• Dodecalogo per le PMI

    Allen Scott di F-Secure ha pubblicato un elenco di dodici punti per migliorare la sicurezza delle PMI.

    Alcune regole sono state illustrate anche in altri articoli di questo blog; l’elenco che segue le raccoglie in maniera organica a beneficio di chi vuole realizzare una checklist. (altro…)

  • Mal di testa vettoriale

    xmlMi sto dedicando in questi giorni a una revisione del mio sito web e sono incappato in un interessante problema la cui soluzione penso possa interessare gli altri geek.
    Dovevo inserire alcune icone social da utilizzare sia nella classica dimensione 32×32 pixel, sia in altre grandezze in pagine diverse. La soluzione iniziale a cui avevo pensato era salvare le immagini nella dimensione più grande necessaria e poi utilizzarle ridimensionadole dove servivano più piccole.
    Idea apparentemente buona, ma all’atto pratico non molto gradevole esteticamente: il layout engine del browser si occupa anche di scalare le immagini e applicare lo anti-aliasing dove necessario, ma i risultati visivi variano di molto. Mentre Firefox e Chrome fanno un lavoro abbastanza buono, Internet Explorer – guarda un po’ – fa una riduzione pessima; in nessuno dei tre casi, però, il risultato è ottimale.
    Tutte le immagini erano in formato PNG, quello che possiamo definire a grandi linee il GIF dell’informatica moderna: supporta, tra le altre cose, lo alpha compositing e la tavolozza RGB a 24bit. Non è adatto per la grafica professionale – dove dominano JPEG, TIFF e i vari formati proprietari – ma è perfettamente equipaggiato per fornire le grafiche decorative su internet.

    Per risolvere il problema della riduzione in maniera definitiva, avrei dovuto preparare immagini di diverse dimensioni a monte: un software di fotoritocco può rimpicciolire una immagine in maniera decisamente migliore rispetto a motore di rendering di un browser. In questo caso però avrei dovuto creare tante copie della immagine quante le dimnsioni di cui avevo bisogno.
    Ho quindi iniziato a ragionare su una soluzione diversa più pratica e, possibilmente, più geek. (altro…)

  • Se l’attacco è mirato

    Le mail di phishing arrivano quasi quotidianamente, nonostante le protezioni antispam e alcune sono talmente grossolane da strapparci qualche secondo di ilarità.

    La storia cambia notevolmente se una persona o un’organizzazione viene presa di mira con un attacco mirato, detto tecnicamente spear phishing.

    A differenza del phishing che pesca a strascico (come le notifiche da banche in cui non solo non abbiamo un conto, ma di cui ignoriamo l’esistenza), un attacco mirato avviene al termine di un’indagine sulla vittima.

    (altro…)
  • Per non dimenticare

    Quest’anno la NASA ha fissato per il 31 gennaio il giorno della memoria dei caduti delle missioni spaziali, lo scorso anno era stato il primo febbraio.

    Il Day of Remembrance è stato istituito nel 2004 per ricordare le persone cadute nel compimento del loro dovere nel campo dell’esplorazione spaziale americana.

    Apollo 1, 27 gennaio 1967

    Space Shuttle Challenger STS-51, 28 gennaio 1986

    Space Shuttle Columbia STS-107, 1 Febraio 2003

    Durante questa giornata verranno ricordate anche tutte le persone che hanno lavorato per la NASA e sono morte in incidenti di addestramento o di manutenzione, incidenti automobilistici e l’equipaggio dell’elicottero che è morto durante le ricerche dei resti del Columbia.

  • Motorola, Google e i brevetti

    Nel 2011 Google aveva acquisito Motorola per 12,4 miliardi di dollari.

    La mossa aveva fatto alzare non poche sopracciglia, dal momento che Google rischiava di entrare in concorrenza con alcuni suoi clienti (tra cui HTC e Samsung) nel campo della produzione di hardware per telefonia mobile.

    Dopo due anni e mezzo BigG rivende Motorola a Lenovo per 2,91 miliardi, una settimana dopo che Lenovo si era aggiudicata la fascia x86 dei server IBM per 2,3 miliardi di dollari.

    E gli altri 9,49 miliardi?

    (altro…)

  • Finto FileZilla che ruba le credenziali

    FileZillaavast! ha scoperto una versione modificata di FileZilla che ruba le credenziali e le trasmette ad un server gestito da malviventi.

    Le versioni modificate hanno numero di release 3.7.3 e 3.5.3, si possono riconoscere essenzialmente in due modi: non eseguono l’auto-aggiornamento e le informazioni nella finestra di About sono diverse. Queste versioni sono perfettamente funzionanti e, se utilizzate, non presentano altre differenze rispetto alla versione legittima del programma.

    (altro…)

  • eBook per tutti

    Mi hanno sempre fatto sorridere le posizioni aprioristiche e snob contro i libri elettronici, ma non è una novità.

    Quello che cerco in un libro è la lettura, il supporto è irrilevante. E non parlatemi di cose come il profumo del libro nuovo che è un nome poetico per identificare i vari composti del processo industriale di stampa: tanto vale sniffare colla e trielina.

    Spianato il campo dai dubbi, a un mese dalle feste di fine anno ho potuto toccare con mano cosa vuol dire consigliare un libro elettronico a due persone che non interagiscono con la tecnologia, usano poco i computer e amano la lettura.

    (altro…)
  • Ho ‘la’ soluzione…

    Da quando sono diventato responsabile IT della società per la quale lavoro, ricevo le “telefonate a freddo” di chi prova a convincermi, spesso usando la tipica terminlogia da markettaro, che l’azienda non possa assolutamente andare avanti senza avvalermi dei servizi che mi stanno offrendo.
    Essendo perfettamente consapevole della difficoltà di fare le “telefonate a freddo“, quando posso permettermelo scambio anche due parole con l’interlocutore e, per tagliar corto, mi faccio inviare via email il loro materiale.

    Ieri, però, la conversazione è stata differente:

    Lei: “Buongiorno, posso parlare con il Dott. <nome del responsabile IT che ha preceduto quello che io ho sostituito>.
    Io: “Buongiorno, mi dispiace ma ha lasciato l’azienda circa 5 anni fa.
    Lei: “Ah… (pausa)… io ho questo contatto… (pausa)… posso parlare con chi lo ha sostituito?
    Volevo dirle che quello che lo aveva sostituito aveva lasciato l’azienda, ma non credo avrebbe colto la sottile ironia: “Sono io, dica pure…(altro…)

  • 1984

    1984«Today we celebrate the first glorious anniversary of the Information Purification Directives.
    We have created for the first time in all history a garden of pure ideology, where each worker may bloom, secure from the pests of any contradictory true thoughts.
    Our Unification of Thoughts is more powerful a weapon than any fleet or army on earth.
    We are one people, with one will, one resolve, one cause.
    Our enemies shall talk themselves to death and we will bury them with their own confusion.
    We shall prevail!»
    On January 24th Apple Computer will introduce Macintosh. And you’ll see why 1984 won’t be like 1984.

    Questo è il testo del celebre spot di Apple (video) andato in onda sulla CBS il 22 gennaio 1984 durante il XVII SuperBowl.

    Il Grande Fratello (non scherziamo: si fa riferimento al romanzo di Orwell) del periodo era IBM, il nemico di tutti in quegli anni.

    In ossequio alla frase when you become obsessed with the enemy, you become the enemy (Jeffrey Sinclair, Infection), negli anni successivi Apple non è diventata esattamente un modello di apertura.

    (altro…)

  • L’Internet delle cose insicure

    L’elettrodomestico e la casa in rete è un ritornello più vecchio della diffusione di massa di Internet.

    A questa promessa abbastanza inutile si sono aggiunte negli ultimi anni e nelle ultime settimane le promesse che tutti gli oggetti saranno online: termostati, orologi, frigoriferi, lampadine, calzini…

    Bisogna riconoscere che adesso la tecnologia c’è quasi tutta per rendere veritiere queste promesse: ogni casa tecnologica ha una connessione a Internet con un access point. Il prossimo protocollo IPv6 permetterebbe, allo stato attuale, di assegnare non meno di 264 indirizzi univoci ad ogni abbonamento residenziale.

    (altro…)
  • È una questione di cultura, non di età

    Paolo ha ben commentato il mito della competenza informatica delle nuove generazioni, oggi ho avuto una prova in prima persona.

    Il fornitore porta da un cliente una stampante multifuzione ricondizionata. La configuriamo, la provo e la scheda di rete risulta guasta. Purtroppo per cambiare la scheda di rete bisogna cambiare la board che contiene tutta la logica di I/O (l’altra board contiene la logica di controllo della multifunzione), il fornitore si scusa e promette di tornare più tardi.

    (altro…)
  • Vergogna!

    150Offerta di lavoro per un webmaster, grafico, esperto di SEO (già qui…) e per di più appassionato di motociclismo (non faccio commenti a sfondo sessuale, ma avete capito dove andrei a parare).

    Retribuzione: 150 euro.

    ALL’ANNO!

    Signori, capisco che si interessa di motociclismo non debba avere la benché minima conoscenza delle professionalità del web, ma voi esperti centauri vi fareste cambiare i freni da una persona che viene pagata 150 euro l’anno?

    Non è finita: una ‘APP’ verrebbe compensata con ben 100 euro.

    Essere una startup non vuol dire fare gli straccioni.  Se non avete un business plan, fatelo prima di partire, se non sapete fare un business plan, lasciate perdere. Se non avete soldi per pagare un collaboratore, usate cose come Wix, ma non offendete chi la professionalità se l’è guadagnata con studi e applicazione costanti nel tempo. (via Marco M.)