• Il consulente direzionale

    La figura oggetto di questo articolo è molto tipica della realtà distorta delle aziende italiane.

    Uso questo termine, per certi versi fin troppo eccessivo, per definire quella persona a cui il dirigente/proprietario di un’azienda si rivolge per avere un’opinione.

    Sia chiaro, non stiamo parlando qui di professionisti del settore, spesso associati a studi di consulenza aziendale, che svolgono ruoli molto professionali all’interno di grosse aziende. Questi sono veri professionisti e di seguito non si parla di loro.

    Di solito il consulente direzionale in questione è amico della proprietà, di cui ha guadagnato una fiducia incondizionata, e svolge questo ruolo come secondo lavoro. Spesso la collaborazione è iniziata con un aiuto vero in cui il consulente ha dato un aiuto sostanziale e importante. La situazione si è poi calcificata al punto che la direzione/proprietà interpella il consulente per qualsiasi decisione che non riguardi il core business dell’azienda.

    Il consulente, da parte sua, sente questa missione in maniera viscerale e fa di tutto per perseguire il proprio scopo. Peccato che la persona in questione non abbia spesso la competenza per prendere alcune decisioni e basa i suoi verdetti su conoscenze non oggettive (mi hanno detto che…, al telegiornale ho sentito che…, un mio vicino ha detto che…) o ribaltando la domanda che gli viene posta ai tecnici dell’azienda presso cui lavora per riportarne i verdetti lapidari dati velocemente per togliersi di dosso il collega che fa domande insensate.

    (altro…)
  • Un vero geek fa un annuncio devastante

    Presumo che il vostro geek interiore, come quello di quasi tutti i geek, sia ispirato o sia stato ispirato da altri geek, più geek di voi, o che erano geek prima di voi.

    Tra le figure leggendarie del geekdom, un posto di rilievo spetta senza dubbio a Donald Knuth [genuflessione]. (altro…)

  • 100 per ogni atomo sulla faccia della Terra

    L’Interrete di cose apre delle possibilità mica male. Ad esempio, anche voi volete farvi informare via SMS se la vostra vacca è incinta?

    (altro…)

  • Di bug e aggiornamenti, di backup e restore, di ventole e sensori, di ingegno e riparazioni

    Aggiornamento: mi hanno fatto notare che mancava il riferimento allo spreco di (mia) energia; aggiornato un link; corretto un typo.

    Ogni tanto mi chiedono se mi diverto col mio lavoro. Be’, oddio, non è che mi sganasci dalle risate tutto il giorno, ma ci sono giornate di lavoro e giornate di lavoro. Poi, di quando in quando, ne capita una fuori dagli schemi che ti lascia almeno vagamente sorpreso, perplesso e magari anche un po’ divertito. A quel punto, invece di combattere la bizzarria del momento, la cavalco: arrivo comunque a fine giornata, sorrido di più e soprattutto spreco meno energia, quindi ne posso redirigere di più verso la soluzione. Per esempio, una settimana fa mi sono imbattuto in quello che credo essere il mio primo vero bug. E mica un bug qualsiasi, era un bug esotico!

    (altro…)

  • Mappa interattiva dei cavi sottomarini

    Greg Mahlknecht ha raccolto le informazioni disponibili sui cavi sottomarini.

    Il sito contiene una mappa interattiva liberamente consultabile con tutti i cavi dati sottomarini di cui sono note le informazioni.

    I dati georeferenziati sono disponibili per il download e sono utilizzabili per scopi non commerciali.

  • SaaS (il “cloud”) e brutte sorprese

    Io trovo incredibile che tutti pensino che la soluzione di ogni problema informatico sia “il cloud” (riferendosi in realta` al SaaS, ovvero Software as a Service).

    Certo, e` comodo pagare un canone annuo per collegarsi ad un server remoto gestito da altri dove gira il software che altrimenti avresti dovuto comperare, installare, aggiornare, backuppare, eccetera.

    Ma vi siete mai chiesti se il server remoto e` affidabile? Ovviamente il venditore vi avra` detto che il server e` in realta` un sistema ridondante su macchine multiple dislocate in diversi luoghi, con sincronia realtime dei dati, backup storici, UPS, condizionamento, gigabit di banda su piu` connessioni indipendenti, guardie armate alla porta, eccetera.

    La realta` invece e` che il software e` installato su 3 HP ML110 con un RAID1 ognuno su dischi SATA di classe desktop, e un semplice backup con backuppc. Nessuna ridondanza (ogni server gestisce N clienti, ma non c’e` ridondanza), l’ UPS e` rotto da 4 mesi, e spesso ci sono gravi sbalzi di tensione di rete a causa della locazione (una zona industriale). La connessione internet e` una singola fibra a 10 megabit senza ridondanza alcuna. I server si trovano in una stanzina condizionata (almeno quello) che pero` e` usata anche come ripostiglio, quindi e` piena di scatoloni e ci sono persone che vanno e vengono continuamente scavalcando le prese elettriche e i cavi di rete.

    Quando vi propongono di “mettere tutto nel cloud”, riflettete su quello che vi ho appena detto.

  • Sulle tracce di Stuxnet

    Stuxnet è un malware al momento unico nel suo genere. Non si affida a Internet per la diffusione. È enorme. La sua modalità di attacco primaria è il sabotaggio fisico dell’hardware industriale. È stato (presumibilmente) sviluppato da un governo ostile. È mirato a una ben precisa installazione. Chi lo ha sviluppato ha dimostrato di avere una conoscenza intima della struttura interna del bersaglio. Fa parte di un assalto “multidisciplinare” (o almeno così parrebbe). (altro…)

  • PuTTY 0.61

    Dopo quattro anni esce una nuova versione di PuTTY, il client telnet/ssh per Windows e Unix scritto da Simon Tatham.

    Tra le nuove feature:

    • supporto dell’autenticazione SSH-2 attraverso GSSAPI;
    • su Windows il forwarding X11 può autenticare con il server X locale;
    • su Windows è possibile utilizzare font proporzionali che verranno comunque utilizzati in una griglia a passo fisso;
    • si può ora dire a PuTTY qual è il nome del server a cui ci si aspetta di connettersi, quel nome verrà utilizzato per salvare la chiave di sicurezza;
    • ottimizzazione del dialogo iniziale per ridurre i tempi di connessione;
    • supporto della compressione di OpenSSH;
    • supporto dell’interfaccia Aero di Windows 7.
    Ovviamente la nuova versione include anche molte correzioni di bachi esistenti.

     

  • Rilasciato GMER 1.0.15.15640

    Per chi non lo conoscesse si tratta di un tool totalmente gratuito di rilevazione e rimozione dei rootkit per i seguenti sistemi windows:

    NT, 2000, XP, VISTA, 7

    E’ piuttosto sofisticato e rileva processi nascosti, attività sospette di driver, file nascosti, settori del disco nascosti etc.

    Per download ed informazioni:

    http://www.gmer.net/

  • Il costo di un server

    In questo articolo server indica una macchina i386 o x64 su cui girano i sistemi operativi specifici, quali Windows Server, Linux, ESXi, con un hardware che privilegia le funzioni di servizi verso la rete (file, print, mail, db…) rispetto all’uso interattivo.

    Il costo di un server non è solamente quello del mero acquisto del ferro, ma la sommatoria di:

    • acquisto/leasing del ferro;
    • acquisto del software;
    • accordo di riparazione dei guasti hardware;
    • supporto e/o software di ripristino o dei dati;
    • tempo di lavoro per installazione e configurazione hard/soft;
    • accordo di manutenzione preventiva del software (patch, upgrade e similari);
    • costi aziendali legati ai fermi macchina.

    Alcune di queste voci sono legate da un rapporto opposto.

    (altro…)

  • VMware User Group IT – Call for papers

    Il prossimo meeting del VMware User Group italiano si terrà probabilmente all’inizio di ottobre a Milano oppure a Bologna (data e luogo non sono ancora definiti).

    Come lo scorso evento, che ha contato oltre 100 presenze, anche questa volta la mattina sarà dedicata alle conferenze e il pomeriggio alle esperienze dirette degli utenti di VMware.

    Chiunque può proporre un tema per una conferenza, di seguito le poche regole da seguire, pubblicate anche qui e qui.

    (altro…)

  • CentOS 6.0

    È disponibile la versione 6.0 di CentOS.

    Potete aiutare la distribuzione delle immagini ISO con BitTorrent scaricando i file ISO e lasciando il torrent attivo dopo il termine del download.

    Torrent della versione a 64 bit.

    Torrent della versione a 32 bit.

    Aggiornamento 11/07/2011 06:00Release notes della versione 6.0.