Categoria: Commenti

  • Prendere senza dare

    Per alcuni capi progetto avidi l’open source e assimilati rappresentano solamente una cornucopia da cui attingere a piene mani. In pochi tra i big della tecnologia hanno scelto di non utilizzare software con licenze GPL o similari; tra questi, ovviamente, Microsoft, anche se è impossibile resistere alla tentazione di rubare (RUBARE!) senza rispettare i termini…

  • L’infrastruttura

    Durante questo weekend di Pasqua ho trascorso un paio di giorni in una nota località turistica delle Alpi lombarde. Sabato 19 avevo la necessità di inviare via mail un allegato di 30.270 byte. Dal momento che ho una chiavetta dati con il mio fornitore di connettività cellulare (contratto business) ho pensato di utilizzare quella per…

  • Cosa ci serve?

    La definizione chiara delle necessità è uno degli aspetti più trascurati quando si progetta di cambiare parte del sistema informativo. La ragionevolezza vorrebbe che quando si decide di cambiare o aggiornare una parte del sistema ICT si faccia un’attenta analisi della situazione attuale, delle necessità e dei fondi disponibili. Con questi dati si valutano assieme…

  • Di informatica, burocrazia, sicurezza

    La burocrazia (etimologicamente: il potere dell’ufficio) è da più parti considerata un male; molti scritti autorevoli dimostrano anche che sia un fattore criminogeno. Tra IT e burocrazia è stata subito guerra aperta perché sono due discipline le cui filosofie stanno più che mai agli antipodi. Le caratteristiche di determinismo, rapidità e tracciabilità mal si sposano…

  • L’amore ai tempi del computer… cambia!

    Qualche giorno fa sono stata al cinema per vedere Her (Lei). E’ il tentativo di esplorare il rapporto tra l’uomo e la macchina, un tentativo delicato e soffuso di malinconia. Non che non sia, ovviamente, a volte preda di momenti morti e comicità involontaria. E quella volontaria a volte lasciava perplessi… roba che il gatto…

  • La sicurezza informatica come la salute pubblica?

    Bruce Schneier fa un interessante ragionamento e paragona la sicurezza informatica con la salute pubblica. Di primo acchito sembrerebbe un’iperbole da addetto ai lavori che vuole attirare l’attenzione su un problema tecnico difficile da spiegare, ma con qualche paragone l’argomento non è così esagerato.

  • Aggiornamenti: che fatica!

    Una settimana fa è uscito un aggiornamento importante per iOS e ho avvisato tutti i clienti con dispositivi iOS della necessità di aggiornare. I più diligenti mi hanno risposto “grazie per l’avviso, l’ho già aggiornato”, altri l’hanno aggiornato in seguito. In un caso l’utente era convinto di averlo aggiornato, ma una verifica dava iOS ancora…

  • Download degli installer

    Una volta i software li comperavi su floppy, poi su CD/DVD, adesso li scarichi. Nulla di male nell’idea, salvo alcuni problemi di implementazione legati a casi specifici. La maggior parte dei produttori di software offre la possibilità di scaricare i pacchetti in http[s], come ci si aspetta che avvenga normalmente. In questo caso si può…

  • Enjoy-Eni, ritorno al passato

    Premessa: sono un felicissimo abbonato a Car2Go, il primo servizio di car sharing privato di Milano. Quando mi sono iscritto, dopo aver fornito tutti i miei dati online (inclusa la patente), mi sono recato a ritirare la tessera in uno dei diversi centri. Verso la fine di Dicembre dello scorso anno ho cercato di iscrivermi…

  • Le password nel commercio elettronico

    Dashlane ha pubblicato un rapporto sulle password nel commercio elettronico [PDF]. Il documento analizza le regole imposte dai primi cento siti americani di e-commerce, molti dei quali operano anche a livello globale. Dashlane ha individuato 24 caratteristiche delle password e ha assegnato a ciascuna un punteggio negativo o positivo; se una caratteristica è applicabile alle password…