• blekko

    Un altro motore di ricerca, nato con la speranza di avere maggiori fortune di cuil e similari.

    L’idea innovativa è di restringere ad un determinato campo di azione una ricerca nel caso dia risultati troppo estesi.

    Il video dimostrativo, di cui alcuni riconosceranno gli effetti sonori, mostra come sia possibile restringere una ricerca utilizzando una barra (slash in inglese, che significa anche tagliare, ridurre drasticamente) seguita da una parola chiave.

    Ovviamente nella demo tutto funziona a meraviglia, mentre se si mettono alla prova alcune ricerche specifiche, il motore dice che non esiste ancora lo slashtag. Questo perché blekko non opera in maniera semantica (aspettiamoci che ci arrivi Google come contromossa), ma attraverso filtri definiti dagli utenti. Ovvio che il tutto funziona per ora solamente per la lingua inglese.

    Alcune feature interessanti sono i link che appaiono appena sotto il titolo di ogni risultato delle ricerche: è possibile assegnare dei tag ad un sito, visualizzarne i dati di ottimizzazione per i motori di ricerca (seo), i link verso quella pagina senza gli arcani comandi di BigG, l’indirizzo IP del server e altri dati. Va da sé che queste sono informazioni più utili agli smanettoni che a chi effettua ricerche e sono comunque reperibili altrove senza troppa fatica.

  • Postfix: bloccare le mailing list hackerate

    Capita ogni tanto di dover bloccare un flusso cospicuo di mail in arrivo da un indirizzo o una mailing list hackerata o che rifiuta il comando di disiscrizione e di doverlo fare adesso.

    I filtri applicati ai client possono essere efficaci, ma non comunicano al mittente la nostra intenzione di non voler ricevere più i suoi messaggi. Nel caso di un list server, inoltre, la raffica di delivery failure dovrebbe provocare la rimozione amministrativa dell’account.

    (altro…)
  • Guida minima, ma minima, ma proprio minima per impaginare del testo che si distingua

    Un sedicente aspirante designer di mia conoscenza deve impaginare una serie di documenti da stampare per l’ufficio dove lavora, e nel suo piccolo vuole tirare fuori un lavoretto fatto per bene. La sua definizione di “per bene” è “non indecente e che si distingua”.

    Costui mi ha chiesto consiglio, chiamandomi anche sensei. Dopo avergli fatto notare che quello che intende fare non è definibile design, che io mi occupo di computer, e che se io sono un sensei siamo messi male, gli ho dato un solo, unico, singolo, consiglio.

    (altro…)

  • La Guardia di Finanza usa il comando JOIN

    Per chi si diletta di database può sembrare una cosa ovvia, per le Fiamme Gialle probabilmente non lo era o, verosimilmente, non avevano ancora gli strumenti necessari.

    Sia chiaro: chi scrive accoglie con sentimenti assolutamente positivi queste iniziative e riconosce, per esperienza, che non sia così facile mettere assieme dati in maniera coerente provenienti da fonti diverse che, alcune volte, non sono esattamente entusiaste di fornire i dati richiesti. Quanto segue è, quindi, un commento che parte dalle premesse appena esposte.

    Il Sole dà conto dell’operazione Perseo, che, detta in termini informatici, è una query che mette in JOIN varie tabelle applicando le WHERE opportune (sto banalizzando).

    Per mettere in relazione due o più tabelle ci vuole una chiave, che, in questo caso, sono il codice fiscale, la partita IVA o una tabella di associazione dei medesimi.

    Per puro esercizio teorico, immaginiamo di avere a disposizione i database in formato SQL di varie fonti, quali conti correnti, transazioni delle carte di credito, pagamenti vari, transazioni Telepass, eccetera. Se io voglio tracciare Paolino Paperino il cui codice fiscale è PPRPLN80B13B602C mi basta selezionare tutti i record delle tabelle che fanno riferimento a quel codice fiscale, metterle in ordine cronologico ed ecco che ho un’idea della vita di Paolino Paperino.

    Ovviamente questo è un esercizio mentale, nella realtà non ci sono entità che abbiano libero accesso a tutti quei dati contemporaneamente e non è così facile come l’ho descritto. Ma se si parte dagli acquisti di beni di lusso e si impostano i parametri corretti, si capisce come mai il Sole dica che «praticamente tutti i contribuenti selezionati nella fase sperimentale sono risultati “positivi” al controllo.»

    L’unico auspicio che mi permetto di palesare è che questi strumenti vengano utilizzati con la massima cautela senza voler punire chi, per fortuna o per abilità, è più ricco di altri. Avere a disposizione tante informazioni e una vasta potenza di calcolo che permette di elaborarle è un potere enorme, come Google dimostra ampiamente, che deve essere utilizzato con molta cautela e responsabilità.

  • Il problema dei biscotti

    Tempo fa illustravo ad alcuni amici, poco informatici, quanto molti dei protocolli utilizzati dalla rete siano assolutamente poco efficienti perchè disegnati quando, forse, era impossibile immaginare quanto la rete stessa potesse crescere e, soprattutto le direzioni che avrebbe preso.

    Ma tra gli esempi che avevo portato, mi ero dimenticato di includere i cookies. Questo splendido post di Michael Zalewski (ricercatore di Google nell’ambito della sicurezza) illustra quanto questo protocollo sia stato disegnato veramente male.

    Vi consiglio, però, di dimenticarvelo presto… soprattutto se state per fare un acquisto in rete, visto che l’eCommerce si basa proprio sull’utilizzo di questo meccanismo…

    (ps: la foto viene dal sito “www.ilpolliceinfarinato.it” e sono i biscotti che Nicole e le sue amichette hanno fatto durante la sua festa… se non avete problemi di dieta, andate a vedere anche la torta…)

  • Un’altra vulnerabilità critica dei prodotti Adobe

    È in circolazione del malware che sfrutta una vulnerabilità di Acrobat Reader appena scoperta.

    La vulnerabilità interessa i file PDF che includono contenuti in Flash visualizzati attraverso Acrobat Reader.

    I prodotti interessati sono:

    • Flash Player versione 10.1.85.3 e precedenti per Windows, MacOS, Linux e Solaris
    • Flash Player versione 10.1.95.2 e precedenti per Android
    • Adobe Reader 9.x per Windows, MacOS e UNIX, ma non le versioni 8.x e non le versioni per Android (altro…)
  • Da noi si sospende, nel resto del mondo si innova…

    Ancora una volta mi trovo a dover riconoscere che siamo sempre indietro quando si guarda l’atteggiamento degli altri paesi verso il mondo della rete.

    Google ha siglato un accordo con il servizio postale svedese, per cui permetterà alle piccole aziende di fare direct marketing in tempi brevissimi a costi molto bassi, sfruttando il web per la creazione di fliers (tramite templates) e la scelta dell’area  (tramite Google Maps) dove farli distribuire, operazione che verrà realizzata direttamente dal servizio postale svedese in un’ora.

    La notizia è vecchiotta (risale al 22 Ottobre) ma mi ha colpito immediatamente se contrapposta all’annuncio della sospensione del servizio di consegna della posta il sabato da parte di Poste Italiane.

    http://www.amazon.com/dp/1607617714
  • Exploit di uno 0-day di Firefox sul sito del Nobel per la pace

    Il sito del premio Nobel per la pace sarebbe stato compromesso da persone che sarebbero riuscite a modificare alcune pagine del sito aggiungendo del codice HTML e JavaScript in grado di sfruttare una vulnerabilità 0-day dell’ultima versione di Firefox.

    La modifica non autorizzata è stata scoperta e rimossa.

    Il codice dannoso aggiunto in maniera illegale caricava il sito legittimo in un IFRAME mentre forzava il download sul client di un programma che consentiva l’accesso remoto al computer attaccato.

    Il codice dannoso aveva effetto solamente sui client Windows e l’accesso remoto avveniva con il medesimo livello di sicurezza dell’utente.

    La vulnerabilità di Firefox verrà presumibilmente eliminata entro pochi giorni, aspettiamoci quindi una nuova release del browser, che dovrà essere installata quanto prima. (via Darknet).

  • Essere (giù) o non essere (giù)…

    … questo è il problema.

    Beh, ecco un simpatico link che può aiutarvi a sapere se [il vostro | un sito] sito è giù o siete voi che avete problemi di connessione 🙂

    http://downforeveryoneorjustme.com/

  • Tra la tastiera e la sedia

    Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

    È innegabile che l’anello debole della catena della sicurezza informatica sia l’utente, nella più ampia accezione del termine (utilizzatore, manutentore, pianificatore, decisore…).

    Come Kevin Mitnick ha dimostrato in The Art of Intrusion, l’utilizzo di tecniche di social engineering può consentire di commettere crimini molto efferati oltre che scherzi ben riusciti. (altro…)

  • Photoshop Disasters cambia gestore

    Photoshop Disasters pubblica con cadenza quasi giornaliera esempi eclatanti di come non vada ritoccata una fotografia.

    Il sito è stato creato e gestito fin’ora da Cosmo7 AKA Eddie Con Carne. Da questo weekend la gestione passa a Vernon, con un piccolo restyle del sito.

    Molte degli esempi pubblicati rivelano come non sia sufficiente conoscere a menadito le feature di Photoshop per fare fotoritocco, ma bisognerebbe studiare un minimo di anatomia e avere delle basi di disegno.

  • eBook fai da te

    Gli eBook stanno diventando di moda. Potrebbe essere, quindi, utile sapere come creare da soli un eBook in formato ePub, il più diffuso tra i lettori diversi dal Kindle nonché il formato standard dell’IDPF.

    ePub è un formato aperto, quindi le specifiche sono definite e pubbliche e che chiunque può scrivere software che elabora file ePub senza dover pagare diritti a terzi.

    Un file ePub non è altro che uno ZIP che contiene al suo interno file con nomi o formati specifici.

    È certamente possibile costruire a mano un file ePub, non è difficile e potrebbe essere un esercizio di studio per curiosi, per chi vuole sviluppare un software che gestisce il formato o per chi vuole fare modifiche fini ad un ePub, ma esistono alcuni programmi che rendono la vita più semplice.

    Un sistema rapido e veloce è passare dall’addon di OpenOffice che salva i documenti in ePub. Non è un metodo per distribuire pubblicazioni, ma torna molto utile per portare dei documenti in un lettore di eBook senza troppa fatica. (altro…)