Categoria: Commenti
-
La zuppa di petali di rosa
Ogni tanto qualcuno pensa che una zuppa di petali di rosa sia migliore di una zuppa di cipolle perché le rose sono più belle delle cipolle. Stefano Quintarelli segnala la notizia che il Comune di Monaco farà dietrofront e rimetterà Windows sui suoi PC su cui aveva messo LiMux, una distribuzione Linux creata da loro.…
-
Pubblicità… regresso
Qualche giorno fa ho incrociato su facebook questa foto e, trovandola esilarante, ho pensato bene di condividerla immediatamente. Sono però rimasto colpito da alcuni commenti che cercavano di “trovare una “giustificazione” a questa immane castroneria “markettara” e, in modo particolare, dal tentativo di paragonarla alle tipiche bugie che caratterizzano il mondo della pubblicità. Che la…
-
Effetto Streisand
Le persone che non conoscono uno strumento e pensano di imporre le loro regole a ciò che non conoscono finisco sempre sconfitte. Questa è una conclusione che si può trarre guardando la cronaca degli anni passati, ma tutti sanno che l’unica cosa che la Storia insegna è che nessuno impara dalla Storia. Uno degli effetti…
-
#ricerchiAMO… un evento per conoscere la ricerca
Non sono un amante dei cross-post, ma ci sono momenti in cui trovo personalmente giusto farlo. Quello che segue è qualcosa che ho scritto per MCC Post e che tratta di un argomento importante, strettamente legato a quello che ho scritto qualche giorno fa in relazione alla disinformazione dilagante sui Social Network, per pubblicizzare un…
-
I Social network e la ricerca delle pagliuzze
E’ da un paio di giorni (ossia dalla data di pubblicazione) che sta spopolando su Twitter e, soprattutto su Facebook, il tweet di Flavia Vento nel quale la… hem… la… (qualcuno mi trova una definizione per favore?) si chiede cosa sia il MOSE. I toni dei retweet o dei post su Facebook sono tutti simili:…
-
OpenSSL e software open
Sono state scoperte e corrette altre sei vulnerabilità di OpenSSL. Enfasi su “corrette”. Dopo Heartbleed qualcuno ha dubitato della bontà del software open, altri hanno visto quel problema come un argomento a favore di una circolazione limitata dei sorgenti. Sono argomenti facilmente confutabili con l’esperienza della storia e le basi della sicurezza informatica.
-
Conformità non significa sicurezza
Molte aziende valutano l’opzione di certificarsi secondo alcuni standard per poter acquisire nuovi clienti. Alcuni manager presumono che la conformità a leggi, linee guida (come ad esempio ITIL) o standard industriali di qualità sia da sola sufficiente per garantire la sicurezza del sistema informativo. In realtà l’introduzione delle procedure e dei comportamenti previsti da leggi, standard o best practice…
-
Approccio differente
Fatto di cronaca: un idiota tira ad un giocatore di calcio una banana e questo se la mangia. Reazione di una persona normale: sottolineare e plaudire all’azione di scherno contro un idiota. Reazione di chi si occupa di sicurezza informatica: pensare subito che la prossima banana lanciata in campo contenga un potente lassativo. Questo caso esemplifica…
-
Prendere senza dare
Per alcuni capi progetto avidi l’open source e assimilati rappresentano solamente una cornucopia da cui attingere a piene mani. In pochi tra i big della tecnologia hanno scelto di non utilizzare software con licenze GPL o similari; tra questi, ovviamente, Microsoft, anche se è impossibile resistere alla tentazione di rubare (RUBARE!) senza rispettare i termini…
-
L’infrastruttura
Durante questo weekend di Pasqua ho trascorso un paio di giorni in una nota località turistica delle Alpi lombarde. Sabato 19 avevo la necessità di inviare via mail un allegato di 30.270 byte. Dal momento che ho una chiavetta dati con il mio fornitore di connettività cellulare (contratto business) ho pensato di utilizzare quella per…
-
Cosa ci serve?
La definizione chiara delle necessità è uno degli aspetti più trascurati quando si progetta di cambiare parte del sistema informativo. La ragionevolezza vorrebbe che quando si decide di cambiare o aggiornare una parte del sistema ICT si faccia un’attenta analisi della situazione attuale, delle necessità e dei fondi disponibili. Con questi dati si valutano assieme…
-
Di informatica, burocrazia, sicurezza
La burocrazia (etimologicamente: il potere dell’ufficio) è da più parti considerata un male; molti scritti autorevoli dimostrano anche che sia un fattore criminogeno. Tra IT e burocrazia è stata subito guerra aperta perché sono due discipline le cui filosofie stanno più che mai agli antipodi. Le caratteristiche di determinismo, rapidità e tracciabilità mal si sposano…