Categoria: Commenti

Commenti a fatti o notizie

  • eBook: un esempio concreto

    Mentre qualcuno dalle nostre parti pontifica, mette paletti, si lamenta e fa previsioni in merito agli eBook prima ancora di aver venduto il primo libro elettronico, altrove si creano esempi concreti.

    J.A. Konrath, Blake Crouch, Jeff Strand e F. Paul Wilson hanno scritto un libro elettronico a quattro mani in una maniera non convenzionale, se paragonata al tipico ciclo di un romanzo scritto su carta, edito e distribuito con i metodi che, fin’ora, sono considerati convenzinali. Il loro lavoro, Draculas, uscirà domani su Amazon, ma non sarà protetto da DRM.

    (altro…)
  • Censura strisciante

    La potenza di calcolo raggiunta anche dai sistemi embedded rende possibile una sorta di censura preventiva basata su determinati pattern match.

    Il primo esempio è la costellazione di EURione: un gruppo di cinque cerchi di colore definito posti a una distanza precisa gli uni dagli altri che, se trovati, bloccano la riproduzione o l’elaborazione di un documento. Alcuni software compiono un’analisi più approfondita per bloccare l’elaborazione delle immagini di banconote.

    Canon ha annunciato che il suo nuovo sistema di gestione documentale Uniflow 5 sarà in grado di bloccare l’elaborazione di documenti che contengono determinate parole chiave e segnalerà il blocco. Il sistema si basa su un software belga di OCR, ma, per stessa ammissione di Canon, potrà essere aggirato scrivendo le parole in modo anomalo o simile a CAPTCHA.

    Apple ha appena ottenuto l’approvazione della richiesta di brevetto Text-based communication control for personal communication device presentata due anni fa in base alla quale sarebbe possibile filtrare contenuti presunti offensivi.

    Tutto ciò mi ricorda quando, una buona dozzina di anni fa, avevo implementato uno dei primi e rudimentali sistemi di blocco degli URL da un cliente che aveva forti problemi di banda a causa dell’uso non-lavorativo della connessione a Internet. Il filtro funzionava quasi alla perfezione perché mi ero accorto che avevo involontariamente bloccato l’accesso ai siti dell’università del Sussex e dell’Essex con cui il cliente stava collaborando.

  • Una speranza per la fine del decreto Pisanu

    Dopo che la magistratura aveva accertato che i terroristi implicati negli omicidi Biagi e D’Antona avevano fatto largo uso di connessioni pubbliche per i losco scopi terroristici, Giuseppe Pisanu presentava un decreto che obbliga, tra le altre cose, l’identificazione di qualsiasi persona si connetta ad Internet (la sto facendo semplice).

    Il decreto viene reiterato ogni anno, ma questo giro potrebbe essere diverso.

    Finalmente ci sarebbe un consenso, addirittura bipartisan, sull’inutilità di questa misura, o comunque sull’eccesso delle restrizioni per lo scopo da ottenere.

    Chi è stato all’estero ha apprezzato sicuramente le reti WiFi libere in alcuni centri commerciali, negozi o luoghi pubblici. Uno smartphone potrebbe utilizzare una rete WiFi libera per aggiornare i propri dati anziché appesantire inutilmente la rete UMTS.

  • Quando i “blogger” scrivono senza informarsi…

    Ignoranza, by Tsuya85
    Ignoranza, by Tsuya85

    Un paio di giorni fa, su segnalazione di un amico, sono andato a leggere un post su uno dei numerosi blog di una società di Milano.

    L’articolo parla di una delle migliaia mode di questi ultimi tempi, ossia Foursquare. Quello che però mi ha fatto inorridire è la frase con cui viene presentato proprio quest’ultimo giocattolo, ossia: “Foursquare è il più popolare gioco di geocaching esistente sul web.”
    Ma l’autore di questo post ha la benchè minima conoscenza di cosa sia il geocaching? No, non credo proprio, perchè se avesse anche una vaga conoscenza dell’argomento, saprebbe anche che paragonare le due cose non ha assolutamente senso, sia come logica che come funzionamento. Il geocaching è tutt’altra cosa e l’autore dovrebbe fare un giro sul sito ufficiale americano www.geocaching.com, oppure sul sito di riferimento italiano www.geocaching-italia.com.

    Chissà perchè, ma il sapere che su quei blog i post sono pagati… mi fa pensare che pur di fare qualche euro facile in più, si sia disposti a scrivere qualsiasi cosa senza sapere di cosa si stia parlando…

  • Catalessi sugli allori

    StatCounter è uno dei tanti siti che offre un servizio di analisi di traffico web. Il sito ha pubblicato una statistica anno su anno secondo la quale Internet Explorer sarebbe sceso poco sotto la quota psicologica del 50% di share.

    Non ho trovato (se c’è) l’errore medio della statistica per capire quale sia l’errore di quel 49,87% dello share di Explorer in settembre, quindi il dato va preso per quello che è: una statistica.

    Per la seconda volta vediamo un browser con quote bulgare di mercato perderle per cause più interne che esterne.

    Netscape Navigator ha di fatto guidato la prima (e molto confusa) corsa al web della metà degli anni ’90; dobbiamo proprio a Netscape molte innovazioni dell’HTML, brutte o belle che siano. In quel periodo Microsoft, dopo un primo periodo in cui ha ignorato Internet, giocava molto all’inseguimento, mentre Netscape dominava il mercato. Tutto ciò fino alla versione 3.0, in cui non è stato data importanza al miglioramento del programma, ma ci si è concentrati sull’aggiunta di feature, alcune interessanti (un client di mail), altre un po’ inutili per l’utente quadratico medio (l’editor HTML visuale). Il caravanserraglio che è risultato da questo ingrasso non ha fatto altro che facilitare l’ascesa di Explorer, che, con tutti i suoi innumerevoli difetti, alla fine era più utilizzabile di Netscape.

    (altro…)
  • La fissazione del ranking e il disegno dei siti

    Apprendo per vie notevolmente traverse che eDigita, un sito italiano che venderà libri pieni di DRM, andrà online il prossimo 18 ottobre.

    Eppure avevo scatenato Google Alert, come mai non è finito nella trappola del motore, malgrado eDigita abbia attivato Google Analytics sul proprio sito?

    Vado a vedere il sito rinnovato tre giorni fa: graficamente impeccabile, quasi asettico. Ci vuole poco tempo per capire perché Big-G lo sta snobbando: tutto il testo che si legge a video è contenuto in due file grafici in formato PNG salvate da Adobe ImageReady senza uno straccio di ALT, per giunta.

    Ci sono tre PDF realizzati con Adobe Illustrator CS4 che, fortunatamente, contengono del testo indicizzabile, ma (almeno alle 06:00 del 3 ottobre) la pagina principale non contiene una sola parola indicizzabile, nemmeno uno straccio di META DESCRIPTION. Nulla.

    Nel 2010 a molti vecchi lupi della Rete questo potrebbe sembrare assurdo, ma purtroppo il caso citato sopra è tutto fuorché isolato.

    (altro…)
  • Stuxnet e la protezione dei sistemi industriali

    Stuxnet è un malware molto anomalo.

    Si propaga con i sistemi standard dei worm, ma non invia spam, non cancella i file, non inserisce il nome della ex nel sistema… Stuxnet è stato creato per assumere il controllo di alcuni sistemi SCADA e, opzionalmente per riprogrammare i PLC.

    (altro…)
  • Facebook fa notizia

    Ieri sera facebook andava a strappi e spesso mi beccavo errori di connessione o di qualcuno dei loro reverse proxy. “Poco male” mi sono detto, ho spento il PC e ho continuato a leggere il libro (elettronico, si capisce) che avevo iniziato ieri.

    Stamattina scopro che il problema di ieri è una notizia.

    Che Paolo o altri blog tecnici ne parlino mi sembra normale per la natura dell’evento e non c’è da stupirsi.

    Ma è anche la stampa generalista a parlarne: El País apre la pagina di tecnologia con la notizia dei problemi di facebook e anche il New York Times dà conto del fatto nella medesima sezione.

    Bisogna convivere con il fatto che per qualche ora all’anno alcuni servizi non vitali che sono sempre attivi non lo siano. Non è un dramma, ma una cosa assolutamente normale: tempo fa avevo fatto qualche conto in merito alla percentuale di uptime. Qualche ora di non disponibilità di un social network non sono un dramma, ma sono o un incidente (come sembra sia il caso del fatto in specie) o un motivo tecnico di manutenzione che deve passare necessariamente per un breve periodo di non disponibilità.

    Facciamocene una ragione.

  • Come non si fanno le migrazioni: cantone Soletta

    Il cantone Soletta aveva avviato nel 2001 un progetto di conversione a Linux dei suoi sistemi informativi. Dopo nove anni di problemi e una serie di esempi negativi da manuale, il progetto è stato cancellato (traduzione automatica dal tedesco).

    Le migrazioni verso una nuova piattaforma, qualsiasi essa sia, non si fanno perché è di moda o perché fa notizia. Ci vogliono studi approfonditi di fattibilità, test su un campione di utenti e dialogo con i fornitori. Tecnici e smanettoni devono lavorare fianco a fianco con i manager e anche con chi cura le relazioni esterne.

    Soprattutto, questo tipo di migrazioni deve portare, alla fine, dei benefici evidenti agli utenti e alle strutture, al di là dell’effetto annuncio di una migrazione verso una piattaforma differente.

    Nel caso specifico di una migrazione verso Linux, per ora il maggior impatto in termini di risparmi e prestazioni lo si ha generalmente sulla parte server dove i costi di licenze fanno presto a moltiplicarsi, il personale tecnico può intervenire con rapidità ed efficienza e gli utenti non si accorgono nemmeno se si stanno connettendo ad un server Linux, BSD, Windows o altro.

  • Implicitamente difettoso: DRM

    Cercherò di spiegare come mai secondo me il DRM sia un sistema implicitamente difettoso se applicato ai contenuti.

    (altro…)
  • Cisco potrebbe fare un’offerta per Skype

    Skype sta per fare una IPO per quotarsi in borsa, ma è possibile che l’iniziativa non sia necessaria.

    Cisco, infatti sarebbe interessata e potrebbe acquisire Skype prima che inizi la IPO.

    Skype ha alcuni asset che fanno gola a chi ha liquidità da investire.

    Innanzi tutto si tratta di un brand molto popolare con una base di 560 milioni di utenti registrati, che non corrispondono certo ad altrettanti utenti attivi, ma il numero è senza dubbio elevato, sebbene questi siano beni un po’ eterei, direi quasi da dot-COM.

    In seconda istanza, c’è una indubbia tecnologia che funziona tutti i giorni e consente di effettuare chiamate audio e/o video senza costi aggiuntivi rispetto alla linea di connessione a Internet. La tecnologia è ben congegnata perché riesce anche ad attraversare i proxy e non è facile da filtrare. Esistono client di Skype per molte piattaforme, incluse quelle mobili.

    Ultimo ma non ultimo, nel primo semestre di quest’anno Skype ha fatturato 406 milioni di dollari facendo pagare solamente l’accesso alle linee di terra a soli otto milioni dei suoi utenti. Il nuovo proprietario potrebbe decidere di far pagare alcuni servizi online come, per esempio, la connessione video ad alta qualità.

    Secondo alcune fonti, Skype varrebbe 5 miliardi di dollari e le eventuali trattative partirebbero da questa cifra.

    Anche Google sarebbe stata interessata all’acquisto, ma avrebbe desistito per evitare problemi di antitrust.

  • 3PAR, la storia infinita

    Durante la notte HP ha di nuovo rilanciato l’offerta su 3PAR a 1,8 miliardi di dollari.

    I vari rilanci sono stati accompagnati da comunicati il cui contenuto ha un alto tasso di propaganda e testosterone e ben poca sostanza economica o tecnologica.

    Questi modi erano più tipici del boom delle dot-COM; è un fatto che sia HP sia Dell abbiano in pancia della liquidità che devono utilizzare, l’auspicio è che non venga scialacquata come è successo dieci anni fa.

    Agiornamento 31/8/2010 6:30 – HP ha rilanciato l’offerta a 2 miliardi di dollari.

    Aggiornamento 2/9/2010 17:48 – Dell getta la spugna, 3PAR viene acquistata da HP per 2,3 miliardi di dollari. La prima offerta di Dell era di 1,2.