• La forza di una catena

    Poter gestire un conto corrente online è comodo, ma potrebbe essere problematico se sono coinvolti diversi attori.

    Lo scorso luglio dei malviventi hanno sottratto 45.000 dollari ad un australiano utilizzando tecniche di social engineering abbinate all’efficienza di un provider telefonico, nonostante il fatto che l’accesso al conto corrente fosse protetto da un sistema di autenticazione a due fattori.

    (altro…)
  • Idee geniali ma non pratiche?

    Girovagando nella rete ho incontrato questo link.
    Come si può vedere, è un concept art per delle pile ricaricabili mediante USB. Alla mia mente quasi del tutto ignorante sulle dinamiche di queste cose è parsa un’ottima idea ma la lettura dei commenti al post mi hanno fatto sorgere dei dubbi sulla sua attuabilità. Ma la domanda che mi chiedo più di tutte è forse la più banale: ma le pile per loro natura non devono essere del tutto chiuse? Nel senso, un’apertura laterale può inficiare le capacità di una pila? Al punto che forse un semplice caricabatterie USB da computer forse è un’idea più pratica… Specifico forse che a me le idee strampalate piacciono al di là della loro praticità e attuabilità…

  • 6174

    Prendete un numero di 4 cifre in cui le cifre non siano tutte uguali tra loro (quindi non 1111, 2222, eccetera).

    Trasformatelo in modo che le cifre siano in ordine decrescente e in ordine crescente.

    Sottraete il minore dal maggiore dei due numeri per ottenere un terzo numero.

    Ripetete un po’ di volte, massimo sette, e otterrete 6174.

    (altro…)

  • La Germania abolisce i filtri Internet

    La Germania ha deciso di abolire il sistema di filtraggio preventivo di Internet in funzione dal 2009 con lo scopo di bloccare l’accesso a siti di pedopornografia.

    La legge era assai controversa fin dalla sua entrata in vigore ed era stata bollata subito come inefficace e come il seme di una possibile introduzione della censura su scala più ampia.

    Il blocco veniva effettuato dai provider tedeschi e tutti gli utenti avevano capito fin da subito quanto fosse facile aggirare il blocco, rendendo inefficace il provvedimento.

    L’attuale ministro federale della giustizia Sabine Leutheusser-Schnarrenberger ha definito questa legge una “soluzione superficiale”.

    La nuova soluzione adottata nel caso in cui si scopra un sito di pedopornografia è quella ovvia: cancellarlo.

    (altro…)

  • Ripresa degli attacchi contro ssh

    Secondo Internet Storm Center gli attacchi ssh sarebbero aumentati a partire da circa una settimana fa.

    Gli schemi di attacco sarebbero quelli standard, tentativi di accesso con l’utente root sulla porta 22, e possono essere vanificati con pochi, semplici ed efficaci accorgimenti.

    (altro…)

  • L’onda anomala

    Ultimamente su SiamoGeek si è parlato di Google Wave, anche se in maniera collaterale.
    Ho preso spunto da lì per scrivere un post, probabilmente conclusivo, su quell’esperienza.
    Per chi non conoscesse lo strumento, si tratta (e forse fra poco scriveremo trattava) di una piattaforma di collaborazione e comunicazione online inizialmente lanciata durante il Google I/O del 2009 come una rivoluzione nel modo di scambiarsi informazioni. Personalmente ne ero rimasto veramente colpito e per alcuni mesi l’ho anche potuto usare grazie alla beta pubblica proposta da Google sui suoi server.

    Sfortunatamente Wave non ha raggiunto lo status di prodotto di massa come, ad esempio, GMail, probabilmente anche per colpa di poca attenzione da parte delle stesso team in Google che pare non averci creduto troppo fin dai primi mesi di vita. In sostanza il prodotto non esisterà più come piattaforma stand-alone, ma è stata ceduta alla Apache Foundation che pare interessata più che altro a farne un prodotto server, denominato appunto Wave in a Box.
    Quanta fortuna potrà avere questo prodotto non è possibile dirlo ora, anche se non sembra capace di raggiungere la diffusione massiva di altri prodotti “tradizionali” come server software di posta o di collaborazione.

    Chi avesse un account Wave da cui esportare informazioni, dovrebbe leggere il post finale sul blog ufficiale del prodotto, in vista della chiusura definitiva ora stabilita per il prossimo 30 Aprile.

  • Cello Wars

    [youtube=http://www.youtube.com/watch?v=BgAlQuqzl8o&w=480]

  • AccaTiEmmeElle quanto?

    Una notizia che ha recentemente fatto scalpore anche sui media generalisti è quella che Adobe ha deciso di abbandonare lo sviluppo della versione per dispositivi mobili di Flash player.
    Non è una novità che questo componente software sia quasi ubiquo sui sistemi desktop, ma fortemente avversato da due importanti attori nel campo mobile come Apple e Microsoft, mentre Google ha sempre fatto un vanto di poter lavorare a stretto contatto con Adobe e RIM aveva rilasciato dichiarazioni simili al lancio di del PlayBook, tanto che questo prodotto ha tra i suoi punti di forza proprio un perfetto supporto di Flash.

    Alcuni analisti hanno commentato che questa potrebbe essere la pietra tombale sopra Flash: eliminarlo dai dispositivi mobili potrebbe significare il primo passo verso la sua eliminazione tout court, prolungando semplicemente l’agonia per le versioni Windows, Linux e MacOS. (altro…)

  • Un https migliore

    Tutti sappiamo che il protocollo https permette ad Alice e Bob di scambiarsi messaggi senza che Charlie, costantemente in ascolto sulla linea, li legga.

    Ogni browser utilizza degli espedienti grafici per indicare che la connessione in corso non è facilmente intercettabile e leggibile.

    Ma c’è un tipo di https che offre una sicurezza maggiore rispetto ad un altro e, per ora, i browser non hanno sistemi di avviso immediatamente riconoscibili per informare l’utente in merito.

    Innanzi tutto, una carrellata su come funziona il protocollo https. I due attori in gioco (Alice e Bob) sono il client (browser dell’utente) e il server. Lo scopo è fare in modo che Charlie non legga i dati che passano in ciascuna delle due direzioni.

    (altro…)

  • Sondaggio

    Sono membro di un panel di indagini demoscopiche; alla fine delle interviste periodiche c’è sempre una domanda leggera che esula dall’indagine.

    L’ultimo sondaggio a cui ho partecipato poco fa aveva questa come domanda finale:

  • Giornalista allo sbaraglio

    Ok, la “caduta di Berlusconi” ti costringe a cercare argomenti diversi e visto che va di moda decidi di fare un pezzo sul mondo dei computer. Già.
    Trovi un articolo in rete, ma non te la senti di tradurlo o di riproporne il concetto di base in maniera fedele, ma decidi di metterci del tuo. Già.
    Peccato che dimostri di non capire molto (per non usare parolacce) di quello che viene detto e… parli del dito invece di parlare della luna.
    Già.

    Il risultato? Un articolo ridicolo e tendezialmente errato. E ti spiego anche il perchè. (altro…)

  • Ma abbiamo veramente bisogno dell’email in azienda?

    E’ di qualche giorno fa la notizia che Thierry Breton, CEO di una delle più grandi società nel mondo dell’IT (la Atos Origin, forse la più grande a livello europeo), ha dichiarato che entro 18 mesi vuole (vorrebbe?) eliminare completamente l’uso dell’email per le comunicazioni interne. Il tutto perchè secondo alcune stime (sue?) lo staff spende settimanalmente tra le 5 e le 20 ore a leggere la posta elettronica e che solo il 10% di questi messaggi sono utili.

    E come dargli torto?

    Secondo Breton  (altro…)