• L’incompetenza non è mai troppa

    Non è la prima volta che si discute su questo argomento, ma, si sa, al peggio non c’è mai limite.

    In settimana sono stato a Roma, tra le altre cose per l’installazione di una ADSL da usare come connessione per un apparato di videoregistrazione fornito da una delle più grandi aziende di sorveglianza in Italia. Il DVR è a loro carico, mentre è mio compito provvedere alla connetività.
    Ho incontrato sul luogo i tencici di Telecom che hanno effettuato il collaudo della linea e l’installazione del router. Chiedo loro di configurarlo con indirizzamento statico pubblico (il tipo di fornitura che scelgo abitualmente comprende una subnet /29) e di non attivare firewall sulla rete interna. Mi faccio dare i 5 indirizzi utili e chiudo la pratica.
    Torno in ufficio e scrivo tutti i dettagli del collegamento al responsabile del settore perché istruisca a dovere chi interverrà in loco.

    Venerdì mattina mi chiamano i tecnici che stanno configurando il DVR.
    Nonostante le mie spiegazioni via e-mail, mi aspettavo la chiamata, dato che non è la prima volta che facciamo questa esperienza. Già conoscendo lo spettro delle domande che mi possono fare, ripeto tutta la configurazione al tecnico e gli chiedo se è tutto chiaro.
    Risponde di sì e chiudiamo, mi richiama mezz’ora dopo. (altro…)

  • 75.000 Telepass richiamati, ma il sito tace

    Apprendo dal GR delle 7 di questa mattina di Radio 24 che Telepass avrebbe richiamato 75.000 apparecchi a rischio.

    L’articolo del GR dice che i dispositivi più vecchi di circa 7 anni di età hanno delle batterie al litio a rischio micro-esplosione e che la società Telepass ha inviato delle raccomandate ai proprietari.

    Vado sul sito di Telepass per vedere se anche il mio apparecchio è a rischio, dal momento che sappiamo benissimo che le raccomandate possono fare una brutta fine.

    Con mio estremo disappunto (ma senza sorpresa) non trovo nulla a riguardo, solamente persone felici (devono essere i parenti della famiglia della pubblicità del Mulino Bianco) che vanno in autostrada con il Telepass e i soliti link da sito istituzionale. Qui sopra la cattura della home page del sito al momento in cui ho scritto questo testo.

    (altro…)

  • La guerra civile per il computer universale

    Cory Doctorow ha cortesemente concesso il diritto di pubblicare la traduzione del suo discorso The Coming Civil War over General Purpose Computing.

    Quindi ecco la nuova pagina L’imminente guerra civile per il computer universale direttamente accessibile dalla barra di menu sotto al titolo del blog. La prima stesura della traduzione è mia; Paolo Attivissimo ha rifatto rivisto il mio testo per dargli un aspetto professionale e, soprattutto, sensato. Ancora una volta grazie a Paolo per aver dedicato parte del suo pochissimo tempo libero per questa revisione.

    Il discorso sulla guerra civile è il seguito di quello sul computer universale. Non sono letture leggere né brevi, ma sono pregne di concetti e di spunti di riflessione. Cionondimeno vale la pena prendersi una decina di minuti per affrontarle perché offrono un punto di vista su una serie di possibili scenari futuri che potrebbero portare a situazioni non esattamente simpatiche per quanto riguarda le nostre interazioni con i computer e per tutto quanto è comandato da loro.

    Nel discorso della guerra civile c’è un’ampia parte dedicata ai rapporti tra personale IT e utenti, con un breve excurus storico su come il personal computer sia entrato in azienda.

    Buona lettura.

    Aggiornamento – Se qualcuno pensa che quelle scritte negli articoli sono fantasie di un hippy un po’ naïf, considerate che Apple ha brevettato un sistema per disabilitare alcune funzioni (leggi: telecamera) dei dispositivi in base alla posizione (leggi: dove a qualcuno non piace che vengano scattate foto).

  • VMware: contrordine compagni!

    La nuova versione 5.1 di VMware introduce nuove regole di licensing.

    Non fosse per il “5.1”, la frase sopra potrebbe essere un copia-e-incolla di articoli del passato. Per fortuna, questa volta ci sono buone notizie.

    Viene, infatti lasciato da parte il concetto di vRAM, che tanta confusione aveva generato anche tra i professionisti di VMware: si torna ai socket delle CPU.

    Il numero di socket è molto più facile da contare (per i commerciali) e da programmare (per l’IT) in fase di progettazione: la RAM (vera o virtuale) è una cosa che si aggiunge con relativa facilità anche dopo mesi (o anni) dall’installazione, mentre il numero di socket è limitato dal’architettura degli host e, specialmente nel contesto SMB, difficilmente si comperano server a 4 oppure 8 vie con dentro solamente una o due CPU.

    (altro…)

  • Consistency, please.

    Consistency, please

    Rubo questa immagine da Eric, un mio contatto su Facebook perchè credo che rappresenti in pieno il pensiero di chiunque abbia un minimo di onestà “storico-informatica”.

    Credo sia noto che qualche giorno fa una giuria di 9 persone presso il tribunale di San Jose, in California, USA, che dopo un profondo esame di ben tre (3) giorni ha dichiarato che la Samsung ha violato 5 brevetti sui 6 che erano stati portati in tribunale da Apple. Il risultato è che la casa coreana, che ha comunque fatto immediatamente ricorso, dovrebbe pagare all’azienda di Cupertino oltre un miliardo di dollari di danni.

    Non voglio entrare nel merito di una decisione per me assolutamente sbagliata e dannosa, anche perchè spesso si rischia sul cadere nel fanboysmo… e discutere con i fanboys Apple è una cosa che non auguro a nessuno, anche perchè è molto arduo spiegare che a perdere la causa è stata Samsung e non il sistema operativo Android che non sono la stessa cosa.

    Per me l’errore è alla base: combattere il proprio avversario portandolo in tribunale per quisquilie. Apple lo fa con tutti, ma si incazza come una biscia se lo fanno con loro, come il caso per cui Apple ha dovuto pagare perchè Proview Technology, una piccola azienda cinese, aveva registrato quel nome nel lontano 2000. A che pro?
    Google ed Oracle stanno discutendo da anni su Java, Apple cita Samsung per aver copiato il design e alcune funzioni sui telefoni che loro stesso hanno copiato da Sony, Apple ha portato Motorola Mobility (ossia Google) in tribunale (perdendo) ed ora Google (ossia Motorola Mobility) sta portanto Apple in tribunale per violazione di sette brevetti tra cui il Siri-voice recognition, notifiche via email, e videoplayers sui telefoni, ecc. ecc.

    Il giudice Lucy Koh, qualche giorno prima della sentenza, aveva chiesto a un avvocato (a quello di Apple per la precisione, ma la domanda poteva tranquillamente essere fatta a quelli di Samsung, Google, Oracle o Microsoft) se fumava crack.

    Me lo chiedo anche io. 

  • Autenticazione a due fattori per Dropbox

    Dopo i recenti episodi di hackeraggio che hanno coinvolto Dropbox, il sito ha aggiunto la possibilità di attivare l’autenticazione a due fattori.

    Il primo fattore resta la password e il secondo può essere o un messaggio che si riceve via SMS oppure un’applicazione supportata (Google AuthenticatorAmazon AWS MFAAuthenticator for Windows Phone 7).

    L’autenticazione a due fattori è un notevole passo avanti nella sicurezza, in quanto chi volesse accedere in maniera fraudolenta al vostro account di Dropbox dovrebbe conoscere la password e avere in mano il vostro cellulare.

    Vediamo come attivare l’autenticazione a due fattori.

    (altro…)

  • Un’ulteriore idiozia dei DRM

    Molti illustri nomi della scienza e della letteratura hanno iniziato a studiare nella biblioteca paterna.

    Per qualche oscura ragione, in questo momento mi viene in mente solamente l’esempio del piccolo Giacomo che passava le ore sui libri del padre, il Conte Monaldo Leopardi.

    Io stesso sono cresciuto in una casa piena di libri acquistati dai miei genitori, che potevo liberamente sfogliare e leggere, alcuni dei quali sono in questo momento in casa mia.

    (altro…)
  • Neil Armstrong (1930-2012)

    Queste sono notizie che non si vorrebbero mai dare perché gli eroi, quelli veri in carne ed ossa, sono per loro natura immortali.

     

  • Una Moleskine digitale

    Non c’è bisogno che io ripeta qui quanto l’informatica, soprattutto nel suo aspetto social, stia diventando eprvasiva a un ritmo accelerato. Aziende più tradizionali legate a un mondo ancora “carta e penna” stanno lottando per sopravvivere, alcune senza troppa fortuna.
    Una compagnia che sta tenando di conigare una storia fatta di taccuini e agende con una società sempre più digitale è la Italianissima (Milanesissima, per la precisione) Moleskine.

    Per quei pochi che non avessero mai sentito parlare di questa società, possono leggere unpo’ della sua storia originale nel sito internet; la sua rivitalizzazione da parte di Modo & Modo e la conseguente proliferaizone di prodotti, fa invece parte della quotididiantà da ormai più di un decennio.
    Moleskine da quelche tempo sta cercando di ritagliarsi uno spazio anche nel mondo dell’informatica, rilasciando applicazioni per iOS, e cercando di convicncere gli utenti a creare contenuti digitali da stampare in formato cartaceao, ritaglaire e inserire nei taccuini, tutto tramite l’applicazione MSK. (altro…)

  • Linux e numeri casuali

    L’importanza della generazione dei numeri random in un sistema operativo server è tale che non può più essere lasciata al caso.

    Linux utilizza /dev/random e /dev/urandom per fornire ai programmi una fonte di numeri pseudo-casuali. L’entropia di /dev/random deriva dall’interazione dell’utente (mouse e tastiera), dall’attività del disco e dagli interrupt di sistema. Purtroppo nei server headless parte delle fonti di entropia non sono disponibili, diminuendo la casualità dei numeri generati.

    Una delle caratteristiche di /dev/random è che può essere anche scritto per alimentare il generatore con dell’entropia. Esistono alcune soluzioni che si basano su dispositivi hardware esterni, sul rumore termico della scheda audio, o su altri sistemi che generano grandezze non deterministiche legate a fattori esterni. La dipendenza da un hardware dedicato o specifico e la scarsa disponibilità di questi tipi di soluzioni sui server virtuali o in hosting ha portato Gary Wuertz e Jirka Hladky a trovare una soluzione alternativa.

    I due hanno creato havaged, un programma che si basa su HAVEGE per alimentare /dev/random con la giusta dose di entropia al fine di migliorare la casualità dell’output.

    Su un normale Linux CentOS la sequenza configure-make-make install funziona alla perfezione; il processo di make crea anche lo script da mettere in init.d per poter avviare il programma in modalità demonica.

    La pagina di man di haveged contiene anche alcuni esempi di utilizzo interattivo del programma per generare password o per sovrascrivere file o partizioni con dati veramente casuali.

  • Il ritorno di Melissa

    Melissa è un macro virus di Word che ha infettato la Rete nella primavera del 1999.

    Tredici anni dopo Melissa torna sui nostri vostri schermi sotto forma di un malware molto subdolo.

    La nuova Melissa non si replica inviando se stessa ai primi 50 contatti di Outlook. Questo nuovo malware a base sessuale non è dannoso per le vittime come il Sex Ladies che ha causato qualche problema agli utenti Macintosh nel 1988.

    All’apparenza, la Melissa del 2012 vuole solamente mostrarvi le sue grazie dopo che voi avete risolto alcuni CAPTCHA, e qui casca l’asino, o, meglio, il porco.

    (altro…)

  • VMware Workstation 9

    VMware ha annunciato la nuove versione del sistema di virtualizzazione desktop.

    A partire dalla versione 8, VMware Workstation può eseguire automaticamente delle VM all’avvio del sistema operativo ospitante senza interventi da parte dell’utente, rendendo definitivamente obsoleto l’oramai vetusto VMware Server 2.0, ancora utilizzato da chi non vuole o non può installare VMware ESXi.

    (altro…)