• Twitter spia l’elenco delle APP installate

    La storia di feature aggiunte e contrabbandate come miglioramento dell’esperienza dell’utente (user esperience) ha iniziato a diventare insopportabile tanto quanto la locuzione xxxxxx experience.

    Alcune APP guardano l’elenco delle APP installate apparentemente per profilare l’utente, la qual cosa è, francamente, oltre il limite della tolleranza. Quella di Twitter si è aggiunta da poco a questo gruppo di simpatiche APP che non si fanno gli affaracci loro.

    C’è un metodo a priori per bloccare questo comportamento di ogni APP. Dal momento che Twitter non ha ancora abilitato questa funzione, è il caso di agire subito. (altro…)

  • C’è vita intelligente

    Ieri sera sono stato all’evento organizzato da Volandia per la partenza della Soyuz con a bordo Samantha Cristoforetti in cui Luigi Pizzimenti e Paolo Attivissimo ci hanno intrattenuti e ci hanno spiegato molti dettagli della missione.

    Volandia è ospitato nella vecchia fabbrica Caproni adiacente al T1 di Malpensa ed è un bell’esempio di riutilizzo di una serie di edifici storici.

    All’interno del museo c’è una bellissima sezione spaziale curata proprio da Luigi Pizzimenti, che ospita anche la ricostruzione di Casper, il modulo di comando dell’Apollo, realizzata dal FOAM 13.

    L’unico problema della serata di ieri è stato che c’era molta più gente di quanta se ne aspettasse l’organizzazione, la quale è stata colta letteralmente di sorpresa dalla partecipazione. Son cose che riscaldano il cuore.

  • Lavoratori “introvabili”

    Il Sole riporta i risultati di un’indagine Unioncamere Excelsior del 2013 presentata lo sorso 20 novembre.

    Secondo questa ricerca tra i primi lavoratori introvabili ci sarebbero esperti di software aziendale e programmatori laureati.

    Qui espongo il mio modesto parere sull’argomento, senza aver la pretesa di postulare delle Verità. (altro…)

  • Net neutrality spiegata da…

    …tre attrici porno.

    In questo video Alex Chance, Mercedes Carrera e Nadia Styles spiegano l’importanza della neutralità della rete.

    Il video è censurato e non si vedono le attrici nude, ma, per quanto… informativo, il filmato potrebbe causare quantomeno alzate di sopracciglia se visualizzato in un contesto di lavoro.

    Se non volete seguire il link, potete vedere la versione embedded qui di seguito. (altro…)

  • Open Microsoft

    Microsoft, si sa, non è una azienda che abbia mai brillato per apertura o adesione agli standard. E’ una impresa che ha dominato il mercato per diversi anni prima con IBM e poi con con il cosiddetto “duopolio” Wintel; negli ultimi anni se la sta passando meno bene di una volta, complice l’arrivo sul mercato di piattaforme che ne hanno minato la posizione dominante (Linux, ma soprattutto applicativi chiave come LibreOffice), vecchi nomi che si stanno affermando con crescite a doppia cifra (Apple con Mac), una strategia internet perdente nei confronti di Google e la crescita di prodotti mobili a cui praticamente non ha opposto resistenza (Android, iOS, iPhone e iPad).

    Negli ultimi anni, tuttavia, Microsoft ha dimostrato di saper lavorare silenziosamente nella direzione giusta e chi la dava per spacciato si è sbagliato: l’azienda sta uscendo da un periodo buio e non è detto che la sua nuova incarnazione non sia più matura e tutto sommato migliore della precedente.
    Da pochi giorni Microsoft ha lanciato i suoi prodotti di wearable technology (tipo Apple Watch o Android Wear ): Microsoft Band ha dalla sua parte il vantaggio di essere multipiattaforma e, diversamente dalla concorrenza, non si pone come obiettivo solo dispositivi Windows Phone, come forse si sarebbe portati a credere, ma è compatibile con Android e iOS alla stessa maniera.

    Dal punto di vista tablet, pur essendo arrivata sicuramente tardissimo nell’arena dei gladiatori, dobbiamo ammettere che la terza generazione di Microsoft Surface sia un prodotto maturo dal punto di vista hardware che ha il grosso vantaggio di poter far girare una versione completa di Windows 8: con questo si realizza il sogno di potersi portare il proprio personal computer nel borsello e usarlo ovunque.
    Molto utenti ancora non si sono resi conto di questa rivoluzione copernicana: i tablet con Windows sono probabilmente meno veloci e meno sexy di un iPad o di un Galaxy Tab, ma sono 100 volte più versatili. Posso portare con me PhotoShop, o AutoCAD, o CorelDraw o Matlab o qualsiasi versione di un sistema di office automation io voglia, senza necessità di usare versioni ridotte o app con propaggini nel cloud: uso le applicazioni complete come sono abituato a fare dagli anni ’80.

    L’interfaccia delle varie incarnazioni di Windows, basata sulle Active Tiles è senza dubbio una rivoluzione rispetto ad altri OS ancora basati su icone statiche: almeno per quanto riguarda telefoni e tablet è probabilmente un punto di forza rispetto alla concorrenza che dispone di una interfaccia magari più “tradizionale”, ma meno versatile.

    Detto questo, l’argomento del post è in effetti l’ultima rivoluzione in casa Microsoft, annunciata questa settimana durante l’evento Connect(); riguarda VisualStudio e il .NET Framework.

    (altro…)

  • Incontro con una stella

    Vor der Landung wird ein geeigneter Landeplatz ausgewählt by DLR German Aerospace Center, on FlickrChe una sonda robotica sia atterrata sulla superficie di un nucleo cometario, ormai lo sanno anche i sassi, grazie anche a ottimi pezzi di giornalismo scientifico, come quello segnalato da kazuma qualche giorno fa.
    Dato che purtroppo nessun giornalista aveva tempo di studiare scienza a scuola, né ha tempo ora di leggere e interpretare due pagine sulla Wikipedia, vale forse la pena fare un breve riepilogo del lato scientifico dell’impresa.

    Ricordiamo che a sbarcare sul nucleo cometario della 67P/Churyumov Gerasimenko non è stata la sonda Rosetta, ma un lander che ha viaggiato inseieme a lei: Philae. La sonda ha ricevuto il nome dalla Stele di Rosetta mentre il lander ha preso il nome dall’Obelisco di File, un’altra opera d’arte che comprende iscrizioni in geroglifico egiziano e in un’altra lingua (greco antico) e che quindi ha contribuito alla decrittazione della antica lingua degli abitatanti delle sponde del Nilo.
    Contrariamente a quanto molti pensano, questa non è la prima volta che un manufatto umano entra in contatto con una cometa, ma è la prima volta che si esegue un atterraggio morbido: nel luglio 2005 già la sonda Deep Impact aveva infatti rilasciato una sonda sulla cometa 9P/Tempel che però era un impattatore e aveva come scopo produrre un cratere ed espellere detriti “freschi” per uno studio da parte della sonda madre.
    Philae, invece è una sonda progettata fin dall’inizio per atterrare in maniera controllata al nucleo, ancorarvisi ed effettuare ricerche scientifiche.

    (altro…)

  • TG4: come nascondere (male) l’ignoranza scientifica

    Giusto 2 giorni fa avevo commentato un vergognoso servizio di 90 secondi del TG4. Ovviamente non sono stato l’unico perchè il messaggio contenuto all’interno di quel video era talmente ributtante che chiunque avesse un po’ di rispetto della scienza non poteva che indignarsi dinnanzi a tale servizio.
    E ovviamente è anche arrivata la “risposta” del TG4, sempre per mano di quel tale Mauro Buffa che già aveva realizzato il servizio originale. E quello nuovo è, francamente, peggio del primo.

    Il nuovo servizio è stato trasmesso dal TG4 del 14 Novembre 2014 (accessibile tramite questo link) , edizione delle 19:00. Al minuto 28:58 viene presentato da un signore che spiega che loro, poverini, sono finiti nell’occhio del ciclone dei commenti e degli insulti del popolo di internet perchè, testuale, “abbiamo osato scherzare sullo sbarco della sonda sulla cometa… sembra che davvero, in Italia, questo non si possa fare“.

    Caro signore che presentava il servizio… No, (altro…)

  • Inibire il traffico mail sicuro

    EFF ha denunciato il fatto che alcuni provider americani e tailandesi impediscono ai client di posta elettronica di inviare messaggi su un canale sicuro.

    Quelli segnalati da EFF sono i casi di cui si ha evidenza, ma è possibile che altri provider o altri fornitori di servizi di connettività, anche occasionale via WiFi, implementino le medesime politiche lesive della privacy.

    Quello che viene bloccato è l’equivalente HTTPS del protocollo SMTP utilizzato per inviare la posta elettronica dal client (posta in uscita) oppure per trasmettere i messaggi email tra server differenti.

    Il blocco in questione non ha nulla a che fare con eventuali metodi di cifratura del testo del messaggio. Se il testo del messaggio è cifrato, tale resta.

    (altro…)
  • TG4: ossia quando l’ignoranza si scontra con la scienza.

    In un momento di pausa, oggi, mi è capitato, purtroppo, di finire su un video, estratto da uno dei TG4 del 12 Novembre 2014, contenente il servizio che tale Mauro Buffa ha “dedicato” a Rosetta. Questa persona, nel giro di soli 90 secondi è riuscito a creare uno dei peggiori e più vergognosi, ributtanti e schifosi momenti di pseudogiornalismo in Italia.

    Dopo averci pensato un po’, ho deciso di non rovinare questo blog inserendo quel video, a cui potete tranquillamente arrivare attraverso questo link, prima che Mediaset, non verifichi sulla propria pelle l’”effetto Streisand“, richiedendone la cancellazione da ogni possibile sito.
    (nota: io me solo sono salvato sull’hard disk, per far vedere a mia figlia a cosa porta essere scientificamente ignoranti).

    Ecco alcune delle frasi che caratterizzano questo servizio: (altro…)

  • Microsoft Secure Channel

    Con l’aggiornamento del patch tuesday di questo mese Microsoft corregge un problema di sicurezza molto serio di Secure Channel (Schannel), la sua libreria per la connessione sicura.

    Schannel è per Microsoft quello che per l’open source si chiama OpenSSL e per Apple si chiama Secure Transport. In sostanza è quella serie di routine (libreria) che permette di stabilire connessioni sicure in HTTPS o TLS. Con l’annuncio della vulnerabilità di Schannel si può affermare che quest’anno ciascuna delle maggiori librerie HTTPS/TLS ha avuto dei problemi, con buona pace di chi crede di essere al sicuro per il fatto stesso di utilizzare una piattaforma piuttosto che un’altra.

    Schannel è utilizzato dai client e dai server che stabiliscono o accettano connessioni sicure utilizzando le funzioni di sistema di Microsoft.

    La vulnerabilità segnalata e corretta da Microsoft permette di eseguire codice arbitrario da remoto. In altre parole, un attaccante potrebbe eseguire dei programmi che vuole lui su un computer che utilizza Scannel per collegarsi ad un altro computer. I primi (ma non di certo gli unici) membri di questo insieme sono tutti i Windows che hanno un Internet Information Server esposto a Internet con HTTPS abilitato. A titolo di pro memoria, Exchange Server utilizza HTTPS per far connettere i client mobili. (altro…)

  • Portatile HP? Controllate il cavo

    CAVO HP LS-15HP ha riscontrato un difetto in alcuni cavi di alimentazione dei notebook e mini notebook con marchio HP e Compaq, inclusi i thin client mobili, le stazioni di lavoro mobili e gli accessori come le docking station.

    Il problema riguarda i dispositivi venduti in tutto il mondo tra settembre 2010 e giugno 2012.

    I cavi difettosi sono quelli di alimentazione a 220V con il connettore che si inserisce nell’alimentatore su cui è riportata la scritta LS-15.

    Se avete un cavo di un dispositivo HP con queste caratteristiche seguite la procedura descritta su www.hp.com/support/PowerCordReplacement

    Se la procedura dovesse verificare che il cavo è difettoso, non tutti quelli con la scritta LS-15 lo sono, smettete di utilizzarlo subito e sostituitelo temporaneamente con uno analogo.

  • L’altro web

    Nei giorni scorsi un’importante azione di polizia internazionale ha spento diversi siti del cosiddetto dark web.

    Le notizie che rimbalzano sul web parlano principalmente di Silk Road, un sito .onion da cui era possibile acquistare molta merce illegale pagando in bitcoin. Silk Road non è stato l’unico sito oscurato, i numeri non sono certi a causa nel modo in cui funziona la rete .onion; guardando alcuni siti che si incaricano di mantenere un indice di siti .onion, sembra che l’azione abbia colpito ad ampio raggio e siano stati chiusi molti siti ben oltre il limite della legalità.

    (altro…)