Autore: Luigi Rosa

  • Email: come aumentare la produttività in azienda

    La posta elettronica può rappresentare un pericolo alla produttività aziendale, ecco tre semplici regole per evitare che ciò avvenga.

    1. Le mail intra-aziendali vengono recapitate con un ritardo casuale base che va dai 400 agli 800 secondi; la stocasticità del recapito evita che qualcuno ne tragga beneficio.
    2. Per ciascun destinatario (to) o destinatario in copia palese (cc) dopo il primo si aggiunge un ritardo casuale dai 40 agli 80 secondi; per ciascun destinatario in copia nascosta (bcc) si aggiunge un ritardo casuale dai 300 ai 600 secondi. Contano solamente i destinatari della medesima azienda, non contano i contatti esterni.
    3. Se il messaggio viene inviato entro i 90 minuti che precedono l’inizio dell’orario di lavoro o entro i 90 minuti che seguono il termine dell’orario di lavoro si applica un ulteriore ritardo casuale da 200 a 400 secondi; i messaggi inviati fuori dell’orario di lavoro oltre quei limiti verranno recapitati all’inizio dell’orario di lavoro del primo giorno disponibile. Anche in questo caso le regole si applicano ai messaggi intra-aziendali.

    Chi utilizza il proprio account personale per aggirare le regole è passibile di lettera di richiamo.


    Aggiornamenti dopo la prima pubblicazione:

  • Fare e disfare è tutto un decretare

    Sabato 15 giugno u.s. il Consiglio dei Ministri ha varato il cosiddetto decreto fare.

    L’articolo 10 contiene delle novità che potrebbero essere interessanti. Il condizionale è d’obbligo sia perché l’articolato potrebbe cambiare sia perché nel nostro ordinamento un decreto legge ha sì forza immediata dopo la pubblicazione in Gazzetta Ufficiale, ma deve essere confermato dal Parlamento entro 60 giorni dalla pubblicazione. Quindi aspettiamo a cantare vittoria.

    Le novità interessanti sono due:

    • cade definitivamente il tristemente famoso decreto Pisanu per l’identificazione obbligatoria di chi utilizza in WiFi nei locali in cui la connessione a Internet non rappresenta il core business (ad esempio locali pubblici, centri commerciali, negozi vari);
    • viene cancellata quell’idiozia legislativa che obbligava a possedere un’oscura certificazione di installazione per connettere dispositivi in LAN.

    Il testo definitivo del decreto non è ancora disponibile online, Stefano Quintarelli mi ha cortesemente fornito l’ultima copia disponibile per poter verificare il testo. (via Stefano Quintarelli)

    Aggiornamento 22 giugno – Come era ovvio aspettarsi c’è stato un cambiamento. Il testo pubblicato sulla Gazzetta Ufficiale contiene un’aggiunta: “resta fermo l’obbligo del gestore di garantire la tracciabilità del collegamento (MAC address)”.

    Ora che avete finito di ridere fino alle lacrime potete continuare a leggere.

    Il MAC address di un dispositivo è tutto fuorché immutabile: il MAC spoofing non è illegale e serve proprio a proteggere i collegamenti dalla tracciabilità da parte di chicchessia. Ovvio che l’utilizzatore quadratico medio non sa nemmeno cosa sia il MAC address, ma l’utilizzatore quadratico medio non è un criminale ed è una persona onesta fino a prova contraria (con l’onere della prova in carico all’accusa). Il malvivente snifferà un po’ il WiFi, registrerà qualche MAC, configurerà il suo dispositivo per usare uno di quei MAC e compirà le sue malefatte.

    Registrare il MAC per scopi di sicurezza e tracciabilità è quanto di più inutile si possa pensare, serve solamente a far aumentare i costi di gestione di un servizio WiFi e, quindi , a dissuadere gli esercenti dall’offrirlo.

    In questo caso il “decreto fare” non fa un accidente di buono.

  • Un tuffo nell’infinito

    [vimeo 66641648 w=500]

    Video realizzato da Hélène Courtois, Daniel Pomarède, R. Brent Tully, Yehuda Hoffman e Denis Courtois che mostra in una mappa tridimensionale l’universo vicino a noi, fino ai 350 milioni di anni luce dalla Via Lattea, con la posizione di circa 30.000 galassie.

    Nel video la distanza delle galassie viene espressa come velocità: la cosa è meno strana di quento si possa pensare se si tiene presente la legge di Hubble.

  • Un backup delle VM ben fatto

    veeamÈ un po’ di tempo che voglio scrivere qualcosa su VEEAM, ho sempre rimandato perché non volevo che la cosa sembrasse una marchetta (ho una manciata di lettori, che diavolo posso pretendere? ma ci sono sempre quelli che vedono complotti dappertutto).

    Conosco e utilizzo come SysAdmin BackupExec (BE) da quando era di Arcada; poi è passato a Seagate, quindi a Veritas, che è stata poi fagocitata da Symantec. Posso dire di avere un po’ di esperienza con BE. Per alcuni periodi ho utilizzato anche il backup di CA, ma è stato un calvario.

    BE è sempre stato il software d’elezione per le realtà medio piccole: funzionava bene, era semplice e non aveva bisogno di due o tre tecnici-sacerdoti che lo curassero (qualcuno ha detto “Tivoli Storage Manager”?)

    All’inizio BE era bello, semplice e comodo: si diceva al programma “ogni giorno a quest’ora mi fai la copia di tutto il server su questa unità nastro” e lui da bravo lo faceva e aggiornava il log delle attività. Bastava guardare nella consolle se c’erano delle righe rosse, tenere d’occhio il numero di byte copiati e il gioco era fatto.

    Quando l’ha preso in mano Symantec è iniziata la fine: un sacco di roba inutile, una complicazione dopo l’altra e un carrozzone pesantissimo di bloatware. Fare un backup con BE è peggio che avere a che fare con la PA. La versione per gli ambienti virtuali ha un sacco di limitazioni e prima di farla funzionare bisogna buttare via dei giorni per capire dove sta il problema.

    Non nascondo che la prima volta che ho sentito parlare di VEEAM ero un po’ scettico. Ratmir Timashev? Un backup fatto da un russo? 🙂

    (altro…)

  • Ian Banks (1954 – 2013)

    Oggi è morto Ian Banks, che aveva annunciato un paio di mesi fa di avere una forma incurabile di cancro.

    Nella fantascienza letteraria era famoso anche per i romanzi del ciclo della Cultura pubblicato per la prima volta in Italia dalla casa editrice Nord:

    • La Mente di Schar, poi ripubblicato come Pensa a Fleba (Consider Phlebas, 1987)
    • L’impero di Azad (The Player of Games, 1988)
    • La guerra di Zakalwe (Use of Weapons, 1990)
    • Lo stato dell’arte (The State of the Art, 1991)
    • L’altro universo (Excession, 1996)
    • Inversioni (Inversions, 1998)
    • Volgi lo sguardo al vento (Look to Windward, 2000)
    • Matter (2008)
    • Surface Detail (2010)
    • The Hydrogen Sonata (2012)

    L’opera di Banks non si limita a questa saga, ma copre anche altri lavori.

    Banks è stato un grande scrittore di fantascienza: il suo ciclo della Cultura è una vera opera di fantascienza ricca di sense of wonder.

  • Il caso Hetzner

    HetznerOggi pomeriggio Hetzner, il servizio che ospita anche il server su cui gira Siamo Geek, ha avvisato che alcuni dei suoi server sono stati compromessi.

    Secondo le prime analisi, sarebbe stata trafugata una parte del database degli utenti utilizzati per collegarsi al sistema di gestione dei server, sono state pubblicate anche delle FAQ in merito.

    La compromissione sarebbe stata causata da una backdoor creata da un programma che gira in RAM e non modifica gli eseguibili. Ricorda qualcosa questa definizione? Da qualche decennio lo chiamiamo virus e da qualche decennio lo combattiamo con una famiglia di programmi nota come “antivirus”, quei programmi che si caricano all’avvio e tengono d’occhio il sistema per impedire che altri programmi facciano quello che non dovrebbero.

    Ecco che chi si credeva al sicuro solo perché usava un determinato sistema operativo e un metodo basato sulle checksum dei binari si scopre improvvisamente vulnerabile ad un attacco portato con una delle più vecchie forme di malware.

    Probabilmente (ma è un’ipotesi azzardata) Selinux avrebbe potuto mitigare il danno, oppure l’ha mitigato. Sto facendo un po’ di test sulla mia pelle (il server casalingo) con Selinux, appena ho qualcosa di concreto arriva un articolo.

    Nel frattempo, giova ancora una volta ricordare che nessuno è al sicuro per il solo fatto di utilizzare un sistema operativo piuttosto che un altro.

  • Sense8

    Netflix ha rivelato pochissimi nuovi particolari su Sense8.

    La nuova serie prodotta dal canale di streaming sarà disponibile a fine 2014, per il momento è stata commissionata una stagione di dieci episodi.

    Sense8 è stato ideato dai Wachowski, i creatori di Matrix, con la collaborazione di J. Michael Straczynski, creatore di Babylon 5.

    L’unica notizia trapelata è che sarà una storia globale di menti legate tra loro e di una caccia alle anime, qualsiasi cosa voglia dire.

    I Wachowski hanno raccontato che l’idea della serie arriva da una chiacchierata notturna svoltasi anni fa su come la tecnologia unisca e al tempo stesso divida le persone. Questo paradosso sarebbe il concetto fondante di Sense8.

    Questa è la terza serie originale prodotta da Netflix. (via cnet)

  • Buffalo TeraStation iSCSI

    Ovvero: come non gestire il cambio di tutti i dischi e come non gestire il supporto dell’utente finale.

    Mi è capitato di dover sostituire tutti i dischi di una TeraStation iSCSI, spero che non capiti mai a nessuno di voi.

    (altro…)
  • Non è sempre colpa di Microsoft

    C’è la tendenza ad addossare tutte le colpe di Windows (nel contesto di questo articolo Windows 7) a Microsoft.

    Per onestà bisogna dire che Redmond condivide le colpe con gli sviluppatori che, negli anni, hanno deliberatamente ignorato le linee guida dettate per la scrittura dei programmi.

    Già quando era uscito Windows 7 gli sviluppatori del sistema operativo avevano rivelato di aver tolto alcune limitazioni pressanti perché altrimenti molti software di terze parti scritti male non avrebbero funzionato e la colpa sarebbe ricaduta su Redmond anziché sul vero colpevole.

    All’alba del 2013 mi capita di avere a che fare con pacchetto dichiarato compatibile con Windows 7 che fa cose turpi sul file system. Si badi: un pacchetto non scritto da un cantinaro, ma da una rinomata (anche se non nota al pubblico) società di software.

    Immaginate un programma per *NIX fatto da una parte utente e un daemon. Immaginate che questo daemon scriva dei dati su un file creato ogni volta in /usr/bin il quale viene poi letto, modificato e cancellato dal software che interagisce con l’utente.

    (altro…)

  • Kindle Worlds

    Amazon ha annunciato l’apertura di Kindle Worlds, un servizio che permette di vendere legittimamente opere di fanfiction.

    La fanfiction è un fenomeno diffuso da decenni, esploso grazie ad Internet, che consente di condividere con altri i propri lavori ispirati ad opere famose a costo quasi nullo.

    Spesso la fanfiction è uno dei modi in cui viene tenuto vivo l’interesse per una saga quando questa termina e non viene pubblicato più nulla dal legittimo detentore dei diritti.

    La produzione di queste opere è un territorio minato dal punto di vista del modo in cui vengono fatti valere i diritti da parte dei detentori e ciascun titolare si comporta a modo proprio.

    Amazon ha deciso di sfruttare questo fenomeno con Kindle Worlds, un servizio appena lanciato che permette di vendere legittimamente la fanfiction. Ovviamente ci sono dei paletti ben definiti, che potrebbero non piacere.

    Il servizio per ora è limitato a tre saghe di proprietà della Alloy Entertainment del gruppo Warner: Gossip GirlPretty Little Liars e Vampire Diaries e altre sono in arrivo anche in altri settori dell’intrattenimento.

    Kindle Worlds non è un servizio di self publishing come KDP,  ma Amazon agisce da vero e proprio editore. Quindi l’autore cede i diritti di pubblicazione ad Amazon, che riconosce all’autore una parte degli incassi, mentre l’altra parte va al detentore dei diritti dell’opera che ha ispirato la fanfiction. Inoltre non vengono pubblicate tutte le opere proposte, ma solamente quelle che passano una selezione, vedremo nel tempo quanto siano strette le sue maglie. Esistono delle linee guida per indirizzare gli scrittori secondo le quali non vengono pubblicate (ad esempio) crossover, storie con pornografia, violenza o storie con eccessiva pubblicità indiretta.

    L’idea di Amazon potrebbe essere replicata anche da altri editori o dagli stessi detentori dei diritti; è indubbio che il fenomeno della fanfiction sia diventato mainstream grazie ad Internet.

  • Viviamo nel futuro

    Provate ad immaginare di sedervi alla scrivania la mattina con il caffè, accendere il computer e leggere i giornali del mattino

    Più o meno lo facciamo tutti (tutti noi che leggiamo o scriviamo le pagine di questo blog), qualcuno lo fa anche su dispositivi che dieci anni fa non esistevano nella forma attuale.

    Quelle parole però vengo dal video di un servizio giornalistico del 1981. Cosa stavamo facendo nel 1981?

    Nel 1981 (vado a memoria) stava nascendo il fenomeno degli home computer: tastiera, CPU, qualche migliaio di byte di RAM, un generatore sonoro e un modulatore per il collegamento alla TV. C’erano i primi videoregistratori, ma non erano ancora diffusi. In molti avevano ancora la televisione in bianconero perché in Italia le trasmissioni a colori esistevano da pochi anni.

    Nel 1981 la Hayes metteva sul mercato il suo primo modem con il set comandi AT, che sarebbe diventato poi lo standard ancora in uso adesso.

    In quegli anni a San Francisco qualcuno provava a far leggere il giornale da casa con un accoppiatore acustico, verosimilmente a 300 baud, che equivalgono a livello applicativo a meno di 30 byte al secondo. Il solo testo non formatto di questo articolo impiegherebbe 65 secondi per essere trasmesso. Secondo la giornalista, l’intero testo di un quotidiano veniva trasmesso in almeno due ore di collegamento (con le tariffe telefoniche a tempo); mantenendo l’ipotesi dei 300 baud sarebbero oltre 216.000 byte di testo.

    Va notato che nel servizio non si fa riferimento ad alcuna funzione di ricerca che, avremmo imparato negli anni successivi, è una delle funzioni killer dell’elettronico.

    Eppure adesso ci siamo in quel futuro del 1981; forse i giornali si sono già pentiti per aver fatto quelle sperimentazioni agli inizi degli anni 80. Adesso il giornalismo si interroga sul proprio futuro, a volte scrutando l’orizzonte e abbracciando un’ampia visuale, a volte osservandosi tediosamente l’ombelico.

  • Autenticazione a due fattori per Twitter

    2 fattori twitterDopo vari incidenti anche Twitter ha annunciato di aver reso disponibile l’autenticazione a due fattori per i suoi utenti.

    L’annuncio è stato diramato ieri sera, ma solamente questa mattina ho potuto attivare l’autenticazione a due fattori sul mio account.

    Bisogna innanzi tutto dare a Twitter il numero di un telefono cellulare e validarlo seguendo le istruzioni riportate. Non è obbligatorio validarlo, ma è preferibile farlo, in quanto quel numero diventa parte del metodo di accesso al proprio account. Io avevo già fornito a Twitter un numero di cellulare, che era già stato validato in precedenza; chi fornisce un recapito mobile per la prima volta è obbligato a verificarlo con una procedura diversa.

    Dopodiché si può attivare il nuovo metodo di autenticazione abilitando l’opzione che si vede sopra disponibile appena sotto “Reimpostazione password”.

    Una volta attivata la funzione, Twitter invia al numero fornito un SMS di notifica. Et voilà!

    Finalmente anche Twitter dispone di un’autenticazione a due fattori, che riduce i problemi conseguenti alla violazione di account seguiti (e fidati) da molte persone.

    Aggiornamento 26/5/2013F-Secure ha fatto delle prove e ha scoperto che il metodo utilizzato da Twitter è sensibile al SMS spoofing attraverso il quale si può disabilitare l’autenticazione tramite cellulare.