Anno: 2012

  • Abbiamo finito con queste stronzate?

    È finita la storia della presunta fine del mondo legata alla presunta fine del calendario dei Maya?

    Ora che nessuno ci romperà più gli zebedei con questa idiozia possiamo ringraziare i protagonisti di questa scemenza virale.

    Grazie a tutti i “giornalisti” che hanno deliberatamente (e a scopo di lucro) dato credito all’idiozia della presunta fine del mondo.

    Grazie ai responsabili di testata, ai redattori, ai direttori del palinsesto che non hanno fatto nulla per togliere questa cazzata della programmazione o dalla pubblicazione.

    Tutta questa gente ha guadagnato su questa invenzione: chi ha venduto copie, chi ha venduto spazi pubblicitari, chi ha venduto libri.

    La prossima volta che leggerete di persone che si fanno truffare da un presunto mago, che muoiono perché si curano il cancro con il bicarbonato o la polmonite con dello zucchero dovrete dire grazie anche a chi ci ha menato il belino con la storia dei Maya.

    Grazie a tutti questi “professionisti dell’informazione” abbiamo un’Italia più spaventata, più credulona e meno intelligente.

    Grazie a tutti.

  • Metadati

    I metadati sono le informazioni che descrivono un insieme di dati.

    Detta così, è una definizione che crea più dubbi di quanti non ne risolva. Prendiamo ad esempio una lettera scritta con un elaboratore di testi. Il contenuto e la formattazione della lettera sono l’insieme di dati, il nome del file, la data e ora di creazione e di ultimo aggiornamento sono i metadati.

    Nell’informatica per anni i metadati sono stati largamente ignorati, sia perché i programmi non li gestivano sia perché non si sentiva la necessità di utilizzarli.

    Quando la mole di documenti informatici è iniziata a diventare cospicua (vuoi per l’accumularsi dello storico, vuoi per l’uso preponderante del computer) è diventata sempre più pressante la necessità di catalogare i documenti elettronici in un modo tale da rendere semplice reperire un’informazione specifica.

    (altro…)

  • Da FLASH a HTML5

    swiffy_logo_beta

     

    Dovendo inserire le consuete animazioni natalizie in alcuni siti, mi sono scontrato con il fatto che la maggior parte di quelle disponibili sono in formato SWF.

    In genere evito di utilizzare il formato FLASH optando, ove possibile, per l’HTML5.

    Avevo sentito parlare di Google Swiffy, ma non l’avevo mai provato.

    Si tratta di un progetto attivo da poco più di un anno il cui intento è quello di trovare una soluzione per visualizzare contenuti FLASH sui dispositivi per i quali non esiste un plugin apposito come per esempio iphone, ipad e quelli dotati delle recenti versioni di Android.

    Il progetto ha già dato buoni frutti ed esiste un’ utility online che consente di convertire direttamente un file .SWF fornendo in uscita il codice HTML5 corrispondente.

    Ho provato a caricare diverse animazioni in formato FLASH ed il risultato è sempre stato ottimo.

    Potete trovarne un’esempio qui (ho solo aggiunto poche linee di javascript per far muovere il robot da destra a sinistra).

    Ho testato l’animazione con diversi tra i browser più recenti senza riscontrare problemi di compatibilità.

  • Nevica sul terminale

    La neve artificiale non è solamente per i campi da sci, ma anche per le interfacce a riga di comando di *NIX.

    Con una semplice command line si può far nevicare nel proprio terminale (o fare uno scherzo ad un collega).

    Questa è la versione ASCII (tutta su una riga):

    clear;while :;do echo $LINES $COLUMNS $(($RANDOM%$COLUMNS));sleep 0.1;done|gawk '{a[$3]=0;for(x in a) {o=a[x];a[x]=a[x]+1;printf "33[%s;%sH ",o,x;printf "33[%s;%sH*33[0;0H",a[x],x;}}'

    questa invece è la versione UNICODE:

    clear;while :;do echo $LINES $COLUMNS $(($RANDOM%$COLUMNS)) $(printf "\u2743\n");sleep 0.1;done|gawk '{a[$3]=0;for(x in a) {o=a[x];a[x]=a[x]+1;printf "33[%s;%sH ",o,x;printf "33[%s;%sH%s 33[0;0H",a[x],x,$4;}}'

    Nell’esempio UNICODE viene utilizzato il carattere 0x2743 HEAVY TEARDROP-SPOKED PINWHEEL ASTERISK, ma si possono utilizzare altri simboli simili del range Dingbats. (via climagic)

  • Laptop fai da te

    NovenaAndrew “bunnie” Huang ha progettato un laptop open, battezzato Novena.

    Sono stati utilizzati solamente componenti con specifiche prive di NDA che possono funzionare senza parti binarie di codice proprietario.

    La progettazione è iniziata in giugno e pochi giorni fa una ditta ha consegnato ad Andrew un prototipo funzionante di Novena.

    Le caratteristiche hardware sono:

    • CPU ARM quad core;
    • firmware su microSD per il boot;
    • RAM DDR3 a 64bit, massimo 4 Gb;
    • SATA II;
    • slot mini PCI Express per la connettività wireless;
    • connettore LVDS a doppio canale per il display LCD (massima risoluzione 2048×1536) con un canale USB 2 per la telecamera;
    • due connettori interni USB 2 per mouse e tastiera;
    • controller per touchscreen resistivo;
    • microfono e speaker;
    • accelerometro.

    (altro…)

  • IPv6: attacco RA flood

    Sam Bowne ha scoperto e verificato sul campo che molti sistemi operativi sono vulnerabili ad un attacco di RA flood.

    L’attacco, che si verifica solamente se sono attivi lo stack IPv6 e l’assegnamento automatico dell’indirizzo, consiste nel bombardare la vittima con dei pacchetti RA creati appositamente con un numero tale di informazioni da mandare in crash i sistemi.

    I sistemi interessati da questo problema sono moltissimi: Microsft Surface, Android, tutti gli iPad (incluso il mini), Mac OSX, Windows 7, Windows 2008 e Windows 2008 R2.

    Se viene installato l’IPv6 Readiness Update su Windows il problema viene leggermente mitigato, anche se il sistema si congela durante l’attacco, per riprendersi una volta che l’invio di pacchetti termina.

    Linux Ubuntu ha passato indenne questo tipo di attacco.

    Non è la prima volta che viene dimostrata una vulnerabilità dei sistemi di autoconfigurazione di IPv6. Eventuali test in un ambiente non controllato dovrebbero essere condotti per il momento senza attivare questi automatismi sugli host per evitare che qualche buontempone si diverta con uno dei tanti script che sono in circolazione.

  • Come funziona una macchina per cucire

    Animation by NikolayS

    [via twistedsifter.com]

  • Internet Explorer vi osserva

    spider.io ha scoperto una feature di Internet Explorer dalla versione 6 alla versione 10 che permette di tracciare i movimenti del mouse.

    Con un semplice programma JavaScript è possibile sapere la posizione del mouse sullo schermo, anche se questo si trova al di fuori della finestra di Explorer o se il programma è ridotto a icona.

    La feature potrebbe sembrare utile o innocua, ma bisogna considerare che alcuni sistemi di sicurezza, come Kaspersky, o la funzione integrata della tastiera virtuale di Windows vengono suggeriti come metodi per evitare che i keylogger riescano a carpire le password o altri dati sensibili.

    Questi metodi potrebbero essere vanificati da alcune righe JavaScript che si possono vedere in azione qui (ovviamente funziona solo con Internet Explorer).

    Contattata da spider.io, Microsoft ha risposto che non ritiene opportuno sistemare il problema. (via Naked Security)

  • Dimostrare il teorema di Pitagora

    Animation by Joaquim Alves Gaspar

    [via twistedsifter.com]

  • NASA Johnson Style

    [youtube=http://www.youtube.com/watch?v=2Sar5WT76kE&w=480]

  • The Quantum Thief

    The Quantum ThiefQuando si fa passare lo scaffale di una libreria londinese e ci si trova davanti ad un romanzo che riporta una frase simile di Charles Stross in copertina è difficile lasciarlo lì.

    The Quantum Thief è il primo romanzo scritto dal finlandese Hannu Rajaniemi e non sembra affatto un’opera prima.

    Il racconto è molto denso di informazioni e la narrazione deve essere seguita con un po’ di attenzione per evitare di perdersi qualcosa per strada. Il lato positivo è che il lettore non viene trattato come un cerebroleso e i concetti non vengono ripetuti ad nauseam “perchè sennò non capisce”.

    La narrazione è ambientata nel nostro sistema solare, popolato da post-umani che hanno raggiunto un notevole livello tecnologico.

    (altro…)

  • Come funziona un calibro ventesimale

    Animation by Joaquim Alves Gaspar

    [via twistedsifter.com]