• L’Internet delle cose insicure

    L’elettrodomestico e la casa in rete è un ritornello più vecchio della diffusione di massa di Internet.

    A questa promessa abbastanza inutile si sono aggiunte negli ultimi anni e nelle ultime settimane le promesse che tutti gli oggetti saranno online: termostati, orologi, frigoriferi, lampadine, calzini…

    Bisogna riconoscere che adesso la tecnologia c’è quasi tutta per rendere veritiere queste promesse: ogni casa tecnologica ha una connessione a Internet con un access point. Il prossimo protocollo IPv6 permetterebbe, allo stato attuale, di assegnare non meno di 264 indirizzi univoci ad ogni abbonamento residenziale.

    (altro…)
  • È una questione di cultura, non di età

    Paolo ha ben commentato il mito della competenza informatica delle nuove generazioni, oggi ho avuto una prova in prima persona.

    Il fornitore porta da un cliente una stampante multifuzione ricondizionata. La configuriamo, la provo e la scheda di rete risulta guasta. Purtroppo per cambiare la scheda di rete bisogna cambiare la board che contiene tutta la logica di I/O (l’altra board contiene la logica di controllo della multifunzione), il fornitore si scusa e promette di tornare più tardi.

    (altro…)
  • Vergogna!

    150Offerta di lavoro per un webmaster, grafico, esperto di SEO (già qui…) e per di più appassionato di motociclismo (non faccio commenti a sfondo sessuale, ma avete capito dove andrei a parare).

    Retribuzione: 150 euro.

    ALL’ANNO!

    Signori, capisco che si interessa di motociclismo non debba avere la benché minima conoscenza delle professionalità del web, ma voi esperti centauri vi fareste cambiare i freni da una persona che viene pagata 150 euro l’anno?

    Non è finita: una ‘APP’ verrebbe compensata con ben 100 euro.

    Essere una startup non vuol dire fare gli straccioni.  Se non avete un business plan, fatelo prima di partire, se non sapete fare un business plan, lasciate perdere. Se non avete soldi per pagare un collaboratore, usate cose come Wix, ma non offendete chi la professionalità se l’è guadagnata con studi e applicazione costanti nel tempo. (via Marco M.)

  • Specificare una password

    cavolo

    La password deve essere almeno di 8 caratteri.

    cavolo bollito

    La password deve contenere almeno un carattere numerico.

    1 cavolo bollito

    La password non può contenere spazi.

    50cazzodicavolivolliti

    La password deve contenere almeno un carattere alfabetico maiuscolo.

    50DANNATIcazzodibolliti

    La password non può contenere più di un carattere maiuscolo consecutivo.

    50CazzoDiCavoliBollitiInfilatiSuPerIlTuoCulo,SeNonMiFaiAccedereSubito

    La password non può contenere segni di interpunzione.

    AdessoMiStoIncazzando50CazzoDiCavoliBolliti
    InfilatiSuPerIlTuoCuloSeNonMiFaiAccedereSubito

    La password è già stata utilizzata.

  • Meglio su carta

    Noi geek, forse più di ogni altra fascia della popolazione, siamo stati “vittime” del fenomeno e-book e dell’editoria elettronica in generale.
    I libri, le riviste – tutti i “documenti” in senso lato – in formato eletronico hanno semplicemente rivoluzionato il nostro modo di accedere alle informazioni. Con un e-reader o tablet delle dimensioni di un libro o una rivista, abbiamo accesso a una intera biblioteca di libri o a un abbonamento intero a quella rivista o a ogni altra pubblicata nel mondo.
    Con le connessioni radiomobili e la pervasività di internet, non è azzardato dire che possiamo quasi portarci l’intero scibile umano nel borsello.
    i documenti eletronici hanno anhe il vantaggio della multimedialità dell’aggiornamento continuo, della socialità nei segnalibri e nelle note a margine.

    Grandi vantaggi, utili per il lavoro, comodi da usare, piacevoli da fruire.
    Meno rifiuti, meno oggetti, meno energia impegnata nella produzione e nel trasporto.
    Eppure nessuno di noi, penso, è rimasto immune alla sensazione di aver perso qualcosa nel passaggio dalla carta al digitale.
    Una impressione sottile, una sensazione non sempre spiegabile a parole. Ci proviamo a volte avanzando qualche scusa sugli schermi retroilluminati o sulla carta digitale, ma forse neanche noi siamo convinti delle spiegazioni. (altro…)

  • Telecom: applicazione del “Comma 22”

    comma22Non so quanti conoscano il “Paradosso del Comma 22“, definito da Wikipedia come “l’apparente possibilità di scelta in una regola o in una procedura, dove in realtà, per motivi logici nascosti o poco evidenti, non è possibile alcuna scelta ma vi è solo un’unica possibilità.“. Bonvi lo ha utilizzato all’interno di una delle sue tavole di Sturmtruppen in questo modo: “Chi è pazzo può chiedere di essere esentato dalle missioni di guerra, ma chi chiede di essere esentato dalle missioni di guerra non è pazzo.

    Sembra impossibile, ma questo paradosso sembra essere alla base del servizio di Telecom Italia e, soprattutto, alla base dell’avventura che la mia amica ha dovuto affrontare nel mese di Dicembre 2013 con questa società che raggiunge, quindi, la terza (e spero ultima) puntata. Le prime due puntate sono disponibili qui e qui.

    Ieri, all’interno di una discussione su Facebook, la mia amica mi scrive:

    Per la cronaca […], ricevo or ora telefonata dai tecnici Telecom che mi chiedono se e’ tutto a posto. Rilevano che la linea non e’ utilizzata da qualche giorno e si sono preoccupati di chiedermi se avessi bisogno di ulteriore supporto tecnico. Si scusano per il disguido (che imputano al 187) e mi invitano a chiamare (il 187 appunto) per ogni mia ulteriore necessità.

    Sin dalla prima lettura ho avuto l’immagine dei soldati di Bonvi che discutevano sul Comma 22. Perchè è esattamente questo. La colpa dei problemi che abbiamo avuto è del 187. Se ha bisogno chiami il 187.

    Oltretutto, a quanto leggo, questa telefonata sembrava partita bene, dimostrazione che forse in Telecom Italia hanno iniziato a leggere la pagina 1 del manuale Marketing 101… “se è tutto a posto“. Si fossero fermati lì avrebbero fatto qualcosa di buono. E invece no, ecco che se ne escono con una frase che indica che tutte le volte che la mia amica ha spiegato l’urgenza dell’intervento trattandosi della seconda casa, usata solo durante i periodi festivi o qualche week-end (“Rilevano che la linea non e’ utilizzata da qualche giorno“).
    Poi sembra un nuovo ravvedimento (“Si scusano per il disguido”) e poi la mazzata imputando al 187 la colpa e invitando a chiamare quello stesso numero per ulteriori bisogni.

    Sono molto dubbioso di cosa possa succedere in futuro. Non so… ricevere un survey per sapere se la linea Fax e la ISDN sono state installate correttamente.

    E’ offensivo dire che sono ridicoli? Beh, io lo dico. Punto.

  • Telecom: mano destra e mano sinistra non accettano critiche

    Giusto ieri avevo raccontato in modo goliardico la simpatica avventura natalizia di cui ero stato spettatore (non pagante oltretutto) tra Telecom Italia e una mia cara amica che ha dovuto attendere poco meno di un mese per riavere la propria linea (telefonica con ADSL) ri-attivata (e sottolineo riattivata).

    TelecomPoichè si tratta di una storia vera (ridotta nella sua lunghezza e tagliuzzata di qualche simpaticissimo scambio quasi comico tra la mia amica e gli operatori Telecom) ho voluto inserire il link del post anche sulla pagina Facebook di Telecom Italia.
    Ma questa sera, tornando a casa, ho trovato una notifica che mi comunicava (testuali parole): “Ciao Alessandro, siamo spiacenti ma abbiamo dovuto rimuovere il tuo messaggio in quanto conteneva violazioni della nostra policy: http://on.fb.me/policyTI“.

    Al che ho voluto andare a vedere questa policy per (altro…)

  • CentOS diventa parte di RedHat

    La scorsa notte Karanbir Singh ha annunciato che CentOS entra a far parte della famiglia RedHat.

    È ancora troppo presto sia per stracciarsi le vesti urlando al Gombloddo!!1!1! sia per tirar fuori una bottiglia di quello buono per festeggiare.

    Ricordo di aver utilizzato RedHat praticamente da quando è nata come progetto pubblico, quello che mi è piaciuta da subito è un’organizzazione uniforme tra i pacchetti dell’uso delle directory, cosa che altre distribuzioni del periodo non avevano e hanno adottato più tardi.

    (altro…)
  • Altri dettagli su Sense8

    Due mesi dopo aver rivelato alcune scarne informazioni su Sense8, la produzione lascia trapelare altri dettagli.

    Sense8 è una produzione di Lara e Andy Wachowski e J. Michael Straczynski. La serie narra la storia di otto persone diverse che condividono una medesima visione violenta e si ritrovano collegate attraverso questo fenomeno.

    Netflix ha commissionato dieci episodi, prodotti tutti assieme prima della trasmissione; benché i personaggi principali delle storie siano stati definiti, il casting non è ancora concluso, non si conoscono quindi i nomi degli attori coinvolti.

    Gli episodi saranno girati nel a Seoul, Mumbai, Nairobi, Berlino, Città del Messico, San Francisco, Chicago e nel Regno Unito. Ciascun episodio si focalizzerà su uno dei personaggi e sul fatto che un certo Jonas cercherà di metterli assieme, mentre “Mr. Whispers” vorrà ucciderli.

    Le persone collegate tra loro saranno un attore macho di telenovela messicane, una party girl islandese, uno scassinatore tedesco, una donna d’affari coreana, un autista di autobus africano e una blogger transgender americana. Jonas è un presunto mago afro-americano che appare in tutte le visioni degli otto, nessun dettaglio riguardo “Mr. Whispers”.

    Le riprese inizieranno il prossimo giugno. (via TVLine)

    Aggiornamento 24/1/2014 – In una lettera agli azionisti di Netflix il CEO Reed Hastings e il CFO David Wells hanno annunciato che Sense8 andrà online all’inizio del 2015 (via WebProNews)

  • Telecom: la mano destra non sa cosa stia facendo la mano sinistra

    Babbo Natale quest’anno, ha deciso di regalarmi una vicenda di ordinaria follia con Telecom Italia: uno dei più classici esempi di come il proverbio “la mano destra non sa quello che fa la mano sinistra” sia più realistico che mai.

    La vicenda, a dire il vero, nasce, inconsapevolmente, dopo le vacanze estive, quando, a causa di un motivo sconosciuto durante il cambio di banca non sono stati spostati i RID per il pagamento del Telefono & ADSL installati nella seconda casa di una mia cara amica. E, all’inizio di Dicembre quando si è recata in quella casa, si è resa conto del problema e che Telecom le aveva sospeso entrambi i servizi.
    Ha quindi immediatamente provveduto a pagare tutte le bollette arretrate direttamente su sito di Telecom chiedendo contestualmente la riattivazione di entrambi i servizi. Sottolineo riattivazione, in quanto sino alla sospensione sia la linea telefonica che la ADSL funzionavano perfettamente.
    Ma questa riattivazione, però, non può avvenire “velocemente”, ma ha bisogno di almeno una decina di giorni… “normali tempi tecnici“.

    Piccola nota: il termine “tempo tecnico” (altro…)

  • Ransomware e backup

    Dopo quasi dieci anni durante i quali i vari tipi di malware non distruggevano i dati, il ransomware ha riportato in auge un vecchio tema di lotta contro i vari tipi di malware.

    Il ransomware è quel tipo di software ostile che blocca in qualche modo l’accesso ai file degli utenti per chiedere poi un riscatto (ransom).

    Lo scorso anno CryptoLocker è diventato relativamente famoso e in quattro mesi di vita ha già fatto moltissime vittime. Negli ultimi giorni è stato annunciato Prison Locker (originale su Pastebin), un nuovo tipo di ransomware che cripta ogni tipo di file accessibile di un’installazione Windows, con l’eccezione degli eseguibili e dei file di sistema.

    (altro…)
  • Defacement del sito di OpenSSL

    OpenSSLIl 29 dicembre scorso verso le 01:00UTC la home page del sito di OpenSSL ha subito un defacement ed è stata sostituita con il messaggio TurkGuvenligiTurkSec Was Here @turkguvenligi + we love openssl _

    I file del sito sono stati ripristinati entro le due ore successive, ma i dettagli dell’attacco si sono fatti attendere.

    Solamente due giorni dopo è apparso un breve messaggio che spiegava in modo molto generico e onestamente un po’ dubbioso l’accaduto:

    Initial investigations show that the attack was made via hypervisor through
    the hosting provider and not via any vulnerability in the OS configuration.
    Steps have been taken to protect against this means of attack in future.

    Messa così sembrava che il software che governa le macchine virtuali fosse stato attaccato; l’hypervisor è lo strato più basso di un sistema di virtualizzazione, nella virtualizzazione bare metal è anche l’ultimo strato di software prima dell’hardware. Un’affermazione di questo tipo implicava un attacco alla macchina host del provider, con tutte le conseguenze del caso.

    (altro…)