Categoria: Informatica

Tutto ciò che attiene al mondo dei computer: software, codice, sicurezza, utenti.. qualche volta, anche hardware

Vuota la tazza

Koan Zen per nerd

Vuota la tazza

Un programmatore Java andò a far visita al project-manager Nan-in per interrogarlo a proposito del C++. Ma invece di ascoltare il maestro, il programmatore continuava a esporre le sue idee personali sui sistemi orientati agli oggetti. Leggi tutto

Condividi:

Tanzan e il parcheggio allagato

Koan Zen per nerd

Tanzan e la collega

Tanzan ed Ekido erano due sistemisti Unix e stavano attraversando il parcheggio della loro società per recarsi in ufficio. Stava piovendo a dirotto, una pioggia primaverile tanto improvvisa quanto intensa, e il parcheggio era pieno di pozzanghere. Una loro collega del settore commerciale era ferma davanti a una di queste pozzanghere e non sapeva come attraversarla con le sue Manolo Blanick tacco dieci. Leggi tutto

Condividi:

Life as a service

Cloud for human beings

PDF

“Sei arrivato a destinazione.”
L’impiegato con gli occhiali non poté fare a meno di notare un certo tono sarcastico, nella voce del suo navigatore satellitare, ma l’ignorò e parcheggiò nell’apposito spazio. Scese dall’auto, si avvicinò alla colonnina del car-sharing e disse il suo nome. Si accese una luce verde.
– Lascio l’auto alle ore 20:20. Nessun evento da riportare.
Un: “bip” gli notificò l’avvenuta ricezione del messaggio. Leggi il racconto

Condividi:

L'amore al tempo di Meetic – II

Prevenire è meglio che stalking

Nella prima parte di questo articolo, ho definito alcune regole per l’utilizzo sicuro dei siti di incontri:

  1. Non usare uno pseudonimo che sia l’unione del vostro nome e del vostro cognome
  2. Non pubblicare, nei siti in cui comparite sotto pseudonimo, le stesse foto che avete pubblicato altrove
  3. Differenziare le amicizie sui social-network e limitare la visibilità delle immagini e delle informazioni pubblicate
  4. Separare il lavoro dalla vita privata
  5. Ricordarsi che Google trova anche i numeri di telefono

Vediamo adesso come mettere in pratica queste norme di comportamento.
Leggi l’articolo

Condividi:

L’amore al tempo di Meetic – I

I siti di incontri, sono un bene o un male? Sì.

Lilly s’è arrabbiata e non mi parla più.
Lilly è una donna che ho conosciuto sul sito di incontri meetic.com e s’è arrabbiata con me perché ho utilizzato una delle foto che lei ha pubblicato per verificare una mia ipotesi sui rischi connessi all’utilizzo dei Social-Network.
La mia idea era che, senza utilizzare nient’altro che un semplice browser, fosse possibile sfruttare le immagini di un sito per acquisire informazioni sulla persona che le ha pubblicate. Per accertarmene, ho preso una delle foto del suo profilo e l’ho inserita nel motore di ricerca per immagini di Google.
Leggi l’articolo

Condividi:

Cinquanta sfumature di grigio

Ovvero: 0x32 sfumature di #888888

#888888

#878787

#868686

#858585

#848484

#838383

#828282

#818181

#808080

#797979

#787878

#777777

#767676

#757575

#747474

#737373

#727272

#717171

#707070

#696969

#686868

#676767

#666666

#656565

#646464

#636363

#626262

#616161

#606060

#595959

#585858

#575757

#565656

#555555

#545454

#535353

#525252

#515151

#505050

#494949

#484848

#474747

#464646

#454545

#444444

#434343

#424242

#414141

#404040

#393939

Condividi:

La sicurezza è un lavoro di scartoffie

My name is Captain Kidd
As I sailed, as I sailed
My name is Captain Kidd
And God’s law’s I did forbid
And most wickedly I did
As I sailed

Captain Kidd’s Farewell to the Seas

Prima parte – un codice etico per il corsari informatici

Fare il pirata, fra il XV e il XVII secolo, poteva essere molto redditizio. Mentre il salario medio di un marinaio variava fra le dieci e le trenta sterline l’anno, un pirata poteva arrivare a “guadagnare” cento o, in alcuni casi fortunati, anche mille volte di più. Non solo; mentre sulle navi mercantili e ancor più su quelle militari i marinai erano sottoposti alla dittatura del comandante e dei suoi ufficiali, i pirati vivevano in una società democratica in cui ciascun individuo aveva pari diritti degli altri, indipendentemente dal suo sesso, dalle sue origini o dal colore della sua pelle.
Leggi l’articolo

Condividi:

Top-10 delle cause delle vulnerabilità applicative

Versione originale – Giugno 2013

L’uomo del terzo millennio tende molto spesso a confondere i sintomi con la malattia. Si lamenta dei cattivi politici, ma esalta il suffragio universale; protesta contro la guerra, ma consuma sempre più petrolio; si dispera per i cambiamenti climatici, ma installa nuovi condizionatori in casa e in ufficio..
Gli esperti di sicurezza, che sono a pieno diritto uomini del terzo millennio, non fanno eccezione e tendono molto spesso a pensare che la causa delle vulnerabilità applicative siano le vulnerabilità applicative stesse; che è come dire che la causa del cancro sono le cellule cancerose. È vero, ma è un modo molto miope di affrontare il problema.
Leggi l’articolo

Condividi:

Perché il software funziona sempre peggio?

Donne, stampanti Laser e altre cause di degrado

Così come avviene per tutte le opere dell’Umano Ingegno – libri, musica, film, ecc. – anche il software, in questi tempi bui, sta subendo un degrado qualitativo lento, ma costante.
Tanto per fare due esempî, prima che il profilo utente di Blogger fosse integrato con quello di Google+, non si poteva inserire, come data di nascita, il 29 febbraio di un anno bisestile: il sistema segnalava errore e non permetteva l’aggiornamento del dato. Come se non bastasse, andando a controllare nell’elenco dei bug noti, si scopriva che l’errore era stato segnalato già da tempo, ma la risposta dei programmatori era stata: “Ah, sì: in effetti, il calcolo degli anni bisestili è un controllo che andrebbe aggiunto alla funzione di verifica della data..”
L’empietà di questa affermazione dovrebbe essere chiara a tutti:

Continuare la lettura

Condividi:

La sicurezza è un'amante incompresa

Cosa vi aspettate, dalla sicurezza?

Chiunque sia stato in un aeroporto negli ultimi dieci anni, avrà sentito un annuncio simile a questo:

Vi ricordiamo che, per la vostra sicurezza, è consentito portare a bordo solo un bagaglio a mano.

Questa frase è una smaccata menzogna, ma una menzogna da cui dobbiamo imparare. Limitare il numero di bagagli a mano non aumenta la sicurezza, ma consente alle compagnie aree di impedire uno sfruttamento incontrollato di una risorsa limitata (lo spazio a bordo) e di ridurre il peso trasportato gratuitamente. Prova ne sia che l’obbligo di portare a bordo solo un bagaglio a mano è sempre esistito e che solo recentemente il divieto è stato rafforzato con l’associazione a criteri di sicurezza. In altri termini, le compagnie aeree utilizzano la sicurezza per garantire il rispetto di regole che nulla hanno a che vedere con la sicurezza. L’approccio degli informatici a questo tipo di problemi è molto meno creativo.

Leggi l’articolo

Condividi: