Autore: Luigi Rosa

  • L’importante è sapere a chi dare la colpa

    Si sa che nelle organizzazioni trovare il colpevole è più importante di trovare una soluzione e l’AD di Telecom Italia Franco Bernabè (63 anni) offre un triste esempio di questo comportamento.

    Guido Scorza cita alcuni passi dell’audizione dell’AD dell’incumbent che ricalcano alla perfezione quanto detto sopra.

    Prima di commentare quanto detto da Bernabè rilevo che sul sito di Telecom Italia svettano due offerte ADSL, una a 7 Mbit/384 kbit e l’altra a 20 Mbit/1 Mbit ed è ben in evidenza l’offerta cubovision, che trasmette la TV sull’ADSL 20 Mbit.

    Secondo Bernabè la lentezza di Internet in Italia sarebbe colpa “dell’immensa crescita del traffico video, in particolare di quello peer-to-peer, che è scaricato illegalmente soprattutto dalle generazioni più giovani”.

    Ecco fatto! Abbiamo una rete che fa schifo? Colpa di questi giovinastri che rubano attraverso Internet. Chissenefrega se la tecnologia permette di fare streaming video, questo è un problema per l’infrastruttura della rete. Però Telecom vende cubovision, evidentemente quello non è un problema.

    Ma non basta: “Giusto per darvi alcuni riferimenti numerici, sulla nostra rete circa il 70 per cento del traffico è video, di cui il 50 per cento è peer-to-peer e viene fatto da due applicativi, eMule e BitTorrent, che servono esclusivamente per scaricare illegalmente film dalla rete; un’altra componente è rappresentata da YouTube; un’altra, che non vorrei citare, è quella dei video a luci rosse e poi ci sono altri tipi di file video che saturano una quantità rilevantissima della rete.”

    In un colpo solo Bernabè ha fatto filotto con i luoghi comuni di Internet: rubano tutti, la tecnologia p2p serve solo a rubare e the Internet is for porn. Non poteva certo mancare una pennellata di sesso proibito, quello tira sempre e fa notizia!

    Per quanto riguarda il fatto che BitTorrent serva esclusivamente per scaricare illegalmente film dalla rete, dottor Bernabè impari a conoscere Internet prima di parlarne, ma non vada solamente sui siti dei quotidiani, su YouTube e YouPorn perché c’è tutto un mondo da scoprire, posto di averne voglia.

    Il sottoscritto ha un’ADSL, non certo con la SIP, che ha un’ottima qualità costante da oltre un lustro, nonostante il fatto che sulla rete di Telecom ci siano solamente dei ladri e dei pervertiti.

    Se l’AD della Telecom (l’AD, non l’ultimo degli impiegati) non è in grado di soddisfare le offerte di connettività e teme ritorsioni da parte delle associazioni dei consumatori, non dovrebbe pararsi le terga come un normale dipendente, ma o rimodulare le offerte perché siano realistiche oppure potenziare la rete investendo i soldi che riceve, senza trovare alibi poco credibili.

     

     

  • Walter Cunningham

    Come si può descrivere l’incontro con un astronauta?

    È difficile perché, come ho già detto varie volte, i miei supereroi sono le persone come Walter Cunningham, non dei loschi figuri che vanno in giro in tutine un po’ imbarazzanti.

    Te lo trovi davanti, lo ascolti mentre racconta alcune sue esperienze, ripassi mentalmente la sua biografia e capisci cosa vuol dire quando lui stesso dice che le persone selezionate per volare nello spazio negli anni ’60 dovevano passare una selezione durissima.

    Un grazie caloroso alla Fondazione Osservatorio Astronomico di Tradate “Messier 13” che ha reso possibile questo evento.

    Troverete altre notizie sul blog di Paolo, appena si riprende dall’emozione, dal canto mio ho pubblicato alcune foto dell’evento.

    Nota a piè di pagina: se vivete dalle parti di Tradate, partecipate agli eventi dell’osservatorio astronomico: hanno una struttura assolutamente invidiabile, che fa il paio con un’entusiasmo contagioso.

  • PDF, omissis, grafica a oggetti, figuracce

    Ci risiamo. Un altro caso di ignoranza (in senso etimologico) informatica ha scatenato un putiferio.

    Il Ministero della Difesa britannico ha ammesso che le censure applicate su un documento PDF sono leggibili da tutti. Un caso analogo era capitato con il rapporto statunitense relativo alla morte di Nicola Calipari.

    Alla base di questi due incidenti c’è la mancanza di conoscenza o la poca familiarità con lo strumento che si sta utilizzano, la qual cosa porta alla redazione di procedure di sicurezza aggirabili con un copia e incolla e alla diffusione di informazioni classificate.

    Questo succede perché chi compie queste azioni non ha ben chiara la differenza tra un documento bitmap e uno a oggetti.

    (altro…)
  • TIM bocciata in storia. Di nuovo.

    [youtube=http://www.youtube.com/watch?v=yUYbmOMYPPE&w=480]

    Non era sufficiente la vittoria di Napoleone a Waterloo citata da Luca Luciani per incitare i venditori di TIM.

    Oggi TIM festeggia i 600 anni dalla nascita di Leonardo Da Vinci, nato Leonardo di ser Piero da Vinci il 15 aprile 1452, come riporta la Wikipedia.

    Visto che in casa TIM 2011 – 1452 = 600, chi è cliente loro farebbe bene a controllare i conti delle bollette. Non si sa mai…

  • Problemi di sicurezza su WordPress.com

    Automattic, la società che sta dietro a WordPress, ha comunicato di aver subito un attacco in seguito al quale alcuni sconosciuti sono riusciti a guadagnare l’accesso di root su alcuni dei loro server.

    La probabilità che i malintenzionati siano riusciti ad accedere a dati personali è molto bassa, ma è tutt’ora in corso un indagine da parte dei SysAdmin.

    I problemi di sicurezza che hanno causato questo accesso non autorizzato sono stati identificati e risolti.

    A titolo puramente precauzionale, chiunque abbia un account su WordPress dovrebbe cambiare la password e verificare che non abbia usato la stessa password utilizzata in altri siti.

  • VMUG IT – vmware User Group Italia

    Oggi si è tenuta la prima riunione del VMware User Group Italia.

    Ambiente molto informale, ricco di spunti, belle iniziative e incontri interessanti.

    Durante la mattinata, dopo gli interventi di un rappresentante di VMware e del presidente del VMUG IT Piergiorgio Spagnolatti, sono seguiti tre panel sulla progettazione dei sistemi VMware, sulla certificazione e sui rumor relativi alla prossima versione del software.

    Nel pomeriggio c’è stata la presentazione di quattro casi di implementazione di VMware esposti dai responsabili che li hanno implementati, i quali hanno condiviso le loro esperienze con gli intervenuti.

    È stata davvero una giornata spesa bene: complimenti all’organizzazione e grazie!

    Per il momento il VMUG IT ha una pagina su LinkedIn e un form in cui si può lasciare la propria mail per iscriversi.

     

  • Ecco perché il bubble sort è così lento

    [youtube=http://www.youtube.com/watch?v=lyZQPjUT5B4&w=480]

    Nella teoria degli algoritmi di spiega che il bubble sort è uno degli algoritmi di ordinamento meno efficienti, sebbene richieda poca memoria.

    Questo video mostra in maniera evidente il motivo per cui è così inefficiente… (via BoingBoing)

  • Il mercato dei proxy

    Kerbs On Security ha un interessante articolo su uno dei tanti usi che vengono fatti dei computer zombizzati.

    In questa categoria rientrano tutti i computer (indipendentemente dal loro sistema operativo) in cui è installato un malware che fa di tutto per non essere rilevato (quindi non cancella file, non fa cadere le lettere né non fa altre cose che facevano i virus del secolo scorso) e sfrutta la connessione ad Internet della vittima.

    Tra gli usi più insidiosi di questi computer c’è quello del proxy.

    Immaginate di voler fare qualcosa di losco o comunque qualsiasi azione che non volete sia riconducibile alla vostra connessione ad Internet: la soluzione è utilizzare la connessione di qualcun altro. Se questo qualcuno è ignaro della cosa o è una grossa organizzazione, meglio ancora.

    Esistono dei veri e propri mercati di computer utilizzabili come proxy in cui si entra solamente se referenziati da altri. Quello descritto nell’articolo ha un costo di ingresso di 140 dollari e un canone di utilizzo dei proxy di circa un dollaro al giorno.

    Una volta accreditati, si può accedere all’elenco delle macchine disponibili ed è possibile effetuare una ricerca per posizione geografica, provider, tipo di connessione o altro.

    Dal momento che il menu mostra sia l’indirizzo IP del computer utilizzabile sia il reverse del medesimo, è anche facile sapere se ci sono delle organizzazioni al cui interno i computer sono poco protetti; l’articolo linkato in apertura ne elenca alcune.

    Cosa succede se viene utilizzata una connessione per scopi illegali, specialmente per crimini particolarmente odiosi, è facile da capire: costa più un buon antivirus o una causa legale per un crimine penale?

  • CentOS 5.6

    È uscita la versione 5.6 di CentOS.

    La sola sincronizzazione dei mirror potrebbe aver mosso più di 11 Tb prima ancora che sia iniziato il download degli aggiornamenti.

    Si sono verificati alcuni problemi con il pacchetto eclipse-ecj, risultato danneggiato nella versione x86_64, che hanno provocato uno slittamento della data di rilascio.

    Tra le novità di questa release ci sono la possibilità di installare PHP 5.3 (pacchetto php53) e bind 9.7 (pacchetto bind97).

    Le note di rilascio complete sono disponibili qui ed è consigliabile leggerle prima di aggiornare, specialmente se si aggiorna da una versione precedente la 5.5.

    A causa di un baco, chi aggiorna una CentOS con un Apache e certificati SSL deve fare alcune operazioni per far funzionare Apache.

    L’aggiornamento alla nuova versione avviene con un semplice yum update.

    Se, eseguendo questo comando, non succede nulla, potrebbe essere che il vostro mirror di riferimento non sia ancora aggiornato; uno yum clean all potrebbe risolvere il problema. Se l’aggiornamento si blocca con un errore di dipendenza durante i primi giorni dopo l’uscita è probabile che il mirror utilizzato non sia ancora completamente aggiornato.

    Dopo l’aggiornamento il comando rpm -q centos-release ritorna centos-release-5-6.el5.centos.1

    Per chi volesse scaricare la versione completa din CD o DVD questi sono i link ai torrent con i relativi MD5 dei file torrent:

    Ora che la versione 5.6 è uscita, il team si dedicherà alla 6.0.

    Fra circa un anno verrà interrotto il supporto della CentOS 4.

     

     

  • Un obbrobrio legislativo

    Ogni tanto qualche legislatore ha la bella idea di regolamentare qualche aspetto dell’informatica.

    La maggior parte delle volte lo fa senza avere la benché minima idea del settore che sta regolamentando e magari dietro… suggerimento di qualcuno.

    Questa volta tocca ad una mostruosità denominata bozza del Decreto ministeriale del Regolamento di attuazione dell’articolo 2, comma 2, del Decreto legislativo 26 ottobre 2010, n. 198 recante ‘Attuazione della Direttiva 2008/63/CE relativa alla concorrenza sui mercati delle apparecchiature terminali di telecomunicazioni’.

    In due parole, un regolamento che stabilirebbe un’altra certificazione necessaria a chi deve connettere un PC in LAN. Apparentemente anche via wireless.

    Visto che è indetta una consultazione pubblica, anche via email, sarebbe il caso che ognuno dicesse la propria rispondendo alla consultazione pubblica, non limitandosi a lamentarsi del governo solamente al bar e alla macchinetta del caffé.

    C’è uno strumento democratico: usiamolo. Diciamo cosa pensiamo di quella proposta di regolamento all’indirizzo mail comunicazioni.consultazione(a)sviluppoeconomico.gov.it

  • Ghost in the Wires

    Kevin Mitnick ha annunciato che Feltrinelli ha acquisito i diritti per la traduzione di Ghost in the Wires.

    Il libro, che uscirà negli USA il 15 agosto prossimo, è un’autobiografia in cui Kevin racconta principalmente i suoi tre anni in cui era ricercato dall’FBI.