• L’importante è sapere a chi dare la colpa

    Si sa che nelle organizzazioni trovare il colpevole è più importante di trovare una soluzione e l’AD di Telecom Italia Franco Bernabè (63 anni) offre un triste esempio di questo comportamento.

    Guido Scorza cita alcuni passi dell’audizione dell’AD dell’incumbent che ricalcano alla perfezione quanto detto sopra.

    Prima di commentare quanto detto da Bernabè rilevo che sul sito di Telecom Italia svettano due offerte ADSL, una a 7 Mbit/384 kbit e l’altra a 20 Mbit/1 Mbit ed è ben in evidenza l’offerta cubovision, che trasmette la TV sull’ADSL 20 Mbit.

    Secondo Bernabè la lentezza di Internet in Italia sarebbe colpa “dell’immensa crescita del traffico video, in particolare di quello peer-to-peer, che è scaricato illegalmente soprattutto dalle generazioni più giovani”.

    Ecco fatto! Abbiamo una rete che fa schifo? Colpa di questi giovinastri che rubano attraverso Internet. Chissenefrega se la tecnologia permette di fare streaming video, questo è un problema per l’infrastruttura della rete. Però Telecom vende cubovision, evidentemente quello non è un problema.

    Ma non basta: “Giusto per darvi alcuni riferimenti numerici, sulla nostra rete circa il 70 per cento del traffico è video, di cui il 50 per cento è peer-to-peer e viene fatto da due applicativi, eMule e BitTorrent, che servono esclusivamente per scaricare illegalmente film dalla rete; un’altra componente è rappresentata da YouTube; un’altra, che non vorrei citare, è quella dei video a luci rosse e poi ci sono altri tipi di file video che saturano una quantità rilevantissima della rete.”

    In un colpo solo Bernabè ha fatto filotto con i luoghi comuni di Internet: rubano tutti, la tecnologia p2p serve solo a rubare e the Internet is for porn. Non poteva certo mancare una pennellata di sesso proibito, quello tira sempre e fa notizia!

    Per quanto riguarda il fatto che BitTorrent serva esclusivamente per scaricare illegalmente film dalla rete, dottor Bernabè impari a conoscere Internet prima di parlarne, ma non vada solamente sui siti dei quotidiani, su YouTube e YouPorn perché c’è tutto un mondo da scoprire, posto di averne voglia.

    Il sottoscritto ha un’ADSL, non certo con la SIP, che ha un’ottima qualità costante da oltre un lustro, nonostante il fatto che sulla rete di Telecom ci siano solamente dei ladri e dei pervertiti.

    Se l’AD della Telecom (l’AD, non l’ultimo degli impiegati) non è in grado di soddisfare le offerte di connettività e teme ritorsioni da parte delle associazioni dei consumatori, non dovrebbe pararsi le terga come un normale dipendente, ma o rimodulare le offerte perché siano realistiche oppure potenziare la rete investendo i soldi che riceve, senza trovare alibi poco credibili.

     

     

  • Filtri P2P? No grazie.

    Il titolo è chiaro: “According to Advocate General Cruz Villalón, a measure ordering an internet service provider to install a system for filtering and blocking electronic communications in order to protect intellectual property rights in principle infringes fundamental rights“. Il testo (pdf) è altrettanto chiaro.

    Finalmente qualcuno si è accorto che certe misure “preventivistiche” sono una emerita stronzata perchè partire dal presupposto che uno possa commettere un crimine non è e non deve essere una giustificazione sufficiente per privare questa persona dei propri diritti.

    Forse per proteggere il diritto di autore bisogna trovare soluzioni più intelligenti.
    Questa è illegale.

     

     

  • Walter Cunningham

    Come si può descrivere l’incontro con un astronauta?

    È difficile perché, come ho già detto varie volte, i miei supereroi sono le persone come Walter Cunningham, non dei loschi figuri che vanno in giro in tutine un po’ imbarazzanti.

    Te lo trovi davanti, lo ascolti mentre racconta alcune sue esperienze, ripassi mentalmente la sua biografia e capisci cosa vuol dire quando lui stesso dice che le persone selezionate per volare nello spazio negli anni ’60 dovevano passare una selezione durissima.

    Un grazie caloroso alla Fondazione Osservatorio Astronomico di Tradate “Messier 13” che ha reso possibile questo evento.

    Troverete altre notizie sul blog di Paolo, appena si riprende dall’emozione, dal canto mio ho pubblicato alcune foto dell’evento.

    Nota a piè di pagina: se vivete dalle parti di Tradate, partecipate agli eventi dell’osservatorio astronomico: hanno una struttura assolutamente invidiabile, che fa il paio con un’entusiasmo contagioso.

  • PDF, omissis, grafica a oggetti, figuracce

    Ci risiamo. Un altro caso di ignoranza (in senso etimologico) informatica ha scatenato un putiferio.

    Il Ministero della Difesa britannico ha ammesso che le censure applicate su un documento PDF sono leggibili da tutti. Un caso analogo era capitato con il rapporto statunitense relativo alla morte di Nicola Calipari.

    Alla base di questi due incidenti c’è la mancanza di conoscenza o la poca familiarità con lo strumento che si sta utilizzano, la qual cosa porta alla redazione di procedure di sicurezza aggirabili con un copia e incolla e alla diffusione di informazioni classificate.

    Questo succede perché chi compie queste azioni non ha ben chiara la differenza tra un documento bitmap e uno a oggetti.

    (altro…)
  • Eccone un altro che ha bisogno di pubblicità…

    Già altre volte avevo sottolineato come ogni tanto qualcuno cerchi di ritornare sulla cresta dell’onda o di far parlare un po’ di lui utilizzando Facebook. L’ultimo è stato Jimmy Kimmel e questa volta tocca a Bruce Sterling, rinomato scrittore di fantascienza che, probabilmente, sente la necessità di farsi ulteriore pubblicità usando Facebook.

    In una recente intervista Sterling ha difatti pontificato che “Facebook ha i giorni contati“, completando il tutto prima affermando che è un pazzo chi punta sul futuro a lungo su Facebook così come altri social network, e poi sntrando pure nello specifico: “Basti pensare a Myspace che nel giro di un anno ha perso piu’ del 70% del suo valore e dei suoi contatti. I social network avranno al massimo sette, forse 10 anni di vita ancora. Poi saranno sostituiti da nuovi media“.
    La cosa fa più effetto se pensiamo che Sterling è colui che disse “il futuro non è mai scritto“.

    Già… qualche ovvietà, un po’ di sano qualunquismo conditi con la parola Facebook… ecco un altro perfetto modo per far parlare di se!

    C’è anche il rischio che anche lui possa essere sostituito in quel periodo.
    E in meglio.

     


     

  • TIM bocciata in storia. Di nuovo.

    [youtube=http://www.youtube.com/watch?v=yUYbmOMYPPE&w=480]

    Non era sufficiente la vittoria di Napoleone a Waterloo citata da Luca Luciani per incitare i venditori di TIM.

    Oggi TIM festeggia i 600 anni dalla nascita di Leonardo Da Vinci, nato Leonardo di ser Piero da Vinci il 15 aprile 1452, come riporta la Wikipedia.

    Visto che in casa TIM 2011 – 1452 = 600, chi è cliente loro farebbe bene a controllare i conti delle bollette. Non si sa mai…

  • Trasferire account email

     

    Riprendo un tema analogo a quello già trattato in precedenza nell’ottimo articolo di Luigi Rosa (copiare messaggi tra mail client incompatibili) estendendo l’argomento a migrazioni di grossi e numerosi account email per i quali il sistema di copia attraverso client IMAP non è possibile.

    Partiamo dal caso reale: mi trovo a dover migrare un certo numero di account dal vecchio server DOMINO ad uno di tipo differente.

    Ciascun account contiene una struttura di cartelle piuttosto complessa e un gran numero di messaggi (alcuni più di 30.000).

    Stimo un totale che supera abbondantemente il mezzo milione di messaggi da migrare (chissà perchè la gente non cancella mai niente 🙂 ).

    Fallito miseramente l’utilizzo del tool che gira sotto windows fornito dal provider del nuovo server e fallito al primo tentativo lo spostamento con client (TB impallato ripetutamente…..) mi trovo a dover cercare una soluzione differente ed affidabile.

    La prima scelta, confortata da un certo numero di messaggi sui forum che ne esaltavano le grandi qualità è imapsync.

    Il prodotto è scritto in PERL e fa già parte dei pacchetti diponibili per la maggior parte delle distribuzioni LINUX.

    Purtroppo le ultime versioni non sono free, ma acquistabili per una cifra irrisoria.

    Utilizzando il pacchetto disponibile su rpmforge scopro che:

    • è in grado di migrare in automatico ricostruendo pari pari tutta la struttura di cartelle IMAP
    • riesce a sincronizzare gli account. Cioè se lo fermo e lo rilancio, non mi trasferisce nuovamente le mail già copiate
    • supporta il protocollo SSL (indispensabile)
    • con un semplice bash script si può far lavorare su una lista di account (file .CSV) elaborandoli in sequenza consentendo di automatizzare migrazioni grosse.

    Provandolo sul mio account (circa 16.000 messaggi) scopro che la migrazione è veloce ed assolutamente indolore. Mi ricrea tutte le cartelle uguali sul nuovo server e trasferisce tutti i messaggi. Rispetto al copia/incolla  con TB è veramente una festa.

    Dopo avere creato il file .CSV con tutti gli utenti da migrare, l’ho lanciato più volte (la copia ha richiesto un intervento manuale per eliminare un messaggio che bloccava il procedimento). In pochissimi casi ha creato dei messaggi duplicati sui quali sono intervenuto con un altro ottimo prodotto che meriterebbe una trattazione a parte: imaptools (in particolare delIMAPdups).

    Insomma un piccolo software che vale la pena tenere sul nostro PC portatile e che può semplificare la vita in alcune situazioni.

    Ultima nota: esiste una versione windows sempre acquistabile per un importo veramente modesto.

     

     

     

     

     

     

  • Problemi di sicurezza su WordPress.com

    Automattic, la società che sta dietro a WordPress, ha comunicato di aver subito un attacco in seguito al quale alcuni sconosciuti sono riusciti a guadagnare l’accesso di root su alcuni dei loro server.

    La probabilità che i malintenzionati siano riusciti ad accedere a dati personali è molto bassa, ma è tutt’ora in corso un indagine da parte dei SysAdmin.

    I problemi di sicurezza che hanno causato questo accesso non autorizzato sono stati identificati e risolti.

    A titolo puramente precauzionale, chiunque abbia un account su WordPress dovrebbe cambiare la password e verificare che non abbia usato la stessa password utilizzata in altri siti.

  • VMUG IT – vmware User Group Italia

    Oggi si è tenuta la prima riunione del VMware User Group Italia.

    Ambiente molto informale, ricco di spunti, belle iniziative e incontri interessanti.

    Durante la mattinata, dopo gli interventi di un rappresentante di VMware e del presidente del VMUG IT Piergiorgio Spagnolatti, sono seguiti tre panel sulla progettazione dei sistemi VMware, sulla certificazione e sui rumor relativi alla prossima versione del software.

    Nel pomeriggio c’è stata la presentazione di quattro casi di implementazione di VMware esposti dai responsabili che li hanno implementati, i quali hanno condiviso le loro esperienze con gli intervenuti.

    È stata davvero una giornata spesa bene: complimenti all’organizzazione e grazie!

    Per il momento il VMUG IT ha una pagina su LinkedIn e un form in cui si può lasciare la propria mail per iscriversi.

     

  • Ecco perché il bubble sort è così lento

    [youtube=http://www.youtube.com/watch?v=lyZQPjUT5B4&w=480]

    Nella teoria degli algoritmi di spiega che il bubble sort è uno degli algoritmi di ordinamento meno efficienti, sebbene richieda poca memoria.

    Questo video mostra in maniera evidente il motivo per cui è così inefficiente… (via BoingBoing)

  • Il mercato dei proxy

    Kerbs On Security ha un interessante articolo su uno dei tanti usi che vengono fatti dei computer zombizzati.

    In questa categoria rientrano tutti i computer (indipendentemente dal loro sistema operativo) in cui è installato un malware che fa di tutto per non essere rilevato (quindi non cancella file, non fa cadere le lettere né non fa altre cose che facevano i virus del secolo scorso) e sfrutta la connessione ad Internet della vittima.

    Tra gli usi più insidiosi di questi computer c’è quello del proxy.

    Immaginate di voler fare qualcosa di losco o comunque qualsiasi azione che non volete sia riconducibile alla vostra connessione ad Internet: la soluzione è utilizzare la connessione di qualcun altro. Se questo qualcuno è ignaro della cosa o è una grossa organizzazione, meglio ancora.

    Esistono dei veri e propri mercati di computer utilizzabili come proxy in cui si entra solamente se referenziati da altri. Quello descritto nell’articolo ha un costo di ingresso di 140 dollari e un canone di utilizzo dei proxy di circa un dollaro al giorno.

    Una volta accreditati, si può accedere all’elenco delle macchine disponibili ed è possibile effetuare una ricerca per posizione geografica, provider, tipo di connessione o altro.

    Dal momento che il menu mostra sia l’indirizzo IP del computer utilizzabile sia il reverse del medesimo, è anche facile sapere se ci sono delle organizzazioni al cui interno i computer sono poco protetti; l’articolo linkato in apertura ne elenca alcune.

    Cosa succede se viene utilizzata una connessione per scopi illegali, specialmente per crimini particolarmente odiosi, è facile da capire: costa più un buon antivirus o una causa legale per un crimine penale?