• L’applicazione web più brutta che abbia mai visto

    Questa mattina credo di aver visto l’applicazione web a pagamento più brutta degli ultimi anni.

    È sviluppata da una software house non piccola ed è pensata per la Pubblica Amministrazione (PA), di più non posso dire per ragioni professionali.

    È scritta in ASPX, ma il linguaggio non è la causa della pessima implementazione.

    Ad ogni discesa di menu (incluso il passaggio dal login al menu principale) si apre una nuova finestra del browser.

    Ogni menu ha uno stile grafico completamente differente. Alcune pagine sembrano fatte con un RAD o similare.

    I menu sembrano scritti da un programmatore COBOL o CICS.

    Se faccio copia/incolla di un URL applicativo dopo l’autenticazione senza aver fatto l’autenticazione, anziché essere ridiretto sulla pagina di login appare un errore ASPX con i dettagli di debug, inclusi i path dell’applicazione.

    Le stampe sono in RTF e vengono richiamate (con apertura in una nuova finestra, ovviamente) passando nell’URL il path completo del file system locale del template utilizzato. Se metto al posto del path del template il path di C:\WINDOWS\NOTEPAD.EXE , mi viene inviato l’eseguibile del Notepad con qualche modifica, probabilmente fatta dal sistema di stampa che ha tentato di interpretare un eseguibile come un template.

    Mi fermo qui per rispetto verso i lettori.

  • Moffet Field Hangar One

    Moffet Field Hangar One
    Moffet Field Hangar One

    Ci ho vissuto per poco più di 4 anni vicino, ma prima, per circa 9 mesi, ci sono passato vicino andando al lavoro. Per i 5 anni che ho trascorso in California è stato parte integrante del mio paesaggio. Quando lo vedevo mentre guidavo (e vi assicuro che da lontano lo si vedeva) era come dire “dai, ci sei quasi“.

    Intorno al 2000 ci vidi “parcheggiato” l’Air Force One, all’epoca usato da Clinton.
    Nel 2001 l’ho potuto visitare durante il primo e-AirExpo ed ho avuto il piacere di entrare all’interno dello Shuttle Carrier Aircraft.
    Il 15 Luglio 2001 la sua vista ci ha accompagnato dopo che avevamo trovato uno dei nostri primi geocache (il sesto per la precisione e in zona non ce n’erano cos’ tanti).

    E’ per questo motivo che, nonostante ora non ci viva più così vicino, mi ha fatto piacere leggere la notizia che la NASA sta considerando l’offerta fatta da Larry Page, Sergey Brin and Eric Schmidt per coprire l’intero importo di 33 milioni di dollari necessari per rimettere a posto lo storico Hangar One.

    Si, lo so. Sono un geek.
    Sentimentale.

  • Un miliardo di frame al secondo

    [youtube=http://www.youtube.com/watch?v=EtsXgODHMWk&w=480]

  • Microprocessore quantistico

    Un gruppo di studiosi dell’università di Bristol (UK) ha messo a punto il primo chip quantico a fotoni riprogrammabile che sfrutta l’entanglement quantistico per eseguire le operazioni di calcolo.

    Tra i passi in avanti rispetto ai prototipi precedenti ci sono le dimensioni: questo chip ottico è grosso solamente 70×3 millimetri, un notevole passo in avanti rispetto ai precedenti le cui dimensioni si misurano in metri.

    Questo chip potrebbe essere l’equivalente ottico dei primi chip elettronici, in quanto potrebbe portare per la prima volta questo tipo di tecnologia all’interno dei normali computer.

    I campi applicativi di questo tipo di processore sono ancora tutti da esplorare. I qubit, l’unita di informazione dei chip quantistici può assumere i valori 0, 1 o, a differenza dell’omologo bit, la sovrapposizione quantica dei due valori. Gli algoritmi per sfruttare questa tecnologia sono ancora allo stato larvale ed è solamente con i primi usi pratici che si potrà iniziare ad esplorare questo campo.

    Nel frattempo qualcuno ha già postulato l’equivalente quantistico della legge di Moore. (via Slashdot)

     

  • PuTTY 0.62

    A relativamente breve distanza rispetto al passato, Simon Tatham ha rilasciato la versione 0.62 di PuTTY.

    Questa release corregge un baco di sicurezza che impediva al programma di cancellare le credenziali registrate in memoria quando non sono più necessarie.

    La nuova versione contiene altre piccole correzioni elencate nelle note di rilascio.

    Il sito da cui vene distribuito il programma è http://www.chiark.greenend.org.uk/~sgtatham/putty/ di cui esistono alcuni mirror. Prestare molta attenzione al sito che si sta utilizzando quando si scaricano programmi come PuTTY per evitare di scaricare dei trojan.

  • CentOS 6.1

    Il team di sviluppo di CentOS ha annunciato la disponibilità dei supporti di installazione della versione 6.1.

    Chi ha attivato il repository cr (ed è saggio farlo sia per la 5.x sia per la 6.x) di fatto vedrà da oggi solamente una manciata di aggiornamenti. Per attivare questo repository basta installare il pacchetto centos-release-cr.

    Gli ISO per creare i kit di installazione sono disponibili presso i mirror abituali o possono essere scaricati via BitTorrent seguendo questi link:

    È anche disponibile in download diretto una versione minimale (i386, x86_64) che contiene un gruppo minimale di pacchetti con il sistema standard di installazione, ma senza possibilità di scelta durante il setup. Questa versione contiene comunque il sistema di recovery e rescue, maggiori informazioni nelle note di rilascio.

  • Sicurezza dell’Open Source

    I detrattori del software open source ne criticano principalmente la presunta mancanza di sicurezza.

    Chi conosce il software open è il primo a sapere quanto sia errata questa affermazione, ma per esprimere un giudizio affidabile in merito serve un’entità terza, altrimenti c’è il rischio del dubbio che si tratti di una posizione da tifoso.

    Per questo il Cabinet Office britannico ha commissionato al CESG uno studio per valutare il livello di sicurezza del software open, spesso osteggiato dagli integratori di sistemi e dai fornitori.

    Il risultato dell’indagine dice che è errato ritenere per assunto che il software open sia meno sicuro di altri tipi di software.

    In base a ciò il Cabinet Office ha emanato la Policy Note 8/11 “When purchasing ICT solutions, Government Departments should ensure that open source software is fairly considered”.

    Questa nota affianca l’Open Source Procurement Toolkit che dice chiaramente “Where appropriate, Government will procure open source solutions.” (via The Guardian)

  • Scarabocchi con il puntatore

    Il percorso che fate compiere al puntatore potrebbe diventare un’opera d’arte.

    Questo a fianco è quello che IOGraph ha creato lasciandolo attivo nelle ultime due ore.

    Il traffico del puntatore in basso a destra è motivato dal fatto che ho attivato un hot point in quella posizione che esegue uno zoom out e visualizza i sei desktop.

    In alto a destra ci sono i controlli del player musicale.

    Il traffico nella parte in alto a sinistra potrebbe essere lo scambio di tab nel desktop in cui c’è il browser.

    La parte verticale sinistra è l’accesso al menu rapido di Unity.

    IOGraph e gira su Windows, Linux (Java) e Mac OS.

  • Gemnet hackerata tramite PHPMyAdmin

    Dopo DigiNotar, anche Gemnet, un altro fornitore olandese di certificati digitali, è stato vittima di un hackeraggio.

    Gemnet è una controllata della compagnia di telecomunicazioni olandese KPN e fornisce certificati anche agli enti governativi.

    In questo momento il sito di Gemnet è stato messo offline.

    Secondo le informazioni disponibili (traduzione automatica in inglese), gli attaccanti avrebbero sfruttato una pagina di accesso di PHPMyAdmin trameite cui era possibile accedere ai database di gestione del sito senza fornire password.

    Da qui gli attaccanti sono riusciti ad impossessarsi delle informazioni del sito,  ad iniettare script nelle pagine e a copiare tutto il contenuto del server che ospita il sito.

    Tra i documenti copiati ci sarebbero quelli, non destinati ad essere pubblicati, ma comunque presenti sul server, che descrivono le caratteristiche tecniche delle connessioni sicure tra KPN e alcuni uffici pubblici, tra cui il Ministero della Sicurezza e Giustizia, il dipartimento IT del Ministero dell’Interno, l’UWV (la previdenza sociale pubblica), la Polizia, l’agenzia tributaria e altri enti.

    Dai documenti sottratti sembrerebbe che il livello di sicurezza di queste connessioni non sarebbe quello che ci si aspetta in questi casi: alcuni collegamenti sono avvenuti tramite sessioni http non crittate e connessioni telnet. (via Mikko Hypponen)

  • Anatomia di un attacco

    Gli 0-day dei software, specialmente quelli molto diffusi, non valgono nemmeno più la pena di essere citati tutti.

    Quello scoperto da poco in Adobe Reader è interessante per come è stato sfruttato. Purtroppo la scansione degli eventi che segue potrebbe essere falsata dalle differenze di fusi orari, ma per ora dobbiamo convivere con questa maledizione. 🙂

    (altro…)
  • problemi “della” o “con la” globalizzazione?

    So benissimo che questo post mi attirerà le ire di molti ma… chissene.

    Oggi un amico mi ha fatto notare un post di tale Zambardino che ha un blog su uno dei tanti quotidiani italiani che prediligono il gossip alle notizie. La storia raccontata nel post, quella di un signor GA è, senza dubbio, triste, ma più che mettere in evidenza i “problemi della globalizzazione“, dovrebbe far pensare a “chi ha problemi con la globalizzazione“.

    Per chi non volesse leggersi il post, (che è comunque corto), si tratta del riassunto della storia un signor GA, traduttore, che nell’ultimo anno ha visto calare il proprio fatturato sino alla disoccupazione, perchè il suo modello, che tanto aveva riscosso successo all’inizio, viene battuto dai problemi della globalizzazione.

    Quello che io leggo in quella vicenda, non è tanto il terrore di quello che la globalizzazione può portare, ma il terrore di non volersi piegare e seguire il cambiamento che la globalizzazione necessariamente porta. (altro…)

  • La forza di una catena

    Poter gestire un conto corrente online è comodo, ma potrebbe essere problematico se sono coinvolti diversi attori.

    Lo scorso luglio dei malviventi hanno sottratto 45.000 dollari ad un australiano utilizzando tecniche di social engineering abbinate all’efficienza di un provider telefonico, nonostante il fatto che l’accesso al conto corrente fosse protetto da un sistema di autenticazione a due fattori.

    (altro…)