Categoria: Commenti

Commenti a fatti o notizie

  • L’amore ai tempi del computer… cambia!

    Qualche giorno fa sono stata al cinema per vedere Her (Lei). E’ il tentativo di esplorare il rapporto tra l’uomo e la macchina, un tentativo delicato e soffuso di malinconia. Non che non sia, ovviamente, a volte preda di momenti morti e comicità involontaria. E quella volontaria a volte lasciava perplessi… roba che il gatto di Schrodinger viene usato in maniera molto creativa in caso di ipotetico rilascio dalla sua scatola!

    Leggendone su wikipedia ho scoperto di un film di 30 anni fa esatti che cercava di fare lo stesso in maniera più scanzonata e creando un menage a trois con il computer Edgar ad intromettersi tra i due innamorati. Non l’ho ancora visto ma il dvd è stato preso e donato. Se ne prevede la visione a breve e spero di riuscire a tirare un parallelo migliore tra Lei ed Electric Dreams (1984). Intanto canzoni e trailer a confronto! (altro…)

  • La sicurezza informatica come la salute pubblica?

    Bruce Schneier fa un interessante ragionamento e paragona la sicurezza informatica con la salute pubblica.

    Di primo acchito sembrerebbe un’iperbole da addetto ai lavori che vuole attirare l’attenzione su un problema tecnico difficile da spiegare, ma con qualche paragone l’argomento non è così esagerato.

    (altro…)
  • Aggiornamenti: che fatica!

    Una settimana fa è uscito un aggiornamento importante per iOS e ho avvisato tutti i clienti con dispositivi iOS della necessità di aggiornare.

    I più diligenti mi hanno risposto “grazie per l’avviso, l’ho già aggiornato”, altri l’hanno aggiornato in seguito. In un caso l’utente era convinto di averlo aggiornato, ma una verifica dava iOS ancora alla versione 7.0.5 e non apparivano notifiche. La pagina dell’iPhone con l’aggiornamento riportava nella parte bassa in grigio scuro su grigio chiaro un avviso che invitava l’utente a cancellare un po’ di dati dal telefono per avere lo spazio necessario per effettuare l’upgrade. Non molto furbo, ma è un’opinione di chi non se ne intende di design.

    (altro…)
  • Download degli installer

    Installer downloadUna volta i software li comperavi su floppy, poi su CD/DVD, adesso li scarichi.

    Nulla di male nell’idea, salvo alcuni problemi di implementazione legati a casi specifici.

    La maggior parte dei produttori di software offre la possibilità di scaricare i pacchetti in http[s], come ci si aspetta che avvenga normalmente. In questo caso si può accedere al sito anche da un server che rimane sempre acceso e avviare il download in tranquillità. Kaspersky, Veeam, F-Secure, Microsoft e altri fanno così: hanno una banda adeguata (o delle tecnologie adatte di distribuzione dei server) tale per cui i pacchetti di installazione arrivano ad una velocità pari quasi al massimo della banda.

    VMware offre il meglio dei due mondi: quando si scarica un pacchetto di installazione si può scegliere se utilizzare http[s] oppure avviare un client Java che, reinventando BitTorrent, si collega a più server e scarica velocemente il software. Se si dispone di una bella banda i file arrivano veramente alla velocità del suono.

    Poi c’è Symantec. (altro…)

  • Enjoy-Eni, ritorno al passato

    RaccomandataPremessa: sono un felicissimo abbonato a Car2Go, il primo servizio di car sharing privato di Milano. Quando mi sono iscritto, dopo aver fornito tutti i miei dati online (inclusa la patente), mi sono recato a ritirare la tessera in uno dei diversi centri.
    Verso la fine di Dicembre dello scorso anno ho cercato di iscrivermi ad un altro servizio identico, Enjoy, di proprietà di Eni. Durante la procedura di iscrizione fatta totalmente online (esattamente come quella di Car2Go) ho scoperto che “informaticamente” la mia patente era scaduta. Sottolineo l’”informaticamente” in quanto nella realta la mia patente era validissima, come aveva anche verificato Car2Go all’atto del ritiro della tessera.

    La procedura di iscrizione a Enjoy aveva, comunque, memorizzato la mia email. (altro…)

  • Le password nel commercio elettronico

    Dashlane ha pubblicato un rapporto sulle password nel commercio elettronico [PDF].

    Il documento analizza le regole imposte dai primi cento siti americani di e-commerce, molti dei quali operano anche a livello globale. Dashlane ha individuato 24 caratteristiche delle password e ha assegnato a ciascuna un punteggio negativo o positivo; se una caratteristica è applicabile alle password di un sito, il punteggio relativo viene assegnato ad esso. Il punteggio può variare da -100 a +100.

    Prima di esaminare la classifica alcuni dati aggregati degni di nota:

    • il 55% dei siti accetta password del tipo 123456 o password;
    • il 51% non blocca l’account dopo dieci tentativi di collegamento errati, tra questi siti ci sono anche Amazon, Dell, Best Buy e Macy’s;
    • il 64% ha delle regole molto discutibili in merito alle password, la qual cosa ha portato ad un punteggio negativo;
    • il 61% non fornisce alcuna indicazione su come creare una password sicura durante la creazione di un account;
    • il 93% non fornisce in tempo reale una valutazione della forza della password durante la digitazione della medesima
    • 8 siti inviano la password via mail in chiaro.

    Per gli amanti delle top 10 ecco la classifica dei siti migliori. (altro…)

  • La motorizzazione civile e la comunicazione

    C’era una volta un povero informatico che, molto attento, alla data di scandenza della propria patente ha provveduto ad effettuare la visita medica e le pratiche necessarie per il rinnovo in un pomeriggio di fine Ottobre 2005.
    Dopo qualche mese, non avendo mai ricevuto il famoso adesivino (solo in Italia potevano pensare ad una simile idiozia, nda), avevo telefonato alla Motorizzazione Civile che mi aveva detto che si trattava certamente di un ritardo delle Poste Italiane e che potevo tenere il certificato rilasciatomi durante l’esame sino a quando lo avessi ricevuto.
    Gli anni passano, l’adesivino non arriva ma, a dire il vero, la cosa mi passa anche di mente. Le poche volte che sono stato fermato causa posti di blocco, semplice controlli o per l’unica multa presa per guida senza auricolare (ma non mi hanno mai tolto i punti, evvai, nda) quel foglio che tenevo nel mio portafoglio era sempre andato bene soddisfacendo le richieste della forza dell’ordine di turno che me lo chiedeva. (altro…)

  • Password “comuniste”

    Nicola Porro ha sfogato la sua frustrazione nel suo blog in merito alla complessità delle password imposte.

    Non essendo un giornalista tecnico che scrive abitualmente in temi di sicurezza, possiamo, con presunzione di innocenza, classificare quell’articolo come uno sfogo a livello di chiacchiera da bar.

    Purtroppo questo episodio è esemplificativo dell’ignoranza (etimologica) in materia di sicurezza informatica e di valore dei dati che accomuna molte professioni.

    Il concetto più comune che viene urlato è “l’account è mio e la password la decido io”. (altro…)

  • Il provider non è responsabile per i reati commessi dagli utenti

    Nel novembre 2006 la polizia postale contestava a Google il reato di violazione della privacy perché un utente aveva caricato un video su YouTube che ritraeva un minore disabile malmenato.

    La contestazione di per sé poteva sembrare strana a chi conosce come funziona il sistema, ma in primo grado i giudici avevano condannato David Carl Drummond (presidente del CDA di Google Italia all’epoca dei fatti), George De Los Reyes (membro del CDA di Google Italia all’epoca dei fatti) e Peter Fleischer (responsabile delle strategie sulla privacy per l’Europa di Google) a sei mesi di reclusione con la sospensione condizionale della pena.

    (altro…)
  • Motorola, Google e i brevetti

    Nel 2011 Google aveva acquisito Motorola per 12,4 miliardi di dollari.

    La mossa aveva fatto alzare non poche sopracciglia, dal momento che Google rischiava di entrare in concorrenza con alcuni suoi clienti (tra cui HTC e Samsung) nel campo della produzione di hardware per telefonia mobile.

    Dopo due anni e mezzo BigG rivende Motorola a Lenovo per 2,91 miliardi, una settimana dopo che Lenovo si era aggiudicata la fascia x86 dei server IBM per 2,3 miliardi di dollari.

    E gli altri 9,49 miliardi?

    (altro…)

  • eBook per tutti

    Mi hanno sempre fatto sorridere le posizioni aprioristiche e snob contro i libri elettronici, ma non è una novità.

    Quello che cerco in un libro è la lettura, il supporto è irrilevante. E non parlatemi di cose come il profumo del libro nuovo che è un nome poetico per identificare i vari composti del processo industriale di stampa: tanto vale sniffare colla e trielina.

    Spianato il campo dai dubbi, a un mese dalle feste di fine anno ho potuto toccare con mano cosa vuol dire consigliare un libro elettronico a due persone che non interagiscono con la tecnologia, usano poco i computer e amano la lettura.

    (altro…)
  • Ho ‘la’ soluzione…

    Da quando sono diventato responsabile IT della società per la quale lavoro, ricevo le “telefonate a freddo” di chi prova a convincermi, spesso usando la tipica terminlogia da markettaro, che l’azienda non possa assolutamente andare avanti senza avvalermi dei servizi che mi stanno offrendo.
    Essendo perfettamente consapevole della difficoltà di fare le “telefonate a freddo“, quando posso permettermelo scambio anche due parole con l’interlocutore e, per tagliar corto, mi faccio inviare via email il loro materiale.

    Ieri, però, la conversazione è stata differente:

    Lei: “Buongiorno, posso parlare con il Dott. <nome del responsabile IT che ha preceduto quello che io ho sostituito>.
    Io: “Buongiorno, mi dispiace ma ha lasciato l’azienda circa 5 anni fa.
    Lei: “Ah… (pausa)… io ho questo contatto… (pausa)… posso parlare con chi lo ha sostituito?
    Volevo dirle che quello che lo aveva sostituito aveva lasciato l’azienda, ma non credo avrebbe colto la sottile ironia: “Sono io, dica pure…(altro…)