Tag: Software

  • Dalla scatola alla nuvola

    Qualcuno dirà che è finita una epoca, e sarebbe difficile dargli torto. Sono passati oltre 25 anni da quando la Adobe ha lanciato sul mercato due prodotti software che avrebbero definito il mondo della grafica non solo per gli anni, ma per le geenrazioni a venire. Come tutti sapranno già, negli anni Adobe è cresciuta…

  • Sempre colpa dei computer

    I computer sono oramai diventati il default gateway delle colpe quando qualcosa va storto. Non fa nulla se i computer sono utilizzati dalle persone, se i software sono (dovrebbero essere) approvati dalle persone, se i dati sono caricati dalle persone, se la supervisione è affidata alle persone. La colpa è del computer. Così nessuno ha colpa,…

  • I nuovi superamenti dei limiti dei tatuaggi

    Un giovine decide un bel dì di farsi un tatuaggio. Oggidì non c’è più niente di sorprendente a riguardo visto lo sdoganamento di quest’arte ormai da decenni. Tuttavia il nostro baldo giovinotto ha deciso che non di tatuaggio normale dovesse trattarsi ma di uno munito di Qr Code. Enjoy! [youtube=http://www.youtube.com/watch?v=f3qv2dSXQXk&w=480]

  • Peggio dei Dalek

    Lo streaming video della premiazione dei premi Hugo gestito da Ustream è stato interrotto da un sistema automatico contro le violazioni del copyright. Vobile, il sistema di censura automatica utilizzato da Ustream, ha interrotto il discorso di Neil Gaiman perché erano state proiettate delle scene di Dr. Who. Non è una battuta: la trasmissione della premiazione di…

  • Linux e numeri casuali

    L’importanza della generazione dei numeri random in un sistema operativo server è tale che non può più essere lasciata al caso. Linux utilizza /dev/random e /dev/urandom per fornire ai programmi una fonte di numeri pseudo-casuali. L’entropia di /dev/random deriva dall’interazione dell’utente (mouse e tastiera), dall’attività del disco e dagli interrupt di sistema. Purtroppo nei server headless…

  • Open source nella PA

    Il Decreto Sviluppo 2012 all’articolo 22 comma 10 contiene una modifica al comma 1 dell’articolo 68 del codice dell’amministrazione digitale che ridefinisce l’ordine di priorità con cui la Pubblica Amministrazione (PA) deve scegliere il software. Il nuovo ordine di priorità è il seguente: software sviluppato per conto della pubblica amministrazione; riutilizzo di software o parti di…

  • Secure boot e Windows 8

    Da diverso tempo monta la polemica sulla decisione di Microsoft di certificare per Windows 8 solo i sistemi dotati di UEFI secure boot. Per chi non lo sapesse si tratta di un sistema di interfaccia tra il BIOS ed il sistema operativo atto ad impedire il BOOT di qualsiasi dispositivo sprovvisto di firma digitale. Questo…

  • SQL injection

    Questo articolo è per chi non sa cosa sia la SQL injection. Con questo termine si identifica una classe di vulnerabilità dei software che consente ad un utente qualsiasi di aggirare i controlli del software e inviare direttamente al server comandi SQL. Prima della diffusione dei server SQL i dati venivano archiviati e recuperati utilizzando…

  • Il bello del software open

    Il software open non sarà bello da vedere, non avrà un’interfaccia di design , non verrà venduto in confezioni fighe, non verrà promosso da commerciali cocainomani in gessato e gemelli, non sarà intuitivo, ma funziona! Prendiamo un esempio a caso: la VPN. OpenVPN è un orologio, si fatica (nemmeno poi tanto) per la configurazione iniziale, ma una…

  • Sicurezza dell’Open Source

    I detrattori del software open source ne criticano principalmente la presunta mancanza di sicurezza. Chi conosce il software open è il primo a sapere quanto sia errata questa affermazione, ma per esprimere un giudizio affidabile in merito serve un’entità terza, altrimenti c’è il rischio del dubbio che si tratti di una posizione da tifoso. Per questo il Cabinet Office britannico…