• PaperBack

    PaperBack è un programma di backup per Windows un po’ inusuale.

    Questo software converte un file in uno schema di pixel monocromatici come quelli riportato a fianco.

    È possibile selezionare la densità, la dimensione e la ridondanza dello schema di pixel che viene stampato per adattare il risultato alla tecnologia di stampa utilizzata.

    Con una stampante a 600 dpi si possono salvare 500.000 byte di dati su un singolo foglio A4; se si decide di utilizzare una stampante a getto d’inchiostro è bene ridurre la densità dei pixel.

    Le stampe di PaperBack possono essere lette con uno scanner e date in pasto al programma per essere riconvertite in un file.

    Il programma è completamente gratuito e open source, quindi è possibile analizzare il tipo di algoritmo utilizzato per la codifica dei dati.

  • Non così sporco come potrebbe sembrare

    Qualche settimana fa ho potuto partecipare ancora una volta alla edizione Milanese del convegno Converged, organizzato da DataCenter Dynamics.
    Come al solito, la conferenza è risultata mediamente molto interessante: solo una presentazione è stata veramente inguardabile mentre una mi ha colpito per freschezza e intelligenza.

    Si tratta dell’intervento del capo del Data Centre Development presso Yahoo, Derek  Webster.
    La sua prima slide riportava, stranamente, un doppio titolo “Benefits of Bringing the Data Centre to the Power” e “Challenging Data Centre Build Norms“: con questo però non manifestava confusione di idee, ma piuttosto intendeva mostrare alla platea come la ricerca per la costruzione di un nuovo datacenter abbia costretto l’azienda a rivedere molti dogmi reiterati spesso dall’industria del settore.

    Lo scopo di Yahoo era appunto quello di costruire un nuovo datacenter in un tempo limitato – ovvero in feriore ai 18-24 mesi normalmente necessari – in maniera economica – contro lo standard industriale di 10 MUS$/MW – con un PUE molto piccolo – drasticmente inferitore al “buon” 1,5.
    Per ottenere tutti questi risultati, Yahoo ha deciso di costruire il datacenter lontano da quello che sono definite “cities of the internet“: questo significa terreni, energia e mano d’opera poco costosi, in una zona economicamente depressa in modo da poter beneficiare di tassazione ridotte da parte del Governo. (altro…)

  • PDF: non solo Adobe Reader

    I file in formato PDF sono diventati da tempo un subdolo veicolo di diffusione del malware.

    Il problema non sta tanto nei file medesimi, ma nel modo in cui vengono aperti e trattati dal programma di visualizzazione (reader). Il reader più popolare è senza dubbio Adobe Reader (già Acrobat Reader), ma è anche il più vulnerabile ai problemi di sicurezza, soprattutto perché molti utenti non lo aggiornano come dovrebbero e non percepiscono i file PDF come minacciosi.

    (altro…)
  • Lunga vita ai (lunghi) nastri

     

    In un complesso progetto di conservazione di un archivio di dati, 110.000 (centodieci mila) cassette a nastro di diversi tipi e diverse epoche, contenenti 11 Pb di dati derivanti da prospezioni geosismiche sono stati convertiti in circa 8000 cassette a nastro IBM 3592, suppongo usando quelle di massima capacita`: 4 TB per cassetta, in 880 metri di nastro. E incidentalmente per la prima volta sono state fatte due copie (quindi ora c’e` anche un backup) di questi dati. (altro…)

  • Fantascienza, ma non troppo…

    Quello che volgarmente chiamiamo “progetto SETI” è in effetti un nome collettivo che identifica tutta una serie di attività volte alla ricerca di vita senziente nello spazio.
    Una grande parte di questa ricerca è fatta, come tutti ben sapete, tramite l’analisi dello spettro elettromagnetico, in particolare utilizzando radiotelescopi per la rierca di segnali che potrebbero indicare, non una trasmissione dovuta a qualche fenomeno naturale, ma un messaggio codificato indice appunto di una trasmissione artificiale.

    Da qui il passo è breve, nell’immaginario collettivo, alla ricerca di un vero messaggio spedito da una civiltà aliena verso la Terra.
    Per quanto la scienza sia ancora lontana dallo scoprire un tale messaggio, la fantascienza abbonda di esempi a riguardo.
    A partire dai semplici messaggi di saluto, fino ad arrivare alla spedizione di veri e propri progetti verso di noi per farci costruire o sintetizzare qulcosa che, nei racconti di fantascienza, finisce inevitabilmente per procurarci diversi grattacapi.

    Questa appunto è fantascienza e nessuno crede veramente che gli alieni ci possano spedire qualche importante informazione, tanto meno mandare un virus nei nostri computer e conquistare la Terra senza muoversi dai loro terminali nella Galassia di Andromeda.
    Infatti, Indipendence Day è solo un film e nessuno crede veramente alla possibilità di collegarsi a un sistema informativo alieno e contaminarlo con la semplicità con cui stabilivamo una connessione dial-up a internet negli anni ’90. (altro…)

  • La storia di LEGO

    [youtube=http://www.youtube.com/watch?v=NdDU_BBJW9Y&w=480]

    La storia di Ole Kirk Christiansen, del figlio Godtfred e dei mattoncini che entusiasmano i bambini di ogni età.

  • Nishang

    Con Nishang ci si avventura un una zona grigia del software, in cui la differenza tra difesa e offesa diventa indistinguibile.

    Lo scopo di quanto segue non è quello di incitare la violazione delle leggi, ma di documentare l’esistenza di questi strumenti, per poterli riconoscere in caso di attacchi.

    La PowerShell di Windows è uno strumento molto potente, molto più di quanto possa sembrare ad un osservatore superficiale o prevenuto. Era, quindi, naturale che prima o poi sarebbero arrivati degli script PowerShell per eseguire operazioni non del tutto legittime ai danni della vittima.

    Nishang gratta solamente la superficie, ma contiene esempi molto interessanti. Tipicamente gli script contenuti in Nishang vengono eseguiti sul computer vittima una volta che l’attaccante è riuscito a penetrare le difese, quindi non troverete script di penetrazione, bensì di controllo e ricognizione remoti, tra cui un utilizzo… creativo del record TXT del DNS.

  • Open source nella PA

    Il Decreto Sviluppo 2012 all’articolo 22 comma 10 contiene una modifica al comma 1 dell’articolo 68 del codice dell’amministrazione digitale che ridefinisce l’ordine di priorità con cui la Pubblica Amministrazione (PA) deve scegliere il software.

    Il nuovo ordine di priorità è il seguente:

    1. software sviluppato per conto della pubblica amministrazione;
    2. riutilizzo di software o parti di esso sviluppati per conto della pubblica amministrazione;
    3. software libero o a codice sorgente aperto;
    4. software combinazione delle precedenti soluzioni.

    La modifica di cui sopra include anche questa frase: solo quando la valutazione comparativa di tipo tecnico ed economico dimostri l’impossibilità di accedere a soluzioni open source o già sviluppate all’interno della pubblica amministrazione ad un prezzo inferiore, è consentita l’acquisizione di programmi informatici di tipo proprietario mediante ricorso a licenza d’uso.

    (altro…)

  • Invasione di campo

    Si sa, questo blog è un vero covo di entusiasti del tool IFTTT, se ne è parlato più volte ed è universalmente riconosciuto come uno degli strumenti più utili sul web

    Forse, però, non tutti sanno che da qualche settimana IFTTT è uscito dal mondo software dei servizi internet per una invasione nel mondo hardware.
    Dal 20 Giugno, infatti, IFTTT supporta anche le regole create verso dispositivi WeMo, una recente tecnologia introdotta da Belkin.

    Ovviamente non è la prima volta che vediamo un prodotto di domotica, tanto più dispositivi relativamente “basici” come quelli disponibili ora; è però interesante notare come Belkin abbia preso al balzo la palla del social, del mobile e del web 2.0 per proporre un uso innovativo di tecnologie già esistenti.

    WeMo, oltre che come servizio di IFTTT è disponibile anche come App per dispositivi iOS.

  • Elenco aggiornato dei TLD

    Ci sono alcuni contesti in cui farebbe comodo avere a disposizione un elenco aggiornato dei TLD.

    IANA mette a disposizione questo elenco in formato testo [MD5].

    L’ultimo aggiornamento del 12 agosto saluta di questo file l’arrivo del TLD .POST voluto dall’UPU.

    La gestione del nuovo TLD verrà delegata all’UPU; la registrazioni di domini di secondo livello non sarà accessibile al pubblico, ma saranno riservate agli operatori pubblici e privati, alle organizzazioni e agenzie governative che forniscono e supportano servizi postali universali sicuri ed affidabili.

  • Mars24

    Mars24 è un’applicazione Java che mostra l’ora locale di Marte e le zone del pianeta un cui è dì o notte.

    Il giorno solare medio marziano è di 24 ore 39 minuti e 35,244 secondi (note tecniche sul tema).

    Mars 24 presenta due finestre, una con l’indicazione numerica dell’ora locale terrestre e dell’ora locale nel luogo un cui si trovano CuriosityOpportunity e l’altra con il planisfero del pianeta, la posizione delle due sonde e l’indicazione delle aree illuminate.

    L’applicazione è stata realizzata da Robert B. Schmunk, che si è basato sugli algoritmi di Michael Allison, necessita di Java Virtual Machine 1.6 o successivo e può essere eseguito su qualsiasi piattaforma con installato Java.

  • “Le garantiamo un altissimo posizionamento su Google!”

    Quante volte avete sentito dai vostri clienti qualche fornitore o guru del SEO che se ne usciva con una frase come questa?

    Cialtroni e millantatori che dicono di possedere “ricette segrete”, “trucchi infallibili”, “furbate” o altre idiozie simili sono molto comuni tra chi si improvvisa e si rivende come profondo conoscitore del web.

    Il SEO, quello serio, è qualcosa di valido e di utile, le cui radici affondano nei vecchi consigli tipo “non mettere solamente immagini e flash perché sennò i motori di ricerca non indicizzano un accidente” e si è evoluto negli anni in qualcosa di sofisticato, di pari passo con l’evoluzione dei motori di ricerca.

    Spesso una regola empirica per valutare la bontà di alcune direttive è trovare riscontro delle medesime su Internet. Utilizzare trucchi per cercare di fregare l’algoritmo di ranking è una pessima idea per varie ragioni, tra cui: (a) posto di farcela, il trucco funziona per un tempo molto limitato; (b) se in tanti conoscono il trucco (non crederete davvero al guru del SEO, vero?!), il millantato vantaggio si appiattisce; (c) i motori di ricerca cambiano gli algoritmi nel tempo per scartare chi cerca di fregarli.

    Per avere un’idea del punto (c), basta considerare che Google ha apportato 86 modifiche nei soli mesi di giugno e luglio.