Categoria: Programmazione

  • Poi non date la colpa al malware

    Spesso c’è la tendenza ad incolpare il malware per ogni tipo di danno causato ai sistemi informativi o per ogni tipo di furto di informazioni. Se non si può parlare di colpa di chi scrive il software, certo il programmatore è in molti casi correo colposo (quando non è doloso, ma è un altro paio…

  • Programmare è un’arte?

    Tom Armitage offre un punto di vista sull’attività di scrivere software. Chi non si è mai posto il problema di come nasca il software spesso crede che sia un’attività di tipo prettamente tecnico, quasi meccanico. Chi, sempre esterno al mondo della programmazione, ha visto all’opera alcuni programmatori spesso li definisce artisti, per come riescono ad…

  • Metadati

    I metadati sono le informazioni che descrivono un insieme di dati. Detta così, è una definizione che crea più dubbi di quanti non ne risolva. Prendiamo ad esempio una lettera scritta con un elaboratore di testi. Il contenuto e la formattazione della lettera sono l’insieme di dati, il nome del file, la data e ora…

  • MySQL: dimensioni delle tabelle e degli indici

    Una semplice query per tenere d’occhio la situazione delle tabelle e degli indici di MySQL. SELECT CONCAT(table_schema, ‘.’, table_name) db_table, CONCAT(ROUND(table_rows/1000000, 2), ‘M’) rows, CONCAT(ROUND((data_length+index_length)/(1024*1024), 1), ‘M’) size, CONCAT(ROUND(data_length/(1024*1024), 1), ‘M’) data, CONCAT(ROUND(index_length/(1024*1024), 1), ‘M’) indx, ROUND(index_length/data_length, 2) ratio FROM information_schema.TABLES ORDER BY data_length + index_length DESC; (via Boris Huisgen)

  • Verifica dei certificati SSL

    Uno studio ha dimostrato che non è una bella idea verificare i certificati con chiamate alle librerie, ma è meglio delegare il compito a chi lo sa far bene, come il browser. Il problema risiede nel modo in cui vengono utilizzate le API delle librerie, non si tratta, quindi, di una vulnerabilità intrinseca delle librerie…

  • Un linguaggio senza ‘if’

    Vanno bene i concetti di no frills e low cost, ma ci dovrebbero essere dei limiti ragionevoli. Questa mattina ho rinnovato un account di mail che devo avere per rispetto della legge e che acquisto dal fornitore che fa il minor prezzo. Insomma: la mailbox PEC per la mia società. Una volta confermati i dati…

  • Countdown personalizzato

    Come sviluppatore ho una decisa avversione verso il sistema di computo del tempo attualmente in uso. Utilizzare cicli nidificati con periodi variabili da 7 a 24 a [28,29,30,31] a [59,60,61] a [365,366] unità per contare la medesima cosa non è esattamente quello che fa felice un programmatore. Se poi si aggiunge un lunedì festivo che…

  • SHA-3

    Il NIST ha scelto l’algoritmo da utilizzare per la funzione hash SHA-3: la funzione Keccak (pron. [kɛtʃak] come ketchup) ideata da Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche. Gli algoritmi di hash sono molto utili nell’informatica e nella crittografia. In informatica si possono usare per confrontare più velocemente stringhe più lunghe: se voglio, ad esempio, individuare tutti…

  • La sicurezza dei database è in mano agli sviluppatori

    Agli sviluppatori delle applicazioni che usano i database, ovviamente. Dark Reading raccoglie in un articolo un decalogo di consigli per gli sviluppatori che vogliono mitigare i problemi di sicurezza delle applicazioni che utilizzano database (tipicamente SQL, ma non necessariamente). Alcune norme sono ovvie e ne abbiamo parlato anche noi: la prima in assoluto è la…

  • Fammi eseguire il dannato script!

    Chi si è avvicinato all’utilizzo della PowerShell ha cozzato quasi subito con la bella feature che impedisce di eseguire gli script. Sembra una barzelletta, ma l’interprete di script di Microsoft per default non esegue gli script non firmati. Nulla di grave perché un Set-Execution-Policy Unrestricted rimette le cose a posto. Nonostante ciò, oggi non riuscivo ad eseguire uno script…