Autore: Luigi Rosa

  • La posta elettronica

    Honeywell Electronic MailCorreva l’Anno Zero dell’Era Star Wars, noto a molti anche come 1977, e Honeywell pubblicava negli USA questa pubblicità.

    Tomorrow’s automated office will clearly include Electronic Mail.

    Su questo bisogna dire che la pubblicità ci ha azzeccato, anche se nessuno avrebbe potuto mai prevedere lo SPAM. E, a parte il posacenere e l’assenza di un computer, la scrivania da impiegato quadratico medio maniaco dell’ordine non è cambiata molto.

    Sette anni dopo quella pubblicità Tom Jennings attivava su una macchina MS-DOS Fido BBS e gettava le basi della FidoNet, palestra informatica e telematica per molti di noi prima dell’Era di Internet. La FidoNet era una rete di scambio di messaggi privati denominati netmail (in Italia era meglio non chiamarla posta elettronica per via del monopolio delle Poste) e solamente dopo è diventata una rete di scambio di messaggi pubblici divise in aree: molti ricorderanno il famoso mantra “l’echomail si appoggia sulla netmail” derivato dal fatto che i messaggi pubblici non erano altro che allegati compressi spediti tramite l’infrastruttura della netmail (espressioni come “tossare i messaggi echo” erano all’ordine del giorno). (altro…)

  • PRS+

    prs-plusPRS+ è un potenziamento dell’interfaccia de delle funzionalità dei lettori Sony.

    Non viene sostituito il firmware originale, ma vengono aggiunte delle funzionalità non presenti nella versione standard. I modelli della serie PRS supportati sono 300, 350, 505, 500, 600, 650, 900 e 950. Alcune funzionalità sono attivabili solamente su specifici modelli.

    Per aggiornare il mio PRS-600 acquistato negli USA ho dovuto prima aggiornare il firmware Sony (compreso nel pacchetto di installazione di PRS+) e poi installare PRS+. L’aggiornamento del firmware Sony va fatto una sola volta, gli aggiornamenti successivi di PRS+ richiedono solamente che venga copiata una cartella nella memoria interna del lettore e che questo venga riavviato. L’aggiornamento del firmware Sony può essere effettuato solamente da un PC con Windows.

    Una volta completato l’aggiornamento l’about del lettore mostra che sta girando PRS+; nel menu delle opzioni viene abilitata la voce PRS+ Settings che permette di accedere alle funzioni aggiuntive. Questo documento illustra in maniera esaustiva le nuove caratteristiche introdotte dal software alternativo.

    Tra quelle da segnalare, a parte alcuni giochini mangia-batteria, la possibilità di catturare delle schermate, l’elevata personalizzazione dei pulsanti e la possibilità di utilizzare un foglio di stile personalizzato per visualizzare gli ePUB.

    PRS+ merita l’installazione, anche se bisogna ricordare che questa operazione eseguita da utenti poco esperti (o molto jellati…) può danneggiare irreparabilmente (brickare) il dispositivo e deve essere affrontata con coscienza di causa.

  • Testimonianza di Snowden al Parlamento Europeo

    Lo scorso dicembre la Commissione per le libertà civili, giustizia e affari interni del Parlamento Europeo ha inviato ad Edward Snowden alcune domande nell’ambito dell’inchiesta sulla sorveglianza di massa dei cittadini europei.

    Snowden ha deciso di partecipare con una diretta video, che non è ancora stata resa pubblica, ma è disponibile una trascrizione di domande e risposte riprodotta alla fine di questo articolo e scaricabile anche in formato PDF tramite il link nell’IFRAME di Scribd.

    La lettura del testo è molto interessante: non contiene nulla di nuovo, ma fa il punto sulla posizione di Snowden e sulle sue motivazioni.

    Dal punto di vista tecnico questo passaggio è degno di nota:

    The good news is that there are solutions. The weakness of mass surveillance is that it can very easily be made much more expensive through changes in technical standards: pervasive, end-to-end encryption can quickly make indiscriminate surveillance impossible on a costeffective basis. The result is that governments are likely to fall back to traditional, targeted surveillance founded upon an individualized suspicion. Governments cannot risk the discovery of their exploits by simply throwing attacks at every “endpoint,” or computer processor on the end of a network connection, in the world. Mass surveillance, passive surveillance, relies upon unencrypted or weakly encrypted communications at the global network level.

    Come molti esperti del settore ripetono da tempo, la cifratura dei dati è utile; per citare un esempio, si veda il discorso di Mikko Hyppönen sulla NSA. (altro…)

  • Techsoup

    Techsoup ItaliaTechSoup Italia, partner di TechSoup Global,  è un’organizzazione che permette alle ONLUS e assimilati di acquistare materiale tecnologico a bassissimo prezzo.

    Di particolare interesse per molte realtà è la versione di Microsoft Office a prezzo molto conveniente. Ci sono contesti in cui Office è utilizzato dai vecchi computer e la migrazione a sistemi open potrebbe comportare disagi per i volontari; oppure l’organizzazione potrebbe avere molti documenti in formato Publisher e potrebbe avere il personale già abituato a quel programma.

    Anche i costi dell’antivirus sono molto contenuti e una protezione di Symantec potrebbe essere sempre migliore di quella di un antivirus gratuito o di nessun antivirus.

    La selezione per l’eleggibilità a partecipare all’iniziativa è molto severa, ma le organizzazioni che hanno le carte in regola vengono abilitate in tempi relativamente rapidi, di solito meno di un mese. Le scuole e tutti i contesti analoghi non sono inclusi, in quanto non rientrano nel terzo settore e molti vendor hanno programmi specifici per il settore education.

    Se conoscete realtà no profit o se le avete tra i vostri clienti, potrebbe essere il caso di segnalare loro l’esistenza di Techsoup.

  • Attacchi ai router ADSL

    luce rossaTeam Cymru ha pubblicato un report [PDF] che descrive una serie di attacchi portati ai router ADSL di fascia casalinga o SOHO.

    I dispositivi coinvolti sono di molte marche tra cui TP-Link, ZxXEL, D-Link, Micronet, Tenda. Le vittime di questi attacchi sono concentrate in pochi Stati, tra cui anche l’Italia.

    L’attacco sfrutta delle vulnerabilità del firmware dei dispositivi che permettono di modificare la configurazione dei dispositivi da remoto senza conoscere la password di accesso. Questi router permettono di modificare la configurazione da un IP esterno alla LAN per consentire al provider o comunque a chi fornisce il supporto di modificare le impostazioni senza intervenire sul posto. (altro…)

  • Attenzione alle webcam

    Wired riporta la notizia della condanna di un londinese condannato per voyeurismo per aver installato dello spyware sui computer delle vittime con il pretesto di sistemare il loro computer.

    Questi sono crimini odiosi perché si basano sulla buona fede delle persone e le colpiscono nella loro intimità, dove si dovrebbero sentire al sicuro.

    Oramai bisogna iniziare a considerare le telecamere come si considerano i microfoni in uno studio di trasmissione: sempre attive e pronte a trasmettere.

    Quando si sceglie l’acquisto di una webcam o di un portatile è bene prediligere i modelli che permettono di oscurare fisicamente l’ottica. Quando la telecamera USB non è in uso è bene staccarla; in un portatile la si può coprire con del nastro adesivo sui cui è collocato un pezzo di carta nell’area sopra l’ottica per evitare di contaminare con la colla la parte trasparente. Se non si vuole staccare la webcam USB, si può costruire un duomo di cartoncino con cui coprire l’apparecchio quando non è in uso oppure si può orientare la webcam verso una parete o una zona di poco interesse.

    Quello che trae maggiormente in inganno gli utenti è credere che la luce della telecamera si accenda “per forza” quando viene attivata la ripresa video. In realtà è un comando software, non è un collegamento elettrico e, come tale, può essere scavalcato o disabilitato.

    Donne e minorenni dovrebbero essere particolarmente sensibilizzati in merito a questo problema perché sono spesso le vittime più colpite e le più ricattabili.

  • Windows XP: ci siamo quasi

    installazione windows xpManca poco più di un mese al termine del supporto di Windows XP.

    Nei prossimi giorni chi ha ancora dei PC con quel sistema operativo decideranno se cambiarlo o arrivare alla data di fine supporto con XP e andare avanti quanto più possibile. La situazione congiunturale non invoglia certo ad affrontare spese.

    Per quello che è dato sapere, all’inizio di aprile non succederà nulla di clamoroso, non siamo in una situazione paragonabile al dicembre 1999.

    Molte installazioni di XP sono incorporate in sistemi di controllo di produzione o fanno girare dei software troppo costosi da rimpiazzare, posto che sia ancora possibile farlo. Uno scenario simile si era verificato con Windows NT 4 e Windows 2000, le soluzioni da implementare sono analoghe a quelle già ampiamente sperimentate da anni per quelle versioni: il segmento di LAN con i sistemi fuori supporto deve essere fisicamente isolato e il traffico mediato da un firewall con attivate le opportune funzioni di sicurezza come, ad esempio, anti-intrusione e analisi del traffico. Ovviamente il firewall non deve avere una regola di accept all da/per la LAN e Internet, ma deve essere configurato per ammettere il traffico minimo ed essenziale per il funzionamento dei sistemi protetti. (altro…)

  • Aggiornamenti: che fatica!

    Una settimana fa è uscito un aggiornamento importante per iOS e ho avvisato tutti i clienti con dispositivi iOS della necessità di aggiornare.

    I più diligenti mi hanno risposto “grazie per l’avviso, l’ho già aggiornato”, altri l’hanno aggiornato in seguito. In un caso l’utente era convinto di averlo aggiornato, ma una verifica dava iOS ancora alla versione 7.0.5 e non apparivano notifiche. La pagina dell’iPhone con l’aggiornamento riportava nella parte bassa in grigio scuro su grigio chiaro un avviso che invitava l’utente a cancellare un po’ di dati dal telefono per avere lo spazio necessario per effettuare l’upgrade. Non molto furbo, ma è un’opinione di chi non se ne intende di design.

    (altro…)
  • Download degli installer

    Installer downloadUna volta i software li comperavi su floppy, poi su CD/DVD, adesso li scarichi.

    Nulla di male nell’idea, salvo alcuni problemi di implementazione legati a casi specifici.

    La maggior parte dei produttori di software offre la possibilità di scaricare i pacchetti in http[s], come ci si aspetta che avvenga normalmente. In questo caso si può accedere al sito anche da un server che rimane sempre acceso e avviare il download in tranquillità. Kaspersky, Veeam, F-Secure, Microsoft e altri fanno così: hanno una banda adeguata (o delle tecnologie adatte di distribuzione dei server) tale per cui i pacchetti di installazione arrivano ad una velocità pari quasi al massimo della banda.

    VMware offre il meglio dei due mondi: quando si scarica un pacchetto di installazione si può scegliere se utilizzare http[s] oppure avviare un client Java che, reinventando BitTorrent, si collega a più server e scarica velocemente il software. Se si dispone di una bella banda i file arrivano veramente alla velocità del suono.

    Poi c’è Symantec. (altro…)

  • Le password nel commercio elettronico

    Dashlane ha pubblicato un rapporto sulle password nel commercio elettronico [PDF].

    Il documento analizza le regole imposte dai primi cento siti americani di e-commerce, molti dei quali operano anche a livello globale. Dashlane ha individuato 24 caratteristiche delle password e ha assegnato a ciascuna un punteggio negativo o positivo; se una caratteristica è applicabile alle password di un sito, il punteggio relativo viene assegnato ad esso. Il punteggio può variare da -100 a +100.

    Prima di esaminare la classifica alcuni dati aggregati degni di nota:

    • il 55% dei siti accetta password del tipo 123456 o password;
    • il 51% non blocca l’account dopo dieci tentativi di collegamento errati, tra questi siti ci sono anche Amazon, Dell, Best Buy e Macy’s;
    • il 64% ha delle regole molto discutibili in merito alle password, la qual cosa ha portato ad un punteggio negativo;
    • il 61% non fornisce alcuna indicazione su come creare una password sicura durante la creazione di un account;
    • il 93% non fornisce in tempo reale una valutazione della forza della password durante la digitazione della medesima
    • 8 siti inviano la password via mail in chiaro.

    Per gli amanti delle top 10 ecco la classifica dei siti migliori. (altro…)

  • La voce della libertà

    Irina Margareta Nistor (c) New York TimesNella Romania di Ceaușescu la distribuzione dei film era rigidamente controllata dal regime.

    I film occidentali (o imperialisti, per usare la terminologia dell’epoca) venivano bloccati o comunque massicciamente tagliati per non mostrare banchetti, piscine o altri segni del lusso.

    Ciononostante, c’era un mercato nero di film in VHS doppiati clandestinamente in romeno. Irina Margareta Nistor è stata la persona che, con la protezione del suo capo, ha doppiato più di tremila film occidentali per i suoi compatrioti. Molti Romeni conoscevano la sua voce, ma in pochissimi sapevano a chi apparteneva.

    Questo video del New York Times racconta la storia di Irina. Vale davvero la pena di vederlo per capire com’era la vita qualche decennio fa in un posto non molto lontano dall’Italia; è tutto sottotitolato in inglese.

  • Theremin

    ThereminTheremin è una parola che per ciascuno o non ha significato oppure risveglia il retrogeek che c’è in noi.

    Lev Sergeyevich Termen (Ле́в Серге́евич Терме́н) ha brevettato questo strumento nel 1928, ma sono state le colonne sonore (una per tutte: Ultimatum alla Terra) e i gruppi rock psichedelici a renderlo famoso in occidente.

    Ci sono molte varianti del progetto originale, tra cui il matryomin, ovvero un theremin a forma di matrioska con cui è stato suonato anche l’Inno alla Gioia della nona sinfonia di Beethoven (video in cui, nonostante il titolo del pezzo, nessuno si permette di sorridere).

    Grazie a Luke Phillips adesso è possibile suonare online un theremin utilizzando il proprio mouse (o similare); è consigliato Chrome o Safari.

    Inutile dire che la pagina ha riscosso molto successo; Luke sta lavorando ad una versione offline e alla possibilità di registrare i pezzi suonati. Gli alieni stanno arrivando!