• Google Books Ngram Viewer

    Qual è l’andamento della popolarità di una parola o di una locuzione negli anni?

    Google ha raccolto questi dati statistici dalla scansione dei libri e li ha resi disponibili online.

    È, così, possibile sapere quando computer ha superato television nella lingua inglese scritta.

    Chi volesse condurre delle analisi da sé può scaricare i dati completi in formato testo.

  • Mozilla Firefox 4.0

    È disponibile da oggi la versione definitiva di Firefox 4.0.

    Sotto Windows l’installer per default aggiorna automaticamente la versione precedente.

    Le similitudini con Google Chrome sono molte. L’interfaccia è più minimalista per lasciare il massimo screen real estate possibile alla navigazione. Anche Firefox ha introdotto un servizio di sincronizzazione delle impostazioni tra le varie installazioni, con in più, rispetto a Chrome, la possibilità di utilizzare un server di sincronizzazione diverso da quello di Mozilla.

  • Meno viagra per tutti

    Sembra che sia stato inferto un brutto colpo a una delle maggiori reti di spammer che, quotidianamente, riempiono le nostre mailbox. L’azione è stata coordinata da Microsoft in collaborazione con le forze dell’ordine. Per qualche dettaglio in più potete leggere l’articolo sul blog di Microsoft che descrive l’operazione.

    Meno viagra per tutti? Ci credo poco visto il giro d’affari che genera lo spam, ma chissà…

     

     

  • Le vulnerabilità degli SCADA

    L’episodio di STUXNET ha acceso i riflettori sul problema della protezione dei sistemi industriali di controllo e raccolta dati (SCADA).

    Fino a qualche anno fa gli SCADA erano un mondo a parte: il dialogo tra i sistemi di supervisione, i sensori e i PLC avveniva su bus proprietari o seriali e il computer di supervisione era isolato dal mondo perché serviva solamente a controllare una o più macchine. Addirittura il fatto che il supervisore fosse un PC era, di fatto, puramente incidentale.

    Con il progredire dell’informatizzazione è nata la necessità di far dialogare il sistema di produzione con il gestionale o un software di analisi. Il PC di supervisione è stato, quindi, connesso alla LAN aziendale.

    In seguito, il dialogo tra il PC di supervisione e i PLC anziché avvenire con un’interfaccia seriale (tipicamente RS-232RS-485RS-422) avviene via TCP/IP su ethernet in rame (UTP); quindi in molte realtà i PLC vengono connessi direttamente in LAN.

    La possibilità di raggiungere le LAN di produzione attraverso collegamenti remoti via Internet o la disponibilità di app per i dispositivi mobili che permettono di ricevere gli allarmi completa il quadro dell’evoluzione.

    Solamente le realtà più grosse tengono le LAN separate o mediate da un firewall, ma avviene comunque un dialogo tra la rete office e quella di produzione. Senza contare che il personale di manutenzione utilizza spesso chiavette USB o portatili poco protetti da antivirus, per avere una maggior efficienza dei software di amministrazione dei PLC. Pare sia stato questo il vettore che ha permesso di infettare l’impianto iraniano con STUXNET.

    (altro…)
  • Voi e le vostre balle sulla sicurezza/3

    La BBC riporta alcuni risultati di uno studio compiuto da Symantec e dal Ponemon Institute secondo il quale alle aziende del Regno Unito il furto o la perdita di dati costerebbe circa 1,9 milioni di sterline all’anno.

    Bisogna notare che Symantec è un fornitore di soluzioni di sicurezza, quindi il report potrebbe suonare un po’ di parte sulle parti dei costi. Inoltre alcune organizzazioni, come, a puro titolo di esempio, gli istituti finanziari e di credito, non sono molto inclini a rivelare questo tipo di notizie.

    La maggior parte (37%) degli eventi di perdita di dati è legato a guasti hardware o software.

    A seguire (31%) si collocano eventi legati alla negligenza degli addetti, come, per esempio, la perdita di dispositivi tecnologici su cui sono registrati dei dati (portatili, telefoni, chiavette USB e assimilati).

    Ovviamente l’evento che fa più paura agli intervistati è un attacco criminale informatico diretto contro l’organizzazione.

    L’ovvia conclusione, per cui non ci voleva un certo portavoce di Symantec, è che è bene mettere in campo ogni ragionevole misura preventiva prima di dover fare un triste controllo dei danni a posteriori.

    Aggiornamento 21/3/2011 17:40 – Quattro ore dopo (l’avesse fato prima…) la pubblicazione della prima versione di questo articolo Naked Security ha pubblicato una lista dei peggiori attacchi informatici degli ultimi dodici mesi.

  • Radiazioni, sievert e ordini di grandezza

    L’unità di misura SI della dose equivalente di radiazione è il sievert (dal cognome di Rolf Maximilian Sievert), che ha sostituito il rem (Röntgen equivalent man).

    Un bellissimo diagramma di xkcd chiarisce graficamente i rapporti tra le grandezze in gioco:

    Clickare per vedere l'immagine originale

  • Il bello degli standard è che ce ne sono tanti tra cui scegliere

    Il Giappone non ha un unico standard elettrico nazionale.

    Per ragioni storiche metà rete elettrica è a 220100V/60 Hz (in blu nell’immagine a fianco) e metà è a 220100V/50 Hz (in rosso).

    Se la maggior parte degli apparecchi elettrici moderni non ha problemi con la differenza di frequenza della corrente alternata, ci sono dei seri problemi di interconnessione tra le due reti, che è possibile solamente tramite impianti di conversione di frequenza. In questo momento ci sono tre impianti simili e reggono, tutti assieme, non più di 1 GW.

    Purtroppo gli ultimi eventi catastrofici che hanno interessato il Giappone hanno colpito principalmente la zona a 50 Hz, che include anche Tokyo.

    In questa zona 11 centrali nucleari sono andate offline, facendo mancare alla rete a 50 Hz un totale di 9,7 GW.

    Dal momento che i gateway tra le due reti reggono al massimo 1 GW, ecco che la zona del Giappone colpita dal sisma e la capitale si trovano con la corrente razionata, senza la possibilità di trarre beneficio dall’intera rete elettrica nazionale. (via IT World)

     

  • Doppietta spaziale

    Sfortunatamente la notizia è passata in buona sostanza sotto silenzio nei nostri media, un po’ per lo spazio giustamente dedicato all’anniversario della Unificazione, un po’ per la mancanza di preparazione e interesse verso tutto quello che è vera scienza – cosa decisamente meno giustificata o giustificabile.

    Ad ogni modo, Siamo Geek rimedia qui alla distrazione dei nostri giornalisti segnalando due importanti successi – occorsi curiosamente nello stesso giorno – in campo spaziale di altrettante sonde robotizzate della NASA.

    Il primo riguarda la sonda MESSENGER: è una missione di classe Discovery diretta verso il pianeta Mercurio, lungo una complicata serie di fly-by durata la bellezza di 6 anni e mezzo e che ha interessato la Terra, Venere e infine Mercurio.
    Il 18 Marzo la sonda è entrata in orbita intorno al pianeta più interno del Sistema Solare: si tratta del primo manufatto umano a riuscire nell’impresa, complicata dall’effetto preponderante della forza gravitazionale del vicino Sole.
    Il prossimo 23 Marzo il team scientifico inizierà l’accensione e i test dei vari strumenti e, finalmente, il 4 Aprile partirà la vera e propria raccolta dei dati. La missione, salvo imprevisti tecnici, durerà almeno dodici mesi, completando un orbita ogni 12 ore.
    (altro…)

  • RSA SecurID compromesso

    RSA ha comunicato in una lettera aperta di essere stata sotto attacco informatico.

    Gli attaccanti potrebbero aver acquisito alcune informazioni riguardanti il sistema SecurID.

    Secondo quanto comunicato da RSA, gli attaccanti non sarebbero in possesso di informazioni sufficienti per attaccare il sistema di sicurezza, ma potrebbero aiutare a ridurne l’efficacia.

    Dal momento che il sistema si basa su due fattori di identificazione, il numero visualizzato dal token SecurID e una password, è fondamentale che la password sia ragionevolmente sicura.

    In questo caso vale la pena ricordare che le password ottenute permutando alcune lettere con simboli specifici (s->$, o->0, i->1 a->@, eccetera) non sono più considerate sicure. Quindi, password e P@5$w0rD hanno di fatto lo stesso grado di sicurezza.

  • Sorgenti di PHP compromessi

    I sorgenti si PHP sarebbero stati compromessi (traduzione in inglese).

    Sembra che le modifiche non includano del malware, ma la cautela è d’obbligo.

  • Algoritmo genetico che cerca di costruire un’auto

    La popolarità degli algoritmi genetici era esplosa all’inizio degli anni 90 del secolo scorso, per poi spegnersi abbastanza velocemente probabilmente perché qualcuno aveva promesso che avrebbero sostituito tutti gli altri tipi di algoritmi.

    Qualcuno ha realizzato un file Flash che applica i principi degli algoritmi genetici per trovare la forma giusta di un’automobile.

    Se la vostra religione non vi impedisce di visualizzare i documenti Flash, il link al documento potrebbe risultare molto divertente: i risultati alcune “soluzioni” sono degni dei cartoni animati della Warner, manca solamente la scritta ACME sulle automobili.

  • Quando esci, ricordati di salvare

    Sicuramente molti tra i lettori avranno aderito alla beta della versione 4 di Mozilla FireFox. Da pochi giorni l’applicativo è nella fase Release Candidate, quindi si presume che ci sarà un picco nella migrazione a questa versione del browser a breve.
    Chi già usa questo prodotto, avrà notato che, a partire dal rilascio 10 della beta, il browser si chiude senza più chiedere se salvare le linguette aperte, dandoci quindi una spiacevole sorprese alla riapertura, quando scopriamo che tutti i siti che stavamo consultando sono improvvisamente andati a farsi benedire.

    Una soluzione a questo inconveniente è usare il comando Restore Previous Session che si trova nel menu History e permette appunto di riaprire i tab dall’ultima sessione di lavoro, altrimenti si può ripristinare il comportamento predefinito della versioni precedenti andando a modificare alcuni parametri di configurazione.
    Per accedere alle impostazioni, ricordiamo che bisogna battere about:config nella barra degli indirizzi ed eventualmente confermare il messaggio informativo che appare.

    (altro…)