Categoria: Cronaca

Notizie di cronaca

  • Comunque un successo

    Questa mattina è decollata dallo Space Launch Complex 40 a Cape Canaveral la missione CRS-5: appunto la quinta nella serie di lanci di rifornimento commerciale contrattualizzati dalla NASA con entità private, in questo caso con SpaceX.

    SpaceX è ormai nota anche al grande pubblico come una delle numerose creazioni di Elon Musk (da alcuni suggestivamente indicato come il real-life Tony Stark), una azienda che si occupa di lanci – e che presumibilmente si occuperà anche di esplorazione spaziale – con un occhio sempre attento all’economicità e alla innovazione.
    SpaceX usa un vettore chiamato Falcon 9 e una capsula chiamata Dragon per portare cargo sulla ISS (e, in un futuro prossimo, anche astronauti).
    La versione attuale di Falcon 9, la v1.1, ha un tasso di successi del 100% avendo completato positivamente 8 messe in orbita su 8 lanci eseguiti.

    La missione di oggi, a prima vista poteva sembrare una come tante altre, ma non lo era a causa di un importante esperimento eseguito con il razzo: per la prima volta il suo primo stadio avrebbe dovuto tentare un atterraggio morbido, addirittura su una piattaforma robotizzata galleggiante.
    Avevamo già dato notizia su questo stesso blog dell’interesse e degli esperimenti eseguiti da SpaceX per mettere in servizio un razzo riutilizzabile almeno in parte: di nuovo c’è da restare stupiti da come SpaceX faccia velocemente transitare idee e progetti dal tavolo di disegno, al laboratorio, fino all’ambiente di produzione. (altro…)

  • Addio alla CEC-PACco

    Di nuovo siamo costretti a discutere del difficile rapporto fra la PA e la tecnologia, in questo caso per quanto riguarda la “semplificazione” dei rapporti fra il cittadino e gli uffici amminsitrativi del nostro Paese.

    Molti di voi avranno sentito parlare di Postacertificat@, nome volgare di un servizio ufficialmente chiamato  CEC-PAC il cui acrostico è – in puro stile burocratese italiano – Comunicazione Elettronica Certificata tra Pubblica Amministrazione e Cittadino. Si tratta di un indirizzo di Posta Elettronica Certificata particolare: funziona infatti solo tra i privati cittadini e gli indirizzi PEC della PA, ed era fornito gratuitamente da Poste Italiane.
    Il vantaggio di essere gratuita e disponibile per ogni cittadino, previa registrazione, avrebbe dovuto portare a una sua rapida diffusione e quindi a una larga utilizzazione eliminando così la mitica Raccomandata AR che ha fatto parte della vita di tutti noi per tanti anni.
    D’altro canto, lo svantaggio di questa casella era quello di essere “zoppa” ovvero di poter comunicare solo con alcuni indirizzi specifici della PA.
    Insomma, un guazzabuglio forse appena accettabile sulla carta, ma del tutto impratico nell’uso reale.
    La necessità di contattare anche altre entità dotate di PEC oltre la PA e la costante riluttanza di quest’ultima ad abbandonare carta e bolli per sposare il digitale ha scoraggiato i cittadini a sottoscrivere la casella o ad utilizzarla una volta aperta.
    Risultato: il cittadino continua a usare carta oppure si è aperto una PEC “vera” da usare anche con la PA. (altro…)

  • Family flight

    Diversi mesi fa abbiamo dato notizia su questo blog dell’avvio del lungo iter procedurale per il lancio dell’Airbus A350 XWB.
    Dopo aver completato tutte le certificazioni e le lunghe fasi di test, Airbus ha consegnato il primo esemplare del velivolo, non prima però di filmare un impressionate show aereo

    Come scrive l’autore di un post sul blog FStoppers a proposito di questo video:

    Watching these planes fly like this is, to me, like watching the Blue Angels or Thunderbirds but for some reason ten times cooler. The sheer size and grace of these machines is just fascinating.

    (altro…)

  • Nove anni, 5 miliardi di chilometri

    Per chi non fosse aggiornato, questa mattina la sonda New Horizons della NASA è stata risvegliata per l’ultima volta dalla modalità ibernazione in vista del suo incontro con Plutone la prossima estate.

    L’ibernazione dei sistemi di bordo è una tecnica di cui la New Horizon è stata pioniera e consente di ridurre il consumo degli strumenti così come l’ìimpegno delle stazioni riceventi e del personale sulla Terra, contenendo così anche i costi accessori alla missione.
    La sonda è stata svegliata periodicamente due o tre volte all’anno per verificare lo stato dei sistemi di bordo, effettuare studi scientifici su oggetti astronomici incontrati lungo il viaggio – ricordiamo l’asteroide 132524_APL e la luna Callirrhoe – ma da questo momento in poi la sonda non entrerà più in ibernazione e inizierà la sua lunga analisi scientifica di Plutone e Caronte.

    Successivamente al suo incontro con questi due oggetti, scopo fondamentale della missione, la sonda potrà identificare ulteriori oggetti della Fascia di Kuiper da studiare negli anni 2016-2020, tuttavia la piccola quantità di idrazina rimasta nei serbatoi del RCS limita le sue possibilità di manovra. La missione scientifica si dovrebbe concludere nel 2026, ma nel 2038 la sonda sarà a 100AU dal Sole e potrebbe studiare la eliosfera se i suoi strumenti scientifici saranno ancora in funzione (lo RTG a bordo della sonda dovrebbe essere in grado di fornire ancora una potenza di circa 160W per quella data).

    Maggiori informazioni sulla missione sono disponibili sul sito dedicato presso NASA, nella sezione dedicata sul sito del Johns Hopkins’ Applied Physics Laboratory e sulla esauriente pagina sulla Wikipedia.

  • Uno step fisico

    Sull’utilità dell’utilizzo di verifica a due fattori per le password di accesso ai servizi abbiamo già discusso innumerevoli volte.
    Reimpostare una password, in molti casi, si rivela fin troppo semplice e un attacker che dovesse riuscire ad accedere all’indirizzo email di un utente, potrebbe potenzialmente compromettere molti, se non tutti, i suoi account. L’autenticazione a due fattori permetti di combinare una seconda informazione con la password in modo da rendere tentativi di attacco più difficili.
    Tipicamente, una autenticazione a due fattori potrebbe essere realizzata combinando una password con un codice usa e getta inviato via SMS oppure generato da una app installata sullo smartphone.

    Qualche organizzazione, tipicamente banche, usano già da qualche anno quelli che si definiscono disconnected tokens ovvero piccoli dispositivi elettronici che forniscono codici usa e getta su un display, normalmente usando una modalità time-based basata su un oscillatore al quarzo integrato (la pagina Multi-factor authentication sulla Wikipedia è molto esaustiva e interessante da leggere a questo proposito).
    Una notizia più recente è invece la possibilità di utilizzare l’autenticazione a due fattori di Google con un token fisico non proprietario e con Chrome. (altro…)

  • Lavoratori “introvabili”

    Il Sole riporta i risultati di un’indagine Unioncamere Excelsior del 2013 presentata lo sorso 20 novembre.

    Secondo questa ricerca tra i primi lavoratori introvabili ci sarebbero esperti di software aziendale e programmatori laureati.

    Qui espongo il mio modesto parere sull’argomento, senza aver la pretesa di postulare delle Verità. (altro…)

  • Open Microsoft

    Microsoft, si sa, non è una azienda che abbia mai brillato per apertura o adesione agli standard. E’ una impresa che ha dominato il mercato per diversi anni prima con IBM e poi con con il cosiddetto “duopolio” Wintel; negli ultimi anni se la sta passando meno bene di una volta, complice l’arrivo sul mercato di piattaforme che ne hanno minato la posizione dominante (Linux, ma soprattutto applicativi chiave come LibreOffice), vecchi nomi che si stanno affermando con crescite a doppia cifra (Apple con Mac), una strategia internet perdente nei confronti di Google e la crescita di prodotti mobili a cui praticamente non ha opposto resistenza (Android, iOS, iPhone e iPad).

    Negli ultimi anni, tuttavia, Microsoft ha dimostrato di saper lavorare silenziosamente nella direzione giusta e chi la dava per spacciato si è sbagliato: l’azienda sta uscendo da un periodo buio e non è detto che la sua nuova incarnazione non sia più matura e tutto sommato migliore della precedente.
    Da pochi giorni Microsoft ha lanciato i suoi prodotti di wearable technology (tipo Apple Watch o Android Wear ): Microsoft Band ha dalla sua parte il vantaggio di essere multipiattaforma e, diversamente dalla concorrenza, non si pone come obiettivo solo dispositivi Windows Phone, come forse si sarebbe portati a credere, ma è compatibile con Android e iOS alla stessa maniera.

    Dal punto di vista tablet, pur essendo arrivata sicuramente tardissimo nell’arena dei gladiatori, dobbiamo ammettere che la terza generazione di Microsoft Surface sia un prodotto maturo dal punto di vista hardware che ha il grosso vantaggio di poter far girare una versione completa di Windows 8: con questo si realizza il sogno di potersi portare il proprio personal computer nel borsello e usarlo ovunque.
    Molto utenti ancora non si sono resi conto di questa rivoluzione copernicana: i tablet con Windows sono probabilmente meno veloci e meno sexy di un iPad o di un Galaxy Tab, ma sono 100 volte più versatili. Posso portare con me PhotoShop, o AutoCAD, o CorelDraw o Matlab o qualsiasi versione di un sistema di office automation io voglia, senza necessità di usare versioni ridotte o app con propaggini nel cloud: uso le applicazioni complete come sono abituato a fare dagli anni ’80.

    L’interfaccia delle varie incarnazioni di Windows, basata sulle Active Tiles è senza dubbio una rivoluzione rispetto ad altri OS ancora basati su icone statiche: almeno per quanto riguarda telefoni e tablet è probabilmente un punto di forza rispetto alla concorrenza che dispone di una interfaccia magari più “tradizionale”, ma meno versatile.

    Detto questo, l’argomento del post è in effetti l’ultima rivoluzione in casa Microsoft, annunciata questa settimana durante l’evento Connect(); riguarda VisualStudio e il .NET Framework.

    (altro…)

  • È sufficiente il backup

    Brano dall'articolo "Dea, un altro blocco dei pc" apparso su La Provincia Pavese del 26/10/2014 e riportato in accordo al diritto di citazione
    Brano dall’articolo “Dea, un altro blocco dei pc” apparso su La Provincia Pavese del 26/10/2014 e riportato in accordo con il diritto di citazione

    Il quotidiano locale di Pavia oggi riporta la notizia di un disservizio del DEA che si protrarrebbe da alcuni giorni.

    Tra le righe, benché non venga citato espressamente il nome nell’articolo, si capisce che il problema è stato causato da una delle varianti di Cryptolocker.

    La chiusa dell’articolo, riportata a fianco, dice espressamente che il pagamento del riscatto è “l’unico modo conosciuto finora per decrittare i dati”.

    Affermazione vera nella forma, ma che lascia intendere una falsità nella sostanza. (altro…)

  • Verizon traccia gli utenti mobili

    Alcuni utenti hanno scoperto (qui e qui per citare degli esempi) che Verizon traccia gli utenti mobili.

    Il modo in cui lo fa è particolarmente fastidioso, in quanto ogni richiesta HTTP diretta da un dispositivo mobile verso un server viene aggiunto un header X-UIDH.

    L’header X-UIDH viene citato nel brevetto US8763101 B2 concesso quest’anno proprio a Verizon in cui, però, lo scopo dichiarato dell’header è di identificare univocamente un dispositivo per realizzare un’autenticazioni a più fattori.

    In questo caso l’header viene applicato a tutto il traffico in uscita ed è una sorta di super-cookie di tracciabilità: i server possono capire se un utente arriva da Verizon e possono tracciare quell’utente utilizzando X-UIDH anche senza inviare alcun cookie al browser dell’utente.

    Sembra che nelle opzioni offerte all’utente non ci sia la possibilità di chiedere a Verizon di non iniettare X-UIDH, ma si può solamente chiedere al provider di non rivendere a terzi i dati.

    Se in Italia esistono regole più restrittive in merito al trattamento dei dati personali, alcuni servizi potrebbero nascondere negli anfratti del loro contratto di servizio qualche consenso a tecnologia analoghe. Per questo su Siamo Geek è disponibile un visualizzatore degli header inviati dal browser per controllare quali sono gli header ricevuti dal server. (via Web Policy)

  • Venghino signori, venghino /2

    Articolo di tale M.FiniTale Massimo Fini (mi dicono sia un “giornalista”), ha scritto un pezzo su un giornale cartaceo a diffusione locale (mi sembra fosse il “Gazzettino del Nord-Est”) dal titolo “Il più grave pericolo per la civiltà non è l’Isis ma la scienza“. Quando ho visto la foto di questo articolo su FB ho immediatamente sperato che si trattasse di un fake, di una delle tante bufale che viaggiano in rete, ma la triste realtà è che questo è un articolo vero, effettivamente pubblicato su quel giornale.

    Un articolo che ho riletto più volte, soprattutto quando mi scontravo con frasi tipo “Il vero pericolo per la Civiltà e l’umanità è la Scienza. La Scienza tecnologicamente applicata che sembra non conoscere più limiti né opposizioni.” o come “Qui si tratta di stabilire se siano più cocciute e ottuse le persone che davanti a queste acrobazie tecnologiche provano, istintivamente, un brivido di orrore o gli scienziati che, ormai a ruota libera (perché non c’è chi osi opporsi alla Scienza, vera Dea della Modernità) le propongono.”. (altro…)

  • IBM esce dal mercato x86

    Il via libera delle autorità regolatorie di USA ed Europa al passaggio di proprietà della divisione server x86 a Lenovo sancisce l’uscita definitiva di IBM dal mercato dell’hardware x86.

    Era il 12 agosto 1981 quando IBM presentava il suo PC modello 5150, 33 anni dopo Big Blue abbandona il mercato x86.

    IBM aveva già ceduto la sua divisione PC a Lenovo a fine 2004, ma aveva deciso di tenere per sé la parte server x86. Oggi è arrivato l’OK per il passaggio anche della divisione server, che verrà perfezionata entro il prossimo 1 ottobre.

    Secondo IT Candor, il mercato dei server x86 è gestito grosso modo per un quarto da HP e un quarto da Dell; dietro queste due marche al terzo posto c’era IBM che non arrivava al 6% lo scorso anno.

    Lenovo dovrà darsi da fare per risalire la china, dovrà dimostrare di avere sia un prodotto affidabile a prezzo concorrenziale sia, soprattutto, un’assistenza post vendita efficace e celere almeno tanto quanto HP e Dell. Se un PC può stare fermo una settimana, non è certo il caso di un server x86.

  • Sicurezza, trasparenza, facilità d’uso

    Lascio all’articolo precedente lo sviluppo del lato tecnico della storia del furto di immagini, qui vorrei fare qualche commento.

    In molti abbiamo perso dei dati o abbiamo scoperto che per un errore (nostro o informatico) alcuni dati sono finiti in un contesto pubblico quando sarebbero dovuti rimanere privati. Ma quando si tratta di parti intime di persone famose o dei loro partner l’evento diventa una notizia. (altro…)