancaintesa.it o fineco.it e fìneco.it o unicredìt.it e unicredit.it ?

    Quando dovra’ spendere la singola azienda per mettersi al riparo da danni economici e di immagine nonche’ da possibili azioni legali?

     

  • Se Windows Update fa le bizze

    Microsoft ha rilasciato un aggiornamento per l’agente di aggiornamento di Windows.

    La nuova versione 7.6.7600.256 dovrebbe sistemare alcuni problemi segnalati dagli utenti, che si palesano con errori 0x80070057 e 0x8007041b durante la procedura di aggiornamento.

    Per sistemare il problema Microsoft ha creato un’apposito Fix It, che aggiorna direttamente l’agente.

    I computer protetti da WSUS dovrebbero ricevere direttamente l’aggiornamento senza problemi. (via ISC)

  • Malware basato su AutoCAD

    ESET ha scoperto un nuovo malware che si basa su AutoCAD.

    Il software è scritto in AutoLISP e pare che si sia diffuso a partire dal Perù in altre nazioni di lingua spagnole del sud America ed è stato battezzato Medre, che in spagnolo significa prosperare.

    Le versioni di AutoCAD interessate sono quelle dalla 14.0 alla 19.2.

    Lo scopo del malware potrebbe essere lo spionaggio industriale; il virus si propaga modificando lo script di startup di AutoCAD e invia i file di AutoCAD al C&C.

    Ulteriori dettagli tecnici sul malware si trovano su ACAD/Medre.A 10000‘s of AutoCAD Designs Leaked in Suspected Industrial Espionage. (via GFI)

  • In fiamme

    Il seguente è il mio primo tentativo “serio” di scrivere haiku in pubblico. (altro…)

  • RIM considera la separazione delle attività

    Sotto pressione per il calo di utili, Research in Motion (RIM), il produttore dei Blackberry, sta considerando la separazione delle sua attività.

    Il mese scorso la società canadese ha assoldato JP Morgan e RBC Capital per considerare le opzioni strategiche per far fronte alla situazione.

    Un’opzione sarebbe quella di separare l’attività in affanno di produzione dei dispositivi cellulari da quella di gestione della rete.

    La società di produzione dei Blackberry potrebbe avere una vita propria, oppure essere venduta ad Amazon o Facebook. Anche la società di gestione del network potrebbe seguire la stessa sorte oppure essere aperta all’accesso di compagnie rivali come Apple o Google.

    Un’altra opzione sarebbe quella di mantenere la società intatta, ma vendere grosse quote ad un esterno, come Microsoft.

    Dalla fine del 2008 ad ora la capitalizzazione di mercato di RIM è passata da 77 a 7 miliardi di dollari, con una perdita del 90%

  • Curiosity: dare mighty things

    All’inizio del prossimo agosto Curiosity dovrebbe toccare il suolo marziano.

    Una delle fasi chiave del progetto è l’ingresso nell’atmosfera di Marte e il corretto sbarco del rover sul suolo senza incidenti.

    Curiosity utilizza un sistema diverso da quello di Pathfinder per sbarcare il rover. In questo interessantissimo video vengono spiegati ti punti chiave delle fasi di avvicinamento al suolo marziano con tutti i punti critici della procedura.