• Idee geniali ma non pratiche?

    Girovagando nella rete ho incontrato questo link.
    Come si può vedere, è un concept art per delle pile ricaricabili mediante USB. Alla mia mente quasi del tutto ignorante sulle dinamiche di queste cose è parsa un’ottima idea ma la lettura dei commenti al post mi hanno fatto sorgere dei dubbi sulla sua attuabilità. Ma la domanda che mi chiedo più di tutte è forse la più banale: ma le pile per loro natura non devono essere del tutto chiuse? Nel senso, un’apertura laterale può inficiare le capacità di una pila? Al punto che forse un semplice caricabatterie USB da computer forse è un’idea più pratica… Specifico forse che a me le idee strampalate piacciono al di là della loro praticità e attuabilità…

  • 6174

    Prendete un numero di 4 cifre in cui le cifre non siano tutte uguali tra loro (quindi non 1111, 2222, eccetera).

    Trasformatelo in modo che le cifre siano in ordine decrescente e in ordine crescente.

    Sottraete il minore dal maggiore dei due numeri per ottenere un terzo numero.

    Ripetete un po’ di volte, massimo sette, e otterrete 6174.

    (altro…)

  • La Germania abolisce i filtri Internet

    La Germania ha deciso di abolire il sistema di filtraggio preventivo di Internet in funzione dal 2009 con lo scopo di bloccare l’accesso a siti di pedopornografia.

    La legge era assai controversa fin dalla sua entrata in vigore ed era stata bollata subito come inefficace e come il seme di una possibile introduzione della censura su scala più ampia.

    Il blocco veniva effettuato dai provider tedeschi e tutti gli utenti avevano capito fin da subito quanto fosse facile aggirare il blocco, rendendo inefficace il provvedimento.

    L’attuale ministro federale della giustizia Sabine Leutheusser-Schnarrenberger ha definito questa legge una “soluzione superficiale”.

    La nuova soluzione adottata nel caso in cui si scopra un sito di pedopornografia è quella ovvia: cancellarlo.

    (altro…)

  • Ripresa degli attacchi contro ssh

    Secondo Internet Storm Center gli attacchi ssh sarebbero aumentati a partire da circa una settimana fa.

    Gli schemi di attacco sarebbero quelli standard, tentativi di accesso con l’utente root sulla porta 22, e possono essere vanificati con pochi, semplici ed efficaci accorgimenti.

    (altro…)

  • L’onda anomala

    Ultimamente su SiamoGeek si è parlato di Google Wave, anche se in maniera collaterale.
    Ho preso spunto da lì per scrivere un post, probabilmente conclusivo, su quell’esperienza.
    Per chi non conoscesse lo strumento, si tratta (e forse fra poco scriveremo trattava) di una piattaforma di collaborazione e comunicazione online inizialmente lanciata durante il Google I/O del 2009 come una rivoluzione nel modo di scambiarsi informazioni. Personalmente ne ero rimasto veramente colpito e per alcuni mesi l’ho anche potuto usare grazie alla beta pubblica proposta da Google sui suoi server.

    Sfortunatamente Wave non ha raggiunto lo status di prodotto di massa come, ad esempio, GMail, probabilmente anche per colpa di poca attenzione da parte delle stesso team in Google che pare non averci creduto troppo fin dai primi mesi di vita. In sostanza il prodotto non esisterà più come piattaforma stand-alone, ma è stata ceduta alla Apache Foundation che pare interessata più che altro a farne un prodotto server, denominato appunto Wave in a Box.
    Quanta fortuna potrà avere questo prodotto non è possibile dirlo ora, anche se non sembra capace di raggiungere la diffusione massiva di altri prodotti “tradizionali” come server software di posta o di collaborazione.

    Chi avesse un account Wave da cui esportare informazioni, dovrebbe leggere il post finale sul blog ufficiale del prodotto, in vista della chiusura definitiva ora stabilita per il prossimo 30 Aprile.

  • Cello Wars

    [youtube=http://www.youtube.com/watch?v=BgAlQuqzl8o&w=480]

  • AccaTiEmmeElle quanto?

    Una notizia che ha recentemente fatto scalpore anche sui media generalisti è quella che Adobe ha deciso di abbandonare lo sviluppo della versione per dispositivi mobili di Flash player.
    Non è una novità che questo componente software sia quasi ubiquo sui sistemi desktop, ma fortemente avversato da due importanti attori nel campo mobile come Apple e Microsoft, mentre Google ha sempre fatto un vanto di poter lavorare a stretto contatto con Adobe e RIM aveva rilasciato dichiarazioni simili al lancio di del PlayBook, tanto che questo prodotto ha tra i suoi punti di forza proprio un perfetto supporto di Flash.

    Alcuni analisti hanno commentato che questa potrebbe essere la pietra tombale sopra Flash: eliminarlo dai dispositivi mobili potrebbe significare il primo passo verso la sua eliminazione tout court, prolungando semplicemente l’agonia per le versioni Windows, Linux e MacOS. (altro…)

  • Un https migliore

    Tutti sappiamo che il protocollo https permette ad Alice e Bob di scambiarsi messaggi senza che Charlie, costantemente in ascolto sulla linea, li legga.

    Ogni browser utilizza degli espedienti grafici per indicare che la connessione in corso non è facilmente intercettabile e leggibile.

    Ma c’è un tipo di https che offre una sicurezza maggiore rispetto ad un altro e, per ora, i browser non hanno sistemi di avviso immediatamente riconoscibili per informare l’utente in merito.

    Innanzi tutto, una carrellata su come funziona il protocollo https. I due attori in gioco (Alice e Bob) sono il client (browser dell’utente) e il server. Lo scopo è fare in modo che Charlie non legga i dati che passano in ciascuna delle due direzioni.

    (altro…)

  • Sondaggio

    Sono membro di un panel di indagini demoscopiche; alla fine delle interviste periodiche c’è sempre una domanda leggera che esula dall’indagine.

    L’ultimo sondaggio a cui ho partecipato poco fa aveva questa come domanda finale:

  • Giornalista allo sbaraglio

    Ok, la “caduta di Berlusconi” ti costringe a cercare argomenti diversi e visto che va di moda decidi di fare un pezzo sul mondo dei computer. Già.
    Trovi un articolo in rete, ma non te la senti di tradurlo o di riproporne il concetto di base in maniera fedele, ma decidi di metterci del tuo. Già.
    Peccato che dimostri di non capire molto (per non usare parolacce) di quello che viene detto e… parli del dito invece di parlare della luna.
    Già.

    Il risultato? Un articolo ridicolo e tendezialmente errato. E ti spiego anche il perchè. (altro…)

  • Ma abbiamo veramente bisogno dell’email in azienda?

    E’ di qualche giorno fa la notizia che Thierry Breton, CEO di una delle più grandi società nel mondo dell’IT (la Atos Origin, forse la più grande a livello europeo), ha dichiarato che entro 18 mesi vuole (vorrebbe?) eliminare completamente l’uso dell’email per le comunicazioni interne. Il tutto perchè secondo alcune stime (sue?) lo staff spende settimanalmente tra le 5 e le 20 ore a leggere la posta elettronica e che solo il 10% di questi messaggi sono utili.

    E come dargli torto?

    Secondo Breton  (altro…)

  • Normalizzare i dati

    Sto scrivendo una procedura di gestione la cui base dati verrà convertita da una esistente scritta… in un qualche modo.

    Molto probabilmente la procedura esistente non è stata scritta da un programmatore (è un banale master/detail in Access creato con i wizard), lo si capisce dal fatto che i dati non sono normalizzati.

    Un esempio per tutti. Un campo deve contenere un dato che può assumere quattro valori: generale, locale, locale/generale, blank. Questi sono i valori che mi sono trovato nei campi attuali:

    Generale Locale Locale/Generale
    GEN LOC G/L
    GEN? LO LOC/GE
    G LOCPC L/G
    GE LOCO GEN/LOC
    LO0C
    LOCALE
    LOC.

    Finché il campo ha solamente un valore descrittivo, ogni variante, anche fantasiosa, di una codifica standard potrebbe essere ammessa, in quanto il campo stesso non deve subire nessuna elaborazione.

    Il problema si complica quando, a posteriori, vengono richieste elaborazioni, come contare i record che hanno come valore uno di quei tre gruppi. Se l’input non viene controllato e i dati non sono normalizzati, nell’archivio non avrò delle informazioni, ma solamente un’accozzaglia di valori mal gestiti.