• IDN? No grazie… (almeno per il momento)

    Dalle ore 14:00 dell’11 luglio 2012 il NIC italiano (l’ente preposto a regolamentare e gestire la registrazione dei domini con estensione .it) consente di registrare domini IDN (internationalized domain name) ovvero domini contenenti lettere accentate ed altri caratteri speciali che prima non erano consentiti nei domini italiani.

    Peccato che nessuno si è preso la briga di controllare se i vari programmi in uso dagli utenti o in funzione sui server siano compatibili e supportino i nuovi domini.

    Lo standard per i nomi di dominio non permette normalmente caratteri non ASCII ma alla fine un metodo per internazionalizzare i nomi di dominio in un formato ASCII standard è stato trovato, salvaguardando con ciò la stabilità del Domain Name System. La prima bozza di IDN è stata proposta nel 1996 ed implementata nel 1998. Nel marzo 2008 l’Internet Engineering Task Force ha formato un nuovo IDN Working Group per rimodernare il corrente protocollo IDNA.

    Attualmente diverse decine di domini di primo livello supportano la registrazione gli IDN. Anche il dominio di primo livello .eu, dal 10 dicembre 2009, supporta gli IDN.

    Ovviamente perché tutto funzioni tutte le varie tessere del mosaico di software che costituisce Internet deve essere aggiornato e compatibile. E quì cominciano i problemi.

    Ho eseguito personalmente dei test di invio mail da alcuni dei più grandi (come numero utenti) sistemi webmail verso delle mailbox appositamente create con domini IDN ed i risultati a parer mio sono sono disastrosi.

    Gmail e Tiscali non supportano gli IDN e non consentono l’invio del messaggio. Yahoo prima lo accetta poi manda un messaggio d’errore perché uno dei suoi server non riesce ad inviare il messaggio a destinazione. V’invito ad effettuare dei test con altri account, se lasciate un commento, indicando la vostra mail vera nell’apposito campo, con il quale chiedete di collaborare al test vi contatterò personalmente per indicarvi un paio di indirizzi verso cui inviare i test. I risultati saranno pubblicati su questo blog.

    ATTENZIONE! Non indicate la mail nel commento ma nell’apposito spazio del form. In questo modo io potrò vedere la vostra mail e contattarvi ma questa non sarà pubblicata sul sito.

  • L’inutilità della burocrazia

    Quando si parla di burocrazia, viene subito in mente la Pubblica Amministrazione.

    Tuttavia molti, specialmente le persone che riescono ad avere un minimo di autorità nella catena alimentare di un’azienda, tendono ad implementare il medesimo schema burocratico della PA. La spiegazione del perché ciò accada non compete chi scrive, il quale si limita alla constatazione dei fatti.

    L’abuso della burocrazia viene spesso utilizzato come espediente per evitare responsabilità; in altri casi si scade nella burocrazia quando si esasperano documentazione, tracciabilità o similari. Il risultato è un mostro autoalimentante che finisce per alimentarsi voracemente di risorse.

    (altro…)

  • Ristrutturata la casa di Luke

    Copyright (C) Mark Dremul – www.savelars.com

    Il belga Mark Dermul è riuscito a ristrutturare la casa di Owen LarsBeru Whitesun in cui Luke Skywalker ha abitato fino alla morte dei due zii.

    Mark lavora da anni come guida turistica nelle location cinematografiche del nordafrica. Lo stato di rovina della costruzione utilizzata per rappresentare parte della casa degli zii di Luke lo ha colpito al punto da avviare un’iniziativa per il suo recupero allo stato originale.

    Lo scorso anno Mark è riuscito a raccogliere i fondi necessari, ma gli eventi collegati alla Primavera Araba hanno ritardato la concessione dei permessi necessari per la ristrutturazione.

    Nell’ottobre del 2011, dopo l’insediamento del nuovo governo tunisino, Mark è riuscito ad ottenere tutti i permessi necessari e in magio ha iniziato i lavori di restauro, conclusi alla fine dello stesso mese.

    Il risultato finale è, a dir poco, stupefacente ed ha un’accuratezza che solamente un fan potrebbe garantire. (via NPR, Inhabitat)

  • Esistono ancora brand seri

    APC 800RS

    Non sono solito fare pubblicità gratuitamente, ma a fronte di numerose esperienze con noti brand che fanno di tutto per esimersi dalle loro responsabilità rendendo virtualmente impossibile avvalersi del diritto di garanzia, mi sembra opportuno dare il giusto riconoscimento a chi fornisce un’assistenza post-vendita  assolutamente impeccabile. (altro…)

  • Aggiornare la versione di 2008 R2 senza reinstallare

    Può capitare di dover passare ad un livello più alto di licenza di Windows Server; fino a prima di 2008 R2 questo comportava per forza una reinstallazione del sistema.

    Con 2008 R2 è ora possibile utilizzare l’utility di Microsoft, quindi pienamente supportata, DISM (Deployment Image Servicing and Management) per elevare il livello di licenza di un’installazione di Windows Server.

    DISM è la stessa utility disponibile per eseguire le medesime operazioni sulle installazioni di Windows 7.

    Ovviamente per eseguire questa operazione è necessario possedere una chiave di attivazione valida per la versione a cui si vuole passare.

    (altro…)

  • Secure boot e Windows 8

    Da diverso tempo monta la polemica sulla decisione di Microsoft di certificare per Windows 8 solo i sistemi dotati di UEFI secure boot.

    Per chi non lo sapesse si tratta di un sistema di interfaccia tra il BIOS ed il sistema operativo atto ad impedire il BOOT di qualsiasi dispositivo sprovvisto di firma digitale.

    Questo è ovviamente visto da molti come l’ennesimo tentativo di Microsoft di limitare la libertà dell’utente, impedendogli di fatto l’utilizzo di sistemi operativi diversi.
    Per fare un esempio le attuali distro LINUX live non potrebbero essere avviate su un PC dotato di questo dispositivo se non disattivandolo (operazione non alla portata di tutti).

    (altro…)

  • Il WiFi in ufficio

    Alcune organizzazioni quando aprono o ristrutturano gli uffici sono tentate dall’utilizzo del WiFi per i computer e le stampanti, relegando la connettività su rame all’angolo informatico (router, firewall, server, NAS).

    La decisione si basa spesso su due assunti: (1) “se funziona negli alberghi, perché non deve funzionare da me?” e (2) “a casa mia funziona così bene!”. Entrambi sono concetti che mal si applicano ad una realtà di tipo office.

    Altre argomentazioni a favore dei WiFi sono spesso l’assenza estetica di cavi e le minori spese per un buon cablaggio certificato.

    Però aurea non sunt omnia quae fulgent, vediamo perché.

    In una rete in rame la connessione è costante a 100 Mbit (per gli apparati vecchi) o 1 Gbit (per quelli nuovi), mentre il massimo raggiungibile dal WiFi è 54 Mbit se non ci sono interferenze e il segnale è ottimale. Quindi la velocità massima del WiFi in condizioni ottimali è la metà della velocità peggiore del cavo in rame.

    (altro…)
  • Il mondo a due velocità

    Mi sto accorgendo che ci sono due realtà che vivono esperienze parallele con pochissimi punti di contatto.

    Per quanto possa sembrare l’incipit di una storia come I mondi dell’Impero di Keith Laumer, è quello che mi capita spesso di vivere tutti i giorni.

    Da un lato c’è la velocità delle persone che utilizzano le comunicazioni elettroniche: problemi risolti con quattro mail (ringraziamenti inclusi), dati in tempo reale, informazioni reperite online con relativamente pochi problemi. Il tutto indipendentemente dal fatto che l’interlocutore si trovi a 10, 100, 1000, 10.000 chilometri di distanza, anzi ignorando del tutto dove sia l’interlocutore.


    L’altra realtà parallela, che magari è quella del mio vicino di casa o della persona che sta davanti a me alla fila del supermercato, è quella simile a 20, 30 o 40 anni fa. Notizie un paio di volte al giorno (TG e quotidiano oppure TG e GR), informazioni che viaggiano sulla scala dei giorni anziché dei minuti e forte dipendenza dalla posizione fisica o dai ritmi giornalieri dell’interlocutore per poter scambiare informazioni.

    (altro…)
  • Paola Ferrari (chi?) vuole querelare Twitter…

    Nel lontano ottobre 2010 tenne banco, per qualche giorno, la comica vicenda di un famoso cantante che aveva intentato una causa contro Nonciclopedia sentendosi offeso dalla satira presente sulla pagina del sito a lui dedicata. Come raccontato, anche in questo blog, l’ovvio risultato di quell’azione è stato uno dei casi più eclatanti in Italia di “Effetto Streisand“, magistralmente descritto da Luigi Rosa, proprio in quel post, con questa frase:”o si capisce come funziona il meccanismo e si agisce con le regole (non codificate e in continuo mutamento) della Rete, o si cade vittima inappellabile per un uso improprio del mezzo.

    Questa volta il genio di turno è tale Paola Ferrari che ha affermato di voler querelare Twitter in quanto “È una bacheca di diffamazione anonima. e, ovviamente. il risultato è che su Twitter molti si sono scatenati inventando hashtag ad hoc, come il #QuerelaConPaola, dimostrando ancora una volta che, forse, prima di parlare di Internet bisognerebbe conoscere Internet.

    La differenza delle due vicende è solo sulla diffusione della cosa, ma è ovvio che in un caso si parlava di un cantante famoso, Vasco Rossi, nell’altro di una giornalista sportiva semisconosciuta.

    Il post più bello su questa vicenda, tanto esilarante quanto triste è quello di Marco Camisani Calzolari che, ancora una volta, ha colto nel segno il punto… purtroppo.

  • Intercettare le conversazioni VoIP

    L’intercettazioni di conversazioni VoIP è più semplice di quello che possa sembrare.

    Innanzi tutto è necessario aver installato Wireshark, un programma gratuito per l’analisi del traffico di rete.

    Una volta catturato un blocco di pacchetti di rete, è sufficiente selezionare il menu Telephony e quindi VoIP calls.

    Il wiki del software ha una pagina dedicata all’argomento della decodifica delle conversazioni VoIP, con alcuni esempi scaricabili per poter fare da soli l’analisi con la propria installazione di Wireshark.

    I protocolli VoIP attualmente supportati sono SIP, H.323, ISUP, MGCP e UNIStim.

    Ovviamente l’ascolto e l’archiviazione non autorizzati di conversazioni private costituiscono una violazione di legge, ma se avete bisogno che ve lo dica questo blog siete proprio messi male.

  • Il geek e le ferie

    Ferie greche anche quest’anno: ritorno a Creta con “vacanze fai da te” organizzate via Internet.

    L’esperienza dello scorso anno ci aveva insegnato che oramai i pacchetti dei tour operator, per quanto comodi dal punto di vista delle preoccupazioni, erano oramai troppo limitanti per noi, così abbiamo deciso di crearci, complice una certa familiarità con l’isola, il nostro tour personalizzato di Creta, comprensivo di una notte a Fira (Santorini).

    Alle indicazioni dello scorso anno si aggiungono le esperienze maturate nella gestione fai da te.

    (altro…)
  • Schiavizzare un telefono…

    Quando, circa un anno fa, ho scoperto ifttt.com mi si è aperto un mondo. Avere un sistema su internet che si occupasse, per me, di fare alcune verifiche e di reagire di conseguenza mi sembrava qualcosa di assolutamente necessario.

    Qualche giorno fa mi è arrivato l’invito per la private beta di atooma e mi sono trovato ad avare uno strumento simile anche per il mio android (si, si, invidiosi, credo ci sia anche per il vostro aifon).

    Nell’attuale beta sono attivi solo i triggers relativi ad alcune applicazioni ed alle funzionalità del telefono, ma col tempo ne verranno aggiunti altri, rendendo questa applicazione un must per chiunque voglia sfruttare al meglio le potenzialità e le comodità del proprio smartphone.

    Provatelo!