RSS

Archivio dell'autore: db

Avatar di Sconosciuto

Informazioni su db

Tecnico informatico, sono stato consulente aziendale per la gestione dei sistemi informativi e di telecomunicazioni e ho lavorato in realtà di ogni dimensione (dalle PMI alle multinazionali). Attualmente mi occupo dei sistemi informativi e di telecomunicazioni di un gruppo industriale. Oltre alla mia attività professionale, collaboro con varie testate e siti di informazione tecnologica. Computerworld e Punto Informatico sono le testate specialistiche con cui in passato ho collaborato molto frequentemente, mentre ora mi occupo sempre di tematiche tecnologiche per The New Blog Times, il primo blornale italiano dedicato a tecnologia e scienza, e per il Corriere delle Comunicazioni in relazione all'iniziativa AgendaDigitale.eu. Collaboro con RCI Radio.

Dati geografici open, please…

Aghost informa:


E’ partita ufficialmente la petizione per la “liberazione” dei dati geografici della Provincia Autonoma di Trento. Si propone di sollecitare l’amministrazione pubblica al rilascio dei dati del sistema cartografico provinciale.

Poiché questo è stato realizzato con soldi pubblici
(si vocifera anche in 3d e con risoluzione a 1 metro!), dovrebbe essere reso dispondibile alla collettività, così come si rendono accessibili al pubblico biblioteche e musei. Attualmente invece è coperto da copyright ed utilizzabile solo in minima parte per la consultazione on line.

Questi dati, resi disponibili con licenza “Creative Commons CC-BY-SA” potrebbero essere integrati nel patrimonio di dati geografici di Open Street Map e utilizzati per gli usi più disparati: per studio e ricerca, per realizzare mappe personalizzate, per uso turistico, per mappare percorsi ciclabili o escursionistici, per creare mappe tematiche che possono riguardare natura, arte, storia, cultura, eccetera.

Anche in questo settore il Trentino può essere all’avanguardia ed un esempio per altre amministrazioni pubbliche: perché il valore della conoscenza è tanto più grande quanto essa è più diffusa.

Per firmare la petizione: firmiamo.it/liberazionedatigeografici

A mio parere è un’iniziativa degna di essere supportata dal più ampio consenso, perché – partendo da Trento – questo tipo di “liberalizzazione” potrebbe interessare ovviamente tutta l’Italia.

 
2 commenti

Pubblicato da su 11 settembre 2008 in news

 

Rimodulazioni e trasparenza opaca

La lucida e opportuna analisi delle nuove tariffe proposte da Vodafone illustrata sul New Blog Times tenta di riportarci con i piedi per terra dopo tanti voli pindarici, facendoci notare che sì, effettivamente in molti (ma non nella totalità) dei piani proposti dall’operatore è previsto l’odiato scatto alla risposta di 16 centesimi di euro, ma il non-problema è che questo dettaglio tariffario esiste da tempo e probabilmente è un aumento per chi è ancora soggetto ai piani pensati in lire, che prevedevano uno scatto di 200 lire (oggi pari a 10-11 centesimi di euro).

Spunto di riflessione: la pietra dello scandalo non è quindi l’importo dello scatto alla risposta, quanto forse la sua stessa ingiustificata sopravvivenza in molte offerte. E di questo parlano le associazioni dei consumatori, su cui spicca Adiconsum, che lo definisce un premio alle cadute di linea e alle inefficienze delle reti mobili. Non è raro, infatti, che durante una conversazione cada la linea: per ripristinarla, si deve effettuare un’altra chiamata telefonica e zac! riecco per il chiamante l’addebito alla risposta. Più cadute di linea ci sono, più scatti alla risposta saranno indebitamente addebitati.

Altro spunto di riflessione: l’Authority delle Comunicazioni ha diffidato TIM e Vodafone dall’introdurre i nuovi piani tariffari. Prima di attivarli, ai due operatori è stato intimato di ottemperare alle regole di chiarezza e trasparenza nell’informativa data agli utenti sulle nuove condizioni contrattuali che saranno applicate in seguito alle rimodulazioni. Entrambe si sono messe di buzzo buono e hanno finalmente prodotto informative più esaurienti, dichiarando poi di essere in regola con quanto richiesto dall’Autorità.

A parte il fatto che per questo contegno, a mio avviso, s’imporrebbe una sanzione, Vodafone meriterebbe una tirata d’orecchio supplementare: secondo quanto riportato dalle agenzie di stampa, in una nota in cui informava Authority e utenti di aver predisposto informative commerciali complete “secondo gli schemi previsti dalle delibere dell’Autorità”, l’azienda ha poi tenuto a precisare che nel proprio sito web “le informazioni in questione erano in precedenza già consultabili attraverso un collegamento nella sezione contattaci“. Una collocazione-nascondino (anzi è un trucco, dato che c’è ma non si vede), che sicuramente è la meno indicata a dare la pronta risposta alle domande di un branco di utenti inferociti desiderosi di sapere quanto costano loro i nuovi piani tariffari. Come se un sito di e-commerce pubblicasse nelle pagine “giuste” tutti i dati relativi ai prodotti in vendita e poi segnalasse le variazioni di listino nella sezione “contattaci”, che nessuno visita se non ne ha la necessità, senza neppure un banner in homepae o nelle pagine di dettaglio.

 
Commenti disabilitati su Rimodulazioni e trasparenza opaca

Pubblicato da su 8 settembre 2008 in news

 

Semaforo verde per Codice Internet

Con una conferenza stampa di presentazione che ha avuto luogo ieri nella Sala Commissioni di Palazzo Marino, Codice Internet ha iniziato la propria vita pubblica.

 
Commenti disabilitati su Semaforo verde per Codice Internet

Pubblicato da su 5 settembre 2008 in news

 

Biglietto aereo? No, virus

Nonostante circolino molte mail foriere di malware e trappole facilmente identificabili, in quanto scritte in conformità alle consuetudini del phishing maldestro, esistono anche messaggi ingannatori potenzialmente più pericolosi e che, per come sono scritti, anche agli occhi di un utente mediamente diffidente potrebbero apparire genuini. Le tre mail che ho ricevuto tra ieri e oggi ne sono un esempio. Ve ne riporto una, ma sono sostanzialmente identiche (ometto dati riservati e scrivo in rosso quelli che cambiano tra le varie mail):

Da: Delta Air Lines
Inviato: venerdì 5 settembre 2008 10.18
A: (mail del destinatario)
Oggetto: Your Online Flight Ticket N 31973
Hello,
Thank you for using our new service “Buy flight ticket Online” on our website. Your account has been created:
Your login: (mail del destinatario)
Your password: passPHTM
Your credit card has been charged for $612.33.
We would like to remind you that whenever you order tickets on our website you get a discount of 10%!
Attached to this message is the purchase Invoice and the flight ticket. To use your ticket, simply print it on a color printed, and you are set to take off for the journey!Kind regards,

Delta Air Lines

    

 

In allegato, queste mail si portano in dote un file ZIP. Risparmiatevi tranquillamente la curiosità di vedere cosa c’è dentro e cestinate tutto, eliminando il messaggio anche dalla cartella della posta eliminata. I miei antivirus, analizzando il pacchettino-sorpresa, non trovano alcun biglietto aereo (ma davvero?), ma solo una schifezza chiamata – a seconda del motore che utilizzo –TSPY_ZBot.wsWorm.Win32.Autorun.lwx o Downloader.MisleadApp.

Se ricevete questo tipo di messaggio e non avete prenotato biglietti aerei, questa trappola vi scivolerà addosso senza colpo ferire (cioè, capirete che dovete buttare via subito il messaggio senza esitazioni). Se invece li avete richiesti, fate molta attenzione. Per cui, anche in questo caso: evitate, gente… evitate.

 
Commenti disabilitati su Biglietto aereo? No, virus

Pubblicato da su 5 settembre 2008 in Internet, news, security, truffe&bufale

 

Blogger iPhonizzati

Il fenomeno dell’iPhonizzazione (ossia la volontà di rendere decentemente visibili su iPhone il proprio sito web), dopo aver investito i portali di molti media mainstream (Corriere, Repubblica, eccetera) ha contagiato anche Wittgenstein.

 
Commenti disabilitati su Blogger iPhonizzati

Pubblicato da su 3 settembre 2008 in news

 

Un esempio di informalità

Google Chrome – scrivevo nel posto precedente – è partito alla conquista del mondo e punta dichiaratamente a mostrarsi, oltre che più funzionale, anche più simpatico degli altri browser. Per accattivarsi gli utenti Windows (privilegiati dai developer rispetto al mondo Mac e Linux, giusto per puntare ad un pubblico consistente) punta all’introduzione di un linguaggio decisamente informale e poco accademico:

 
3 commenti

Pubblicato da su 3 settembre 2008 in news

 

Chrome alla conquista del mondo

Max ha detto una verità: il logo di Google Chrome ricorda molto da vicino il caro vecchio Simon. Ma questa è solo la primissima reazione al colpo d’occhio offerto dall’immagine scelta dal gruppo di Mountain View per dare l’indispensabile identità grafica al suo nuovo strumento di navigazione. Per capire di cosa si tratta, vi lascio all’esaustiva descrizione preparata da Luca per Punto Informatico e all’articolo di Steven Levy per Wired che già dal titolo prefigura uno scenario rivoluzionario: Inside Chrome: The Secret Project to Crush IE and Remake The Web (paura eh?).

Per sapere le motivazioni che ufficialmente hanno spinto Google a realizzare un browser, guardate questo video:

Definirei opportuna e positiva l’apertura all’open source. Negativo in quanto frutto di oculata avventatezza, secondo me, il vincolo ad un unico sistema operativo, che per giunta non è open.

 

Vincolo che a casa Google assicurano essere temporaneo. Qui infatti si legge:

Google Chrome è tutt’altro che un progetto terminato. Abbiamo rilasciato questa versione beta per Windows con l’intento di allargare la discussione e ricevere i commenti e le opinioni degli utenti il prima possibile. Stiamo lavorando per realizzare le versioni per Mac e Linux e continueremo a lavorare per rendere il browser sempre più veloce e stabile.

Insomma, l’intenzione era quella di rendere disponibile Chrome al più largo bacino di utenza possibile, seguendo probabilmente una filosofia che non si discosta molto dal concetto snocciolato oggi (a pranzo, al ristorante, al tavolo di fianco al mio) da un tizio che ruminava a bocca aperta spaghetti alla carbonara mentre leggeva il giornale (doppia maleducazione a tavola): “Il Mac è per pochi, quasi un’elite. Linux è per smanettoni, cioè gente che con il computer è davvero brava. Professionisti dell’informatica e smanettoni veri. Windows invece è per tutti, i bravi e gli utenti base, che sono la stragrande maggioranza degli utenti del mondo. Ovvio che abbiano puntato alla fetta più grossa del mercato (glom)“.

 
1 Commento

Pubblicato da su 2 settembre 2008 in Internet, Mondo, news

 

Speriamo decolli

Quando due giorni fa ho visto questo servizio al TG3 mi sono chiesto quanto avrebbe impiegato a fare il giro della rete. Il momento clou parte dal 35esimo secondo, ma dal 39esimo il giornalista fatica un po’ a riportare i suoi occhi all’altezza della telecamera:

 
3 commenti

Pubblicato da su 1 settembre 2008 in news

 

Online The New Blog Times

Ma voi lo conoscete The New Blog Times?

Probabilmente no, ma siete ampiamente giustificati: sta nascendo proprio in questi minuti (data di nascita 1 settembre 2008), dal momento che fino ad oggi è rimasto in uno stato di produttiva gestazione. Mi è capitato spesso, in passato, di comunicare ai lettori di queste pagine l’esistenza di un blog o di un sito già esistente, di cui ero venuto a conoscenza per vie traverse o che (per qualche altro motivo) ritenevo opportuno pubblicizzare perché ne trovavo interessanti i contenuti. Oggi, però, ho la privilegiata occasione di segnalare al mondo intero dei miei lettori (anche quelli occasionali) la nascita di un blog decisamente interessante. Un blog con l’ambizione di un giornale, dunque un Blornale, che si ispira alla livrea grafica e all’autorevolezza del New York Times. Il suo papà è Marco Valerio Principato, una garanzia di genio e regolatezza sui contenuti di questo sito che si occupa di informazione scientifica e tecnologica con particolare riguardo a scienze, elettronica, informatica e telecomunicazioni.

Nel mio aggregatore c’è già (sia per le news che per le ultimissime). Il vostro, forse, lo aspetta.

 
2 commenti

Pubblicato da su 31 agosto 2008 in news

 

Per chiudere il cerchio

Come segnala Massimo Mantellini (via Phonkmeister), dopo la buccia di banana su cui è scivolata ieri La Stampa, che ha pubblicato in prima pagina una copertina-bufala (in quanto mai esistita) di Sarah Palin su Vogue, oggi il quotidiano torinese chiede scusa per l’errore. A pagina 13 e con scarso risalto, è vero, ma almeno si è impegnato a riconoscere la magra figura. Chiedendo scusa ai lettori, ma innanzitutto alla diretta interessata, che senz’altro apprezzerà.

 
Anche il Corriere della Sera ieri era caduto nello stesso errore, con la differenza (rispetto a La Stampa) che alla pseudo-coprtina di Vogue non aveva dedicato la prima pagina. E sempre il quotidiano milanese oggi ha dedicato un trafiletto alla “smentita”, ma a modo suo: senza chiamare in causa se stesso, ha preferito riferire genericamente che molte testate nel globo erano cadute nella stessa trappola, ritenendo vera la copertina e pubblicandola. 
In ogni caso, negli USA, la vita della Palin è diventata oggetto di studio per molti: blog come White Noise Insanity, ad esempio, gettano un’ombra sulla sua ultima gravidanza (e Times Online non se la fa sfuggire), mentre altre testate riferiscono che la candidata repubblicana alla vicepresidenza USA non riesce neppure ad ottenere il consenso della suocera.
 
Commenti disabilitati su Per chiudere il cerchio

Pubblicato da su 31 agosto 2008 in Internet, media, news

 

Phishing stramaldestro

Per la serie ‘ndo cojo cojo, ecco un bel paio di esempi di messaggi truffaldini confezionati in modo molto maldestro. Eccovi il primo:

Vaimosi? Ma l’oggetto in che lingua è scritto? E che c’entrano le borse di studio con i Rolex Daytona del mittente? Comunque anche il testo del messaggio è meraviglioso. Ma passiamo al secondo:

Questo ha capovolto la situazione: l’oggetto parla di quasi orologi di pregio, il mittente scritto in tarzaniano parla di borse (di studio? della spesa?), mentre il testo parla di… di… sacchi? Magari borse? Mah.

Inutile dire che per entrambi i messaggi il mittente è stato spoofato (falsificato), mentre i link e il destinatario principale (il mio nome non c’è mai) sono stati mascherati dal sottoscritto.

Per il resto, che dire di questi messaggi, scritti ancor peggio di quello inviato da Elena a MCC? So che qualcuno ci casca ancora, ma si tratta – come nei casi precedentemente segnalati (e milioni di altri che ignoro) – di inviti da evitare senza indugi, perché finalizzati a veicolare messaggi pubblicitari di fuffa mascherata da merce pregiata, o confezionati per carpire le vostre credenziali di autenticazione o accesso ai vostri conti correnti (nel caso di banche). Quindi ignorateli, cestinateli, oppure collezionateli per ridere sopra il disinvolto utilizzo di traduttori automatici che, spesso, danno risultati a dir poco esilaranti. Insomma, fate tutto ciò che volete, ma non rispondete, ne’ cliccate sui link che vi propongono.

 
1 Commento

Pubblicato da su 30 agosto 2008 in Buono a sapersi, Internet, truffe&bufale

 

Copertine che non lo erano

Poi dicono che i blogger stanno al giornalismo come il cavolo a merenda…

Ecco una trappola in cui è riuscita a cadere anche un’autorevole testata giornalistica come La Stampa: una copertina di Vogue in cui compare Sarah Palin, candidata repubblicana scelta da McCain alla vicepresidenza USA. Dice “che c’è di strano?” C’è che la Palin aveva effettivamente posato per un servizio fotografico realizzato da Vogue, ma la rivista non lo ha mai utilizzato per nessuna delle sue copertine. Ma allora donde viene questa copertina? Da Kodiak Konfidential, che l’ha pubblicata dichiarando candidamente: “No, this isn’t an advanced copy, just some Photoshoppin’ . Un lavoretto di Photoshop, insomma. Peccato che la redazione de La Stampa sia convinta che la copertina sia autentica…

[via PandemiaAlessioPaferrobyday]

Nota: per il titolo di questo post ho parafrasato un titolo utilizzato sovente da Wittgenstein per indicare notizie che si sono guadagnate la ribalta della cronaca anche quando in realtà si trattava di bufale belle e buone. Come la copertina di cui sopra…

 
4 commenti

Pubblicato da su 30 agosto 2008 in (dis)informazione, media, truffe&bufale

 

Volevano essere gli U2be?

Su Blogosfere Spettacoli leggevo questa storia delle registrazioni dei quattro brani del nuovo album No line on the horizon degli U2, che un fan avrebbe pubblicato su YouTube anticipandone l’uscita ufficiale. Bono, il leader della band irlandese – spiegano le cronache – stava ascoltando i brani a tutto volume mentre si trovava nella sua casa sulla spiaggia di Eze (posso confermare che è una bellissima località e anche agli U2 deve piacere molto, visto che anche il loro chitarrista The Edge ha una casa lì). Questo fan si sarebbe trovato più o meno casualmente fuori dalla casa di Bono e le avrebbe registrate con il proprio cellulare, per poi pubblicarle su Internet. La band, scoperta l’anticipazione, avrebbe immediatamente chiesto e ottenuto la rimozione dei brani.

Non solo questa affascinante storia mi sembrava sempre più strana mentre la leggevo, ma mi ricordava  una vicenda analoga, che è accaduta quattro anni fa, qualche settimana prima del lancio dell’album How to dismantle an atomic bomb sempre degli U2 e sempre a Eze. Nel luglio 2004, tra gli altri, ne parlò Rocklab:

[…] Bono e soci hanno perduto il CD contenente tutte le canzoni del loro nuovo album ed ancora non hanno ritrovato la copia. Copia che ovviamente non è unica, ma si può ben immaginare che, se nelle mani sbagliate, significherebbe che l’attesissimo nuovo album degli U2 potrebbe finire in Rete in poco tempo. Il fatto, scrive il quotidiano “Nice Matin” di Nizza, sarebbe accaduto lo scorso martedì. Durante un servizio fotografico a casa di Bono, ad Eze, nei pressi della città rivierasca, un ignoto avrebbe approfittato della confusione per far sparire il demo.

Notizia corroborata da Zooitalia (un sito ricco di news sulla band di Dublino), che osserva come si sia sostanzialmente ripetuta una storia già accaduta nel 2004: anche allora, infatti, dalla sua terrazza, Bono sparò a tutto volume alcuni brani dell’album che sarebbe uscito di lì a poco, a beneficio di tutti coloro che si trovavano lì intorno, con il rischio che qualcuno potesse registrare i brani. Il Corriere ritiene che Bono e compagni abbiamo commesso l’ennesima ingenuità (e chiede “si può essere davvero così naïf?”), mentre Macworld, per questo episodio, li ha definiti “pasticcioni”. Fermo restando che episodi del genere in passato hanno caratterizzato e portato fortuna alla carriera di molti altri artisti, a me tutti questi precedenti fanno pensare ad una consuetudine dallo spiccato retrogusto di mossa pubblicitaria…

Credo che il fan che ha pubblicato i brani non corra i rischi di Kevin Cogill, colui che ha sbattuto in anteprima sul suo blog Antiquiet la pre-release del nuovo album dei Guns N’Roses intitolato Chinese Democracy (in preparazione da almeno una dozzina d’anni). Molti credono che si tratti di un’iniziativa di marketing per creare un hype, ossia pompare mediaticamente l’attesa per l’uscita del loro nuovo lavoro, forse opportuna dopo il lungo silenzio della band. Ma Skwerl (questo è il nickname con cui Cogill si presenta sul proprio blog), che fin da subito si è detto pronto ad assumersi le proprie responsabilità, sembra preoccupato delle conseguenze del proprio gesto (rischia la reclusione e una multina che puà arrivare a 250mila dollari) ed è in cerca di un difensore.

 
1 Commento

Pubblicato da su 28 agosto 2008 in Internet, media, news

 

Risolvere

Una piccola e utile lezioncina di Gaspar Torriero sull’utilizzo del file hosts presente sul PC.

Nella cartella “C:\WINDOWS\system32\drivers\etc” del tuo PC trovi un file che si chiama “hosts” (senza estensione), che puoi aprire e modificare con Notepad.
Questo file contiene, su ogni riga, un indirizzo IP seguito da uno spazio e da un indirizzo web.
Quando tu vai a un sito chiamandolo per nome, Widows come prima cosa cerca l’IP corrispondente nel file “hosts”, e solo se non lo trova lo chiede a un server DNS.
Il file “hosts” si presta quindi a molti usi. Ad esempio, per impedire al browser di andare su siti dove non vuoi che vada: la riga “127.0.0.1 http://www.pubblicità.com” redirige tutte le chiamate al sito
pubblicità.com verso il local loop, dove appunto le pubblicità non ci sono.
E ovviamente, puoi usarlo per permettere al browser di andare su siti dove ti impediscono che vada: la riga “83.140.65.11 thepiratebay.org” risolve correttamente un indirizzo IP che i server ufficiali risolvono in modo sbagliato.
Tutto questo per dire: internet routes around obstacles. Se ne facciano una ragione. 

Da parte di MVP, invece, ecco invece una soluzione più radicale.

un computer neanche troppo nuovo, con neanche troppa memoria, con un hard disk anche piccolino e una scheda di rete. Non serve ambiente grafico, non occorre nulla di sofisticato, basta una qualsiasi distribuzione Linux. La si installa, si installa il software BIND, si installa Webmin per amministrare il tutto via rete ed ecco pronto il proprio DNS privato, a cui si avrà cura di non inserire alcun forwarder, in modo che la risoluzione sia sempre svolta partendo dal root domain.

E la censura, come una macchia, se ne va.

 
2 commenti

Pubblicato da su 26 agosto 2008 in news

 

Scampoli di relax

Ah dimenticavo: come mi faceva notare Marco, è da un po’ che non bloggo… Ma è solo perché, dopo qualche giorno al mare in luglio, mi sono concesso ancora un po’ di relax (con escursioni varie) qui:

Ma la prossima settimana si torna eh…

 
2 commenti

Pubblicato da su 21 agosto 2008 in news