• PRS+

    prs-plusPRS+ è un potenziamento dell’interfaccia de delle funzionalità dei lettori Sony.

    Non viene sostituito il firmware originale, ma vengono aggiunte delle funzionalità non presenti nella versione standard. I modelli della serie PRS supportati sono 300, 350, 505, 500, 600, 650, 900 e 950. Alcune funzionalità sono attivabili solamente su specifici modelli.

    Per aggiornare il mio PRS-600 acquistato negli USA ho dovuto prima aggiornare il firmware Sony (compreso nel pacchetto di installazione di PRS+) e poi installare PRS+. L’aggiornamento del firmware Sony va fatto una sola volta, gli aggiornamenti successivi di PRS+ richiedono solamente che venga copiata una cartella nella memoria interna del lettore e che questo venga riavviato. L’aggiornamento del firmware Sony può essere effettuato solamente da un PC con Windows.

    Una volta completato l’aggiornamento l’about del lettore mostra che sta girando PRS+; nel menu delle opzioni viene abilitata la voce PRS+ Settings che permette di accedere alle funzioni aggiuntive. Questo documento illustra in maniera esaustiva le nuove caratteristiche introdotte dal software alternativo.

    Tra quelle da segnalare, a parte alcuni giochini mangia-batteria, la possibilità di catturare delle schermate, l’elevata personalizzazione dei pulsanti e la possibilità di utilizzare un foglio di stile personalizzato per visualizzare gli ePUB.

    PRS+ merita l’installazione, anche se bisogna ricordare che questa operazione eseguita da utenti poco esperti (o molto jellati…) può danneggiare irreparabilmente (brickare) il dispositivo e deve essere affrontata con coscienza di causa.

  • Testimonianza di Snowden al Parlamento Europeo

    Lo scorso dicembre la Commissione per le libertà civili, giustizia e affari interni del Parlamento Europeo ha inviato ad Edward Snowden alcune domande nell’ambito dell’inchiesta sulla sorveglianza di massa dei cittadini europei.

    Snowden ha deciso di partecipare con una diretta video, che non è ancora stata resa pubblica, ma è disponibile una trascrizione di domande e risposte riprodotta alla fine di questo articolo e scaricabile anche in formato PDF tramite il link nell’IFRAME di Scribd.

    La lettura del testo è molto interessante: non contiene nulla di nuovo, ma fa il punto sulla posizione di Snowden e sulle sue motivazioni.

    Dal punto di vista tecnico questo passaggio è degno di nota:

    The good news is that there are solutions. The weakness of mass surveillance is that it can very easily be made much more expensive through changes in technical standards: pervasive, end-to-end encryption can quickly make indiscriminate surveillance impossible on a costeffective basis. The result is that governments are likely to fall back to traditional, targeted surveillance founded upon an individualized suspicion. Governments cannot risk the discovery of their exploits by simply throwing attacks at every “endpoint,” or computer processor on the end of a network connection, in the world. Mass surveillance, passive surveillance, relies upon unencrypted or weakly encrypted communications at the global network level.

    Come molti esperti del settore ripetono da tempo, la cifratura dei dati è utile; per citare un esempio, si veda il discorso di Mikko Hyppönen sulla NSA. (altro…)

  • Techsoup

    Techsoup ItaliaTechSoup Italia, partner di TechSoup Global,  è un’organizzazione che permette alle ONLUS e assimilati di acquistare materiale tecnologico a bassissimo prezzo.

    Di particolare interesse per molte realtà è la versione di Microsoft Office a prezzo molto conveniente. Ci sono contesti in cui Office è utilizzato dai vecchi computer e la migrazione a sistemi open potrebbe comportare disagi per i volontari; oppure l’organizzazione potrebbe avere molti documenti in formato Publisher e potrebbe avere il personale già abituato a quel programma.

    Anche i costi dell’antivirus sono molto contenuti e una protezione di Symantec potrebbe essere sempre migliore di quella di un antivirus gratuito o di nessun antivirus.

    La selezione per l’eleggibilità a partecipare all’iniziativa è molto severa, ma le organizzazioni che hanno le carte in regola vengono abilitate in tempi relativamente rapidi, di solito meno di un mese. Le scuole e tutti i contesti analoghi non sono inclusi, in quanto non rientrano nel terzo settore e molti vendor hanno programmi specifici per il settore education.

    Se conoscete realtà no profit o se le avete tra i vostri clienti, potrebbe essere il caso di segnalare loro l’esistenza di Techsoup.

  • L’insostenibile difficoltà di mandare una mail (2)

    Ho preso da poco un cliente che fra i mille problemi che ha mi dice che spesso non riesce a inviare email.

    Mi sono fatto mandare i dettagli dell’errore, e ho scoperto che il server email del suo fornitore (un emerito sconosciuto che gli fornisce la mail e l’hosting web) gli rifiuta le mail  senza alcuna indicazione utile nel messaggio di errore (550) del protocollo SMTP.

    Avevo il dubbio che per qualche motivo il client non si autenticasse, cosi` ho tirato fuori uno sniffer e ho verificato. Il client si autenticava correttamente, ma quando tentava di mandare la mail veniva rifiutato.

    La cosa che mi lasciava perplesso era che aveva smesso di funzionare all’improvviso e apparentemente senza motivo. Il fatto che poi non vi fosse alcuna indicazione del perche` la mail venisse rifiutata aiutava ancora meno.

    Per curiosita` provo (a mano, in telnet) dal mio ufficio e vedo che la mail viene accettata senza problemi.

    Mi viene un dubbio atroce.

    Controllo le blacklist piu` note, e scopro che l’ ip della ADSL del cliente e` in effetti in blacklist. Siccome il cliente ha ip dinamico, tento di cambiarlo disconnettendo e riconnettendo il router. Riuscito ad ottenere un ip diverso, riesco a mandare mail senza problemi.

    Ora tutto e` chiaro. Il provider commette un errore madornale: controlla se l’ ip del mittente e` in blacklist anche se questo si e` autenticato. E` logico che se tutti i mail server si comportassero cosi`, nessun utente potrebbe inviare email dalla propria ADSL con ip dinamico, o da ip condivisi come quelli dietro un NAT (vedi Fastweb, H3G, ecc.).

    Resomi conto di quale fosse il problema, ho provato a chiamare il provider in questione per spiegargli il problema del cliente, dapprima in modo soft e facendo finta di essere un utente normale, e poi spiegando chiaramente e in modo tecnico quale fosse il problema e quale fosse la soluzione.

    La risposta del provider e` stata che “va bene cosi`” e che loro non vogliono che i clienti possano mandare spam.

    Il provider ha perso un cliente.  Speriamo che presto li perda tutti.

     

  • Attacchi ai router ADSL

    luce rossaTeam Cymru ha pubblicato un report [PDF] che descrive una serie di attacchi portati ai router ADSL di fascia casalinga o SOHO.

    I dispositivi coinvolti sono di molte marche tra cui TP-Link, ZxXEL, D-Link, Micronet, Tenda. Le vittime di questi attacchi sono concentrate in pochi Stati, tra cui anche l’Italia.

    L’attacco sfrutta delle vulnerabilità del firmware dei dispositivi che permettono di modificare la configurazione dei dispositivi da remoto senza conoscere la password di accesso. Questi router permettono di modificare la configurazione da un IP esterno alla LAN per consentire al provider o comunque a chi fornisce il supporto di modificare le impostazioni senza intervenire sul posto. (altro…)

  • Attenzione alle webcam

    Wired riporta la notizia della condanna di un londinese condannato per voyeurismo per aver installato dello spyware sui computer delle vittime con il pretesto di sistemare il loro computer.

    Questi sono crimini odiosi perché si basano sulla buona fede delle persone e le colpiscono nella loro intimità, dove si dovrebbero sentire al sicuro.

    Oramai bisogna iniziare a considerare le telecamere come si considerano i microfoni in uno studio di trasmissione: sempre attive e pronte a trasmettere.

    Quando si sceglie l’acquisto di una webcam o di un portatile è bene prediligere i modelli che permettono di oscurare fisicamente l’ottica. Quando la telecamera USB non è in uso è bene staccarla; in un portatile la si può coprire con del nastro adesivo sui cui è collocato un pezzo di carta nell’area sopra l’ottica per evitare di contaminare con la colla la parte trasparente. Se non si vuole staccare la webcam USB, si può costruire un duomo di cartoncino con cui coprire l’apparecchio quando non è in uso oppure si può orientare la webcam verso una parete o una zona di poco interesse.

    Quello che trae maggiormente in inganno gli utenti è credere che la luce della telecamera si accenda “per forza” quando viene attivata la ripresa video. In realtà è un comando software, non è un collegamento elettrico e, come tale, può essere scavalcato o disabilitato.

    Donne e minorenni dovrebbero essere particolarmente sensibilizzati in merito a questo problema perché sono spesso le vittime più colpite e le più ricattabili.

  • Windows XP: ci siamo quasi

    installazione windows xpManca poco più di un mese al termine del supporto di Windows XP.

    Nei prossimi giorni chi ha ancora dei PC con quel sistema operativo decideranno se cambiarlo o arrivare alla data di fine supporto con XP e andare avanti quanto più possibile. La situazione congiunturale non invoglia certo ad affrontare spese.

    Per quello che è dato sapere, all’inizio di aprile non succederà nulla di clamoroso, non siamo in una situazione paragonabile al dicembre 1999.

    Molte installazioni di XP sono incorporate in sistemi di controllo di produzione o fanno girare dei software troppo costosi da rimpiazzare, posto che sia ancora possibile farlo. Uno scenario simile si era verificato con Windows NT 4 e Windows 2000, le soluzioni da implementare sono analoghe a quelle già ampiamente sperimentate da anni per quelle versioni: il segmento di LAN con i sistemi fuori supporto deve essere fisicamente isolato e il traffico mediato da un firewall con attivate le opportune funzioni di sicurezza come, ad esempio, anti-intrusione e analisi del traffico. Ovviamente il firewall non deve avere una regola di accept all da/per la LAN e Internet, ma deve essere configurato per ammettere il traffico minimo ed essenziale per il funzionamento dei sistemi protetti. (altro…)

  • L’insostenibile difficoltà di mandare una mail

    round-hole-square-pegSe pensate che impostare un client di email per inviare tramite SMTP autenticato sia facile e lineare, non avete mai cercato di fare parlare assieme Apple Mail e Plesk.

    Apple Mail e` il client di email installato di default sui Mac. Plesk e` un sistema (composto di varie parti, alcune delle quali open source) che serve a fornire servizio di hosting (web, email, dns, ecc) in maniera semplice e soprattutto in modo da renderlo facilmente gestibile dal cliente.

    (altro…)

  • Il bug che non ti aspetti

    Per chi lavora in ambito IT è una esperienza comune sentire un utente lamentarsi per un programma che ha un errore e non funziona correttamente.
    Per quanto il mondo informativo sia spesso oggetto di scherno, sappiamo che in generale gli applicativi vengono sottoposti a un debug abbastanza attento prima del rilascio e normalmente non contengono errori di grande entità, soprattutto in relazione alla loro complessità. Normalmente si tratta semplicemente di un utente che non ha mai letto il manuale e sta cercando di far fare al software qualche operazione in maniera scorreta.
    Tuttavia i bug esistono e se ne trovano anche in software blasonati.

    Settimana scorsa stavo scrivendo un frammento di codice che interpreta un feed RSS e crea tanti oggetti quanti sono i posts in modo da poterli manipolare all’interno della mia applicazione. Le proprietà dell’oggetto post nel mio applicativo sono fortemente tipizzate, quindi la classe post contiene una proprietà PubDate che rappresenta un oggetto di tipo DateTime. Dato che la data nel feed è semplicemente una stringa di testo, questa va sottoposta a una operazione di Parsing per essere identificata come una data.

    Questo è molto semplice da fare nel .NET Framework: la data nel feed è formattata in quello che è volgarmente definito RFC1123 (che in effetti si basa sullo standard ISO8601) e il framework mette a disposizione la funzione DateTime.Parse che fa tutto il lavoro di conversione dandole semplicemente come input la stringa di testo.

    Provo la funzione, tutto bene.
    Tutto bene fino a quando il software non arriva a processare la data Sun, 15 Mar 2009 22:02:44 +0000. (altro…)

  • Aggiornamenti: che fatica!

    Una settimana fa è uscito un aggiornamento importante per iOS e ho avvisato tutti i clienti con dispositivi iOS della necessità di aggiornare.

    I più diligenti mi hanno risposto “grazie per l’avviso, l’ho già aggiornato”, altri l’hanno aggiornato in seguito. In un caso l’utente era convinto di averlo aggiornato, ma una verifica dava iOS ancora alla versione 7.0.5 e non apparivano notifiche. La pagina dell’iPhone con l’aggiornamento riportava nella parte bassa in grigio scuro su grigio chiaro un avviso che invitava l’utente a cancellare un po’ di dati dal telefono per avere lo spazio necessario per effettuare l’upgrade. Non molto furbo, ma è un’opinione di chi non se ne intende di design.

    (altro…)
  • Download degli installer

    Installer downloadUna volta i software li comperavi su floppy, poi su CD/DVD, adesso li scarichi.

    Nulla di male nell’idea, salvo alcuni problemi di implementazione legati a casi specifici.

    La maggior parte dei produttori di software offre la possibilità di scaricare i pacchetti in http[s], come ci si aspetta che avvenga normalmente. In questo caso si può accedere al sito anche da un server che rimane sempre acceso e avviare il download in tranquillità. Kaspersky, Veeam, F-Secure, Microsoft e altri fanno così: hanno una banda adeguata (o delle tecnologie adatte di distribuzione dei server) tale per cui i pacchetti di installazione arrivano ad una velocità pari quasi al massimo della banda.

    VMware offre il meglio dei due mondi: quando si scarica un pacchetto di installazione si può scegliere se utilizzare http[s] oppure avviare un client Java che, reinventando BitTorrent, si collega a più server e scarica velocemente il software. Se si dispone di una bella banda i file arrivano veramente alla velocità del suono.

    Poi c’è Symantec. (altro…)

  • Enjoy-Eni, ritorno al passato

    RaccomandataPremessa: sono un felicissimo abbonato a Car2Go, il primo servizio di car sharing privato di Milano. Quando mi sono iscritto, dopo aver fornito tutti i miei dati online (inclusa la patente), mi sono recato a ritirare la tessera in uno dei diversi centri.
    Verso la fine di Dicembre dello scorso anno ho cercato di iscrivermi ad un altro servizio identico, Enjoy, di proprietà di Eni. Durante la procedura di iscrizione fatta totalmente online (esattamente come quella di Car2Go) ho scoperto che “informaticamente” la mia patente era scaduta. Sottolineo l’”informaticamente” in quanto nella realta la mia patente era validissima, come aveva anche verificato Car2Go all’atto del ritiro della tessera.

    La procedura di iscrizione a Enjoy aveva, comunque, memorizzato la mia email. (altro…)