Autore: Luigi Rosa

  • Ve l’immaginate una cosa simile in Italia?

    Bloomberg racconta un fatto di cronaca che ha come protagonista Toomas Hendrik Ilves, classe 1953, attuale presidente dell’Estonia.

    Nel 2009 l’Estonia ha affrontato la crisi economica con delle strategie definite fallimentari da molti emeriti economisti americani; dopo due anni queste strategie si sono rivelate vincenti e hanno permesso allo stato baltico di iniziare la ripresa. Per intenderci, stiamo parlando di uno Stato con la superficie paragonabile alla Lombardia e al Veneto messi assieme con meno degli abitanti di Milano.

    Paul Krugman si è sempre schierato contro la strategia economica estone, l’ultima volta è stato il mese scorso in un post del suo blog intitolato Estonian Rhapsody in cui ribadisce le sue critiche.

    Quando Krugman ha pubblicato il suo articolo il presidente Ilves era in visita in Lettonia. Al termine dei suoi incontri ufficiali, Ilves ha guardato il suo iPhone e ha letto il post dell’economista, dopodiché ha scritto cinque tweet in 73 minuti su questo tema dall’albergo di Riga in cui si trovava.

    (altro…)

  • Reset della password

    Per vari motivi ho cercato in giro alcune linee guida su come scrivere una buona procedura di reset della password di un account via posta elettronica, ne riassumo qui alcune, in ordine sparso.

    Non modificare i dati fino alla conferma dell’utente. A meno di necessità specifiche o casi particolari, i dati di autenticazione non devono essere modificati fino all’avvenuta conferma da parte dell’utente, al fine di impedire che buontemponi blocchino l’accesso all’utente semplicemente chiedendo un reset della password.

    Usare CAPTCHA. La pagina di richiesta del reset della password dovrebbe contenere un CAPTCHA per evitare che i sistemi automatici possano attaccare facilmente il sistema oppure possano provocare disagi a più utenti.

    Utilizzare una buona fonte di entropia. L’URL per il reset della password inviato via mail deve contenere una parte casuale, che non deve essere legata al timestamp o ad altri valori deterministici. È bene utilizzare sempre il generatore di numeri casuali disponibile sul sistema (/dev/urandom per *NIX) anziché una funzione di libreria del linguaggio.

    Limite di tempo. L’URL utilizzabile per il reset della password deve avere una scadenza oltre la quale non è più valido.

    Spiegare bene. Sia la pagina di reset della password sia le mail che vengono inviare all’utente devono essere ben chiare e spiegare bene la modalità di reset. In particolare, la mail deve indicare in maniera precisa il nome del sito di cui si sta reimpostando la password, il termine ultimo di validità e le azioni da intraprendere se chi riceve la mail non ha chiesto il reset della password.

    Confermare. Una volta terminata (o cancellata) l’operazione, è bene inviare una seconda mail di conferma all’utente.

    Monitorare. Una funziona amministrativa dovrebbe segnalare gli account di cui viene richiesta spesso la reimpostazione della password. Inoltre è bene impedire un numero non-umano di richieste di reset della password nell’unità di tempo, come, ad esempio, 500 richieste all’ora.

    HTTPS. Se possibile, utilizzare HTTPS con un certificato valido per il form di richiesta di reset e per l’URL di sblocco.

    Cookie. Non devono essere utilizzati i cookie per identificare l’utente ed eventuali cookie di sessione o di identificazione devono essere cancellati nel momento in cui la password viene reimpostata.

    Riservatezza. Se nel form di richiesta password si richiede direttamente la mail (da evitare, se possibile), quando viene inserita una mail sconosciuta, il programma deve comportarsi allo stesso modo in cui si comporterebbe se la mail fosse di un utente registrato, al fine di impedire ad un eventuale curioso o attaccante di capire se una mail corrisponde ad utente effettivamente registrato.

    Va da sé che queste sono linee guida che si applicano a siti normali, per ambienti che richiedono una sicurezza maggiore devono essere messe in campo procedure completamente diverse.

  • Black-Ops Plastic

    Qwonn ha presentato una nuova serie di sistemi di sorveglianza basati su un materiale particolare.

    Questo tipo di plastica appare nera all’occhio umano, ma è trasparente alle telecamere in bianconero.

    In questo modo è possibile nascondere delle telecamere in oggetti apparentemente innocui, come il sostegno di una lampada da tavolo o un bicchiere da viaggio.

    I dettagli e il principio su cui si basa questo tipo di materiale non sono ancora noti, dal momento che è ancora in corso la procedura per ottenere un brevetto.

    Va da sé che è meglio trattare con sospetto qualsiasi oggetto di plastica nera… (via Bruce Schneier)

  • Una goccia d’acqua…

    [youtube=http://www.youtube.com/watch?v=6KKNnjFpGto&w=480]

    Un video in pieno stile geek: come funziona una goccia d’acqua che cade?

  • Da picchiare la testa contro il muro

    Per te un muro era solo un insieme di mattoni, poi in edicola hai letto che il muro è un fondamentale della pallavolo e che il crollo di un muro ha fatto finire una guerra fredda. Incuriosito, sei andato in libreria e hai letto di un muro che divide due amanti; per saperne di più sei andato in biblioteca e hai letto di un aereo che rompe il muro del suono e di un muro lungo oltre ottomila chilometri.
    Vai oltre: più leggi e più sai leggere la realtà. È un’iniziativa della Presidenza del Consiglio dei Ministri.

    Cosa manca in questo spot della Campagna di comunicazione per la promozione della lettura?

    eBook, PDF, file elettronici, Wikipedia, blog… Non c’è nulla di tutto questo, evidentemente questi contenuti non si fruiscono attraverso la lettura.

    In questo imbarazzante spot arrivato direttamente dal XX secolo, pagato anche con i nostri soldi, la tecnologia non viene nemmeno considerata, come se la lettura fosse possibile solamente sulla carta stampata.

    Viene quasi da pensare (male) che non sia una campagna a favore della lettura, bensì dell’editoria cartacea.

    Probabilmente chi ha approvato il testo pensa solamente che Internet sia per vedere le immagini porno e per i giochini di Facebook, ma se quella persona utilizza la Rete solamente per quello, non significa che tutti ne facciano il medesimo uso.

  • L’inutilità della burocrazia

    Quando si parla di burocrazia, viene subito in mente la Pubblica Amministrazione.

    Tuttavia molti, specialmente le persone che riescono ad avere un minimo di autorità nella catena alimentare di un’azienda, tendono ad implementare il medesimo schema burocratico della PA. La spiegazione del perché ciò accada non compete chi scrive, il quale si limita alla constatazione dei fatti.

    L’abuso della burocrazia viene spesso utilizzato come espediente per evitare responsabilità; in altri casi si scade nella burocrazia quando si esasperano documentazione, tracciabilità o similari. Il risultato è un mostro autoalimentante che finisce per alimentarsi voracemente di risorse.

    (altro…)

  • Ristrutturata la casa di Luke

    Copyright (C) Mark Dremul – www.savelars.com

    Il belga Mark Dermul è riuscito a ristrutturare la casa di Owen LarsBeru Whitesun in cui Luke Skywalker ha abitato fino alla morte dei due zii.

    Mark lavora da anni come guida turistica nelle location cinematografiche del nordafrica. Lo stato di rovina della costruzione utilizzata per rappresentare parte della casa degli zii di Luke lo ha colpito al punto da avviare un’iniziativa per il suo recupero allo stato originale.

    Lo scorso anno Mark è riuscito a raccogliere i fondi necessari, ma gli eventi collegati alla Primavera Araba hanno ritardato la concessione dei permessi necessari per la ristrutturazione.

    Nell’ottobre del 2011, dopo l’insediamento del nuovo governo tunisino, Mark è riuscito ad ottenere tutti i permessi necessari e in magio ha iniziato i lavori di restauro, conclusi alla fine dello stesso mese.

    Il risultato finale è, a dir poco, stupefacente ed ha un’accuratezza che solamente un fan potrebbe garantire. (via NPR, Inhabitat)

  • Aggiornare la versione di 2008 R2 senza reinstallare

    Può capitare di dover passare ad un livello più alto di licenza di Windows Server; fino a prima di 2008 R2 questo comportava per forza una reinstallazione del sistema.

    Con 2008 R2 è ora possibile utilizzare l’utility di Microsoft, quindi pienamente supportata, DISM (Deployment Image Servicing and Management) per elevare il livello di licenza di un’installazione di Windows Server.

    DISM è la stessa utility disponibile per eseguire le medesime operazioni sulle installazioni di Windows 7.

    Ovviamente per eseguire questa operazione è necessario possedere una chiave di attivazione valida per la versione a cui si vuole passare.

    (altro…)

  • Il WiFi in ufficio

    Alcune organizzazioni quando aprono o ristrutturano gli uffici sono tentate dall’utilizzo del WiFi per i computer e le stampanti, relegando la connettività su rame all’angolo informatico (router, firewall, server, NAS).

    La decisione si basa spesso su due assunti: (1) “se funziona negli alberghi, perché non deve funzionare da me?” e (2) “a casa mia funziona così bene!”. Entrambi sono concetti che mal si applicano ad una realtà di tipo office.

    Altre argomentazioni a favore dei WiFi sono spesso l’assenza estetica di cavi e le minori spese per un buon cablaggio certificato.

    Però aurea non sunt omnia quae fulgent, vediamo perché.

    In una rete in rame la connessione è costante a 100 Mbit (per gli apparati vecchi) o 1 Gbit (per quelli nuovi), mentre il massimo raggiungibile dal WiFi è 54 Mbit se non ci sono interferenze e il segnale è ottimale. Quindi la velocità massima del WiFi in condizioni ottimali è la metà della velocità peggiore del cavo in rame.

    (altro…)
  • Il mondo a due velocità

    Mi sto accorgendo che ci sono due realtà che vivono esperienze parallele con pochissimi punti di contatto.

    Per quanto possa sembrare l’incipit di una storia come I mondi dell’Impero di Keith Laumer, è quello che mi capita spesso di vivere tutti i giorni.

    Da un lato c’è la velocità delle persone che utilizzano le comunicazioni elettroniche: problemi risolti con quattro mail (ringraziamenti inclusi), dati in tempo reale, informazioni reperite online con relativamente pochi problemi. Il tutto indipendentemente dal fatto che l’interlocutore si trovi a 10, 100, 1000, 10.000 chilometri di distanza, anzi ignorando del tutto dove sia l’interlocutore.


    L’altra realtà parallela, che magari è quella del mio vicino di casa o della persona che sta davanti a me alla fila del supermercato, è quella simile a 20, 30 o 40 anni fa. Notizie un paio di volte al giorno (TG e quotidiano oppure TG e GR), informazioni che viaggiano sulla scala dei giorni anziché dei minuti e forte dipendenza dalla posizione fisica o dai ritmi giornalieri dell’interlocutore per poter scambiare informazioni.

    (altro…)
  • Intercettare le conversazioni VoIP

    L’intercettazioni di conversazioni VoIP è più semplice di quello che possa sembrare.

    Innanzi tutto è necessario aver installato Wireshark, un programma gratuito per l’analisi del traffico di rete.

    Una volta catturato un blocco di pacchetti di rete, è sufficiente selezionare il menu Telephony e quindi VoIP calls.

    Il wiki del software ha una pagina dedicata all’argomento della decodifica delle conversazioni VoIP, con alcuni esempi scaricabili per poter fare da soli l’analisi con la propria installazione di Wireshark.

    I protocolli VoIP attualmente supportati sono SIP, H.323, ISUP, MGCP e UNIStim.

    Ovviamente l’ascolto e l’archiviazione non autorizzati di conversazioni private costituiscono una violazione di legge, ma se avete bisogno che ve lo dica questo blog siete proprio messi male.

  • Il geek e le ferie

    Ferie greche anche quest’anno: ritorno a Creta con “vacanze fai da te” organizzate via Internet.

    L’esperienza dello scorso anno ci aveva insegnato che oramai i pacchetti dei tour operator, per quanto comodi dal punto di vista delle preoccupazioni, erano oramai troppo limitanti per noi, così abbiamo deciso di crearci, complice una certa familiarità con l’isola, il nostro tour personalizzato di Creta, comprensivo di una notte a Fira (Santorini).

    Alle indicazioni dello scorso anno si aggiungono le esperienze maturate nella gestione fai da te.

    (altro…)