A Ovest Di Paperino

Welcome to the dark side.

  • Pike Place Market

    Oggi la rubrica “Un giorno una città” di Repubblica Viaggi è dedicato a Seattle, definita Grande Mela “slow”, versione a 33 giri della New York a 45rpm.

    L’articolo è molto bello, vale la pena leggerlo anche se dovendo spendere solo un giorno in città sceglierei altre destinazioni. Quella che non mancherei assolutamente per niente al mondo è il magggico mercato di Pike Place, immortalato da migliaia e migliaia di scatti a cui vanno aggiunti questi mie personalissimi due:DSC_3426

    DSC_3427

    Sollecito commenti critici positivi e negativi.

    -quack

  • iPhone OS 4.0: il buono, il brutto, il cattivo, il buffo

    Le mie personali impressioni sulla nuova versione dell’iPhone OS.

    Il buono: il multitasking. O meglio: l’approccio intrapreso. Qualcuno potrebbe non essere d’accordo con la definizione (il nonno?) ma per me multi-tasking significa poter far più cose contemporaneamente anche se l’attenzione è focalizzata su un task per volta. Il come avvenga (cooperative o preemptive) è rilevante in funzione della piattaforma. Da un device di certe dimensioni un task alla volta (cooperative) basta e avanza. Sarebbe una tragedia se un sistema desktop come OSX fosse cooperative al giorno d’oggi. Quindi se posso giocare a scacchi/sospendere/rispondere ad una mail/continuare la partita per me il sistema è abbastanza multitasking. Se poi posso ascoltare la musica di Pandora in sottofondo, la vera limitazione delle versioni precedenti dell’OS, tanto di guadagnato.

    Il brutto: secondo quanto ufficialmente divulgato c’è voluto tanto tempo per arrivare a questa soluzione in quanto “complessa”/astuta/geniale/abbiamo salvato il mondo dagli alieni. A questo punto si prospettano solo due possibilità che non sono mutualmente esclusive:

    1. chi lavora alle API di iPhone OS è una cima di rapa DOC.gollum
    2. il management è veramente perverso.

    Propendo per la seconda ipotesi anche in base a…

    Il cattivo: la piccola postilla aggiunta al contratto di licenza dell’SDK. Arrivare a dettare quali linguaggi poter utilizzare per scrivere le applicazioni per iPhone è perversione a sfondo narcisistica. Con una battuta di ampio successo su twitter avevo previsto che di questo passo chi programma per iPhone si vedrà imporre un vero e proprio dress-code fatto di jeans e dolcevita nero. In passato avevo tentato di immaginare come sarebbe stato il mondo se Apple governasse il monopolio del mercato desktop. La questione è  squallida e Steve Jobs sembra davvero dipingere la figura del Gollum (su suggerimento del nonno). Roba da alzarsi la mattina e ringraziare il cielo per non aver mai ceduto alla tentazione del very-dark side: un developer iPhone comincia a somigliare troppo a Kunta Kinte.

    Il buffo: tutti i commenti della ‘stampa tecnica’ che ronza come mosche intorno alla cacca made in Cupertino. Fino a qualche settimana fa stavano a spiegarci che addirittura il multi-tasking è una feature fondamentale per lo sviluppo di virus ignorando completamente anni ed anni di storia informatica precedente i mondi a finestra. Oggi stanno a spiegarci quanto è inutile Flash e domani staranno a predicare quanto è inutile la libertà di pensiero quando al mondo c’è un genio come Stefano Lavori che pensa a tutto per noi. Ma possibile che per dover commentare tecnicamente ed in modo positivo i prodotti di Apple bisogna spegnere il cervello?

    P.S. mi son comprato un Apple magic mouse per l’ufficio per l’uso con Windows; lo so a Stefano Lavori non va giù che l’hardware Apple venga usato con dei volgari PC, ma io  me ne sbatto. Seguiranno impressioni approfondite ma per ora son abbastanza contento.

    -quack

  • Il culto della fila

    Oggi son ripartiti i miei genitori per Milano, giusto in tempo per dare la possibilità al parente Apple-ista di risparmiare qualcosa comprando un iPad in Ammeriga con importazione gratuita.

    Stavolta l’iPad l’ho scartato, onde evitare che qualche altra arpìa pretendesse oboli. Sapendo di dover scartare il giocattolo a casa, non mi son degnato di provarlo in negozio visto che c’era una decina di persone (sarò maligno, qualcuno mi sembrava stesse lì anche qualche giorno prima) a contendersi otto iPad demo sul bancone. Purtroppo appena acceso il giocattolo mostrava una schermata piuttosto spiacevole:image


    Potrei sbagliarmi ma non mi sembra di aver letto in nessuna recensione, soprattutto in quelle del trio con la lingua marrone, il fatto che un aggeggio del genere, teoreticamente in competizione con un netbook, alla fine richieda un PC anche solo per accendersi. Totò avrebbe esordito con un ma mi faccia il piacere. Siccome sia io sia i miei PC siamo allergici all’inutile software Apple, ho deciso di spegnerlo e infilarlo in valigia senza neanche provarlo.

    L’altra cosa piuttosto fastidiosa è stata la modalità di vendita dell’aggeggio. Mi spiego meglio: di solito tutte le grosse catene online con presenza sul territorio permettono il cosiddetto in-store pickup una vera e propria polizza gratuita nell’eventualità che il prodotto esaurisca le scorte molto velocemente; il ritiro della merce avviene poi presso il negozio locale che al momento dell’acquisto online mette da parte il pezzo venduto. Gli Apple Store, guarda caso, non permettono questa modalità di acquisto, una cosa veramente stravagante. Ancor più stravagante il fatto che neanche su Best Buy online, che se non erro è l’unica catena di negozi che ha ricevuto scorte di iPad pronte per il giorno della messa in commercio, fosse possibile acquistare l’oggetto del desiderio: a scanso di equivoci tutti gli altri prodotti sono acquistabili via in-store pickup. Curioso? Non è finita: di solito nel momento in cui si entra in un Apple Store con l’aria confusa di chi cerca un commesso per comprare qualcosa, non si fa in tempo a fare un giro di 360 gradi che il borg in magliettina blu è già lì pronto ad aiutarti: l’acquisto non richiede di passare per la cassa in quanto ogni commesso è dotato di terminalino iPod con lettore di carta di credito ed è in grado di seguire il cliente dal consiglio alla vendita. Invece nei giorni susseguenti il lancio dell’iPad è avvenuto qualcosa di estremamente curioso: nonostante non ci fosse un numero di persone più alto della media (a parte i soliti smanettoni al bancone demo), i borg erano tutti in postazione di riposo. Quando ho chiesto ad uno di loro di comprare l’iPad mi hanno chiesto di fare la fila alla cassa, dove solo qualche minuto dopo altri borg (tra cui il mio) si sono avvicinati ed hanno accontentato i clienti in fila.

    Perché fare la fila alla cassa? Di scorte di iPad ce n’erano parecchie e la teoria di sequenzializzare una risorsa ‘scarsa’ chiaramente non sussiste. Il giorno precedente, prima che mi informassi se al parente il prodotto interessasse, il commesso non voleva dare neanche un accenno facciale alla situazione dello stock lasciandomi intendere che c’era il rischio di esaurire le scorte già nella stessa sera. La teoria per me più plausibile è “il culto della fila”, ovvero creare una situazione artificiale che portasse i recensori a dire che c’era gente che faceva la fila per comprarlo. In effetti io la fila l’ho fatta, curiosamente anche quando poi ho comprato la custodia in pelle umana, ma dal punto di vista logistico non ce n’era assolutamente bisogno. Per lo meno in un centro commerciale così affollato come quello di Bellevue Square.

    -quack

  • Buona Pasqua 2010

    Pasqua2010

    -quack

  • Patologia 1

    Visto che si parla di virus, trojan (da queste parti tra l’altro è il nome di una marca di preservativi), dedico cinque minuti a scrivere un post glossario giusto per creare un minimo di terminologia comune ad estensione di quanto già detto su questo canale. Altrimenti, come diceva Ciro il pizzaiolo, parlamm e nun ce capaimm.

    Virus: è un termine ormai obsoleto. Anni ed anni fa, quando i virus erano l’unica tipologia di applicazione maligna, era usato come sinonimo di malware. Nel duemiladieci il termine è da considerare arcaico al punto che chi parla di “virus” nella stragrande maggioranza dei casi suona agli addetti ai lavori contemporaneo come una poesia di Carducci. Il nome virus dato a questa tipologia di malware deriva dal fatto che il codice maligno, come un virus organico, tende a riprodursi e diffondersi usando altri organismi (programmi) come veicolo di infezione. Oggi giorno i virus non esistono quasi più e tra i settecentocinquantafantastiliardidimilioni di variazioni quelli che continuano a girare sono sempre gli stessi dieci (decina più, decina meno). Esempio di virus: Melissa. Melissa si propagava attraverso i documenti Word. Chi apriva un documento word infetto, attivava il codice malevolo che si replicava su altri documenti word presenti sullo stesso PC. In realtà poi il furbacchiotto mandava uno di questi documenti infetti a caso ad una cinquantina di persone prelevandone i nominativi dalla rubrica indirizzi (fonte). In parole povere la parola virus denota uno specifico tipo di comportamento patologico, ovvero la diffusione automatica del codice malevolo da un file all’altro.

    Worm: lo scopo di un worm è di propagarsi da una macchina infettata all’altra usando la connessione in rete. Ironia della sorte l’ambiente naturale dei worm, fino a qualche anno fa, erano i server in quanto gli unici computer ad essere costantemente in rete. Con l’avvento delle connessioni permanenti casalinghe (ADSL) i worm hanno cominciato a trovare terreno fertile anche sulle workstation e home computer. Anche in questo caso la parola worm denota uno specifico comportamento. Melissa oltre ad essere un virus (passare da un file all’altro) era anche un worm in quanto si propagava da un PC all’altro usando l’email, ovvero una connessione di rete.

    La differenza principale tra virus e worm è questa: il virus (se non esibisce anche comportamenti da worm) si propaga molto più lentamente del worm in quanto è necessario uno scambio non sollecitato di file tra infettato ed infettando (?). Un’altra differenza tra le due patologie è che molto spesso il virus per attivarsi ha bisogno dell’intervento dell’infettando. Esempio: io passo a Luigi un file con un virus ma fin quando Luigi non lo apre il virus non si attiva e non fa danni. La propagazione di un virus da un PC all’altro è una conseguenza della propagazione dello stesso da un file all’altro e dallo scambio inconsapevole di file infetti e pertanto la propagazione tra un PC e l’altro può risultare anche lenta; i worm invece sono disegnati e pensati da zero per passare da un PC all’altro nel modo più diretto e veloce possibile.

    L’esempio di worm più eclatante è Sasser.

    Antivirus: applicazione originalmente mirata a bloccare la diffusione dei virus. Nell’esempio di Luigi, se Luigi ha un antivirus installato, quando Luigi clicca sul file per aprirlo l’antivirus controlla e scopre che c’è qualcosa che non va bloccando l’infezione prima ancora che il codice maligno possa avere occasione di essere eseguibile. Pertanto gli antivirus tradizionali sono utilissimi per combattere il primo tipo di malware (e altri).

    Trojan: il trojan è un pezzo di codice malevolo aggiunto intenzionalmente in un’applicazione. Per chiarire un piccolo esempio: supponiamo Luigi mi chieda il documento Word dell’estratto conto mensile; io potrei consapevolmente ed intenzionalmente introdurre del codice malevolo abusando della fiducia di Luigi nei miei confronti. I trojan sono la categoria più semplice di malware basato su tecniche di ingegneria sociale. Tendono di solito a nascondersi in applicazioni o file molto appetibili: il filmato porno di quell’attricetta, il crack/keygen di Autocane 2012 e così via.

    Differenza tra trojan e virus: nel caso dei trojan c’è intenzionalità da parte di chi diffonde il codice malevolo che manca nel caso dei virus. Per lo scopo di diffondere l’infezione i trojan sono perciò più efficaci, basta semplicemente creare qualcosa di appetibile.

    Rootkit: un rootkit è un pezzo di codice intenzionato a sfuggire a tutti i controlli di presenza del sistema. A differenza di un virus, in cui il sistema sa che c’è del codice in esecuzione ma non può distinguerlo dal codice benigno in quanto agnostico delle intenzioni, un rootkit è un vero e proprio mantello di invisibilità. Un rootkit di per sé non è malware o per lo meno c’è sempre forte dibattito attorno a questo punto. Il problema piuttosto è che tale mantello viene nel 99.9% periodico dei casi usato per scopi malevoli: l’esempio più famoso è il rootkit della Sony le cui intenzioni erano quelle di gestire il DRM a modo proprio diventato ponte di lancio per infezioni banali ma difficili da individuare.

    Vulnerabilità: tutte le applicazioni purtroppo contengono bachi. Alcuni bachi sono però più gravi di altri dal punto di vista della sicurezza e permettono ad un malintenzionato di effettuare operazioni normalmente impossibili. Vulnerabilità in applicazioni o peggio ancora in servizi di sistema sono praticamente il veicolo principale della propagazione dei worm.

    C’è infine una categoria che va sotto il nome piuttosto generico di exploit. Per alcuni tratti si comportano come dei trojan, ovvero richiedono l’inganno per portare l’utente a visitare un sito e sfruttando una vulnerabilità non patchata sulla macchina di chi lo visita permettono l’esecuzione di malware, l’installazione di un rootkit o l’aggregazione del PC ad una botnet a cui sarebbe da dedicare un post separato.

    Il malware è però innanzitutto software ovvero codice applicativo. Come tale malware per OSX non funziona su Windows e viceversa. Dire che ci sono centomilamiliardi di “virus” (daje!) per Windows che non attaccano il Mac è la stessa cosa che dire che ci sono centomilamiliardi di applicazioni per Windows che non girano su MacOS. In realtà poi il malware ha una proprietà intrinseca che lo porta a diventare obsoleto molto più in fretta delle normali applicazioni d’uso quotidiano.

    E per questo post basta così.

    -quack

    P.S. se fa piacere proporrei alla fine della serie un popquiz, un test a scelte multiple, per misurare la conoscenza dell’argomento

  • Restore PLAN

    Un piano di backup, senza aver mai provato un’operazione di restore, è praticamente placebo.

    Help! Help!

    L’ha scoperto a sue spese Jeff @ CodingHorror, che ha “istituito” la giornata internazionale del backup consapevole spiegandone le ragioni in questa pagina. Nel mio caso c’è però un piccolo antefatto: ho esteso lo storage primario della mia Workstation con un secondo SSD identico. Ho aspettato a lungo l’uscita dei nuovi SSD basati su controller SandForce sperando che il costo per GB scendesse come promesso di gran fanfara. Il rilascio dei primi prodotti ha disatteso tutte le mie aspettative ed ho pensato che la soluzione più economica è quella di due SSD in Raid0 (l’unico Raid che funziona ). Ero indeciso se fare un restore o una reinstallazione da zero ed ho optato per la seconda, però ho voluto dapprima tentare comunque il restore per capire cosa succede e se è davvero possibile farlo. Non ci sono praticamente riuscito ma non a causa di difficoltà che avevo messo in conto, ma per il fatto che il Restore CD di Windows Home Server non ha in dotazione i driver corretti della scheda di rete della Workstation (che fortuna, eh?). Una volta però che ho reinstallato tutto ho deciso di andare a fondo e di cercare la soluzione al mistero. Per indagare ho dovuto più volte riavviare da CD o chiavetta USB scontrandomi con un altro problemino che con la mia Workstation ho avuto praticamente da sempre: la fase iniziale di boot di WinPE è lentissima. Ovvero tra un passo e l’altro del wizard di restore passano diversi minuti, cosa riscontrabile anche durante le prime fasi di installazione dei nuovi sistemi operativi (Vista e 7). Questo significa che ogni tentativo di restore, tra passi opzionali e meno, ha finito per richiedere almeno 20 minuti. Mi è venuto in aiuto San Scroogle: ho scoperto che il problema si presenta con alcuni BIOS molto diffusi se nei settaggi è indicata la presenza di un floppy drive che però non esiste. Rimosso tale settaggio tutto ha cominciato a filare a meraviglia, rispostando la mia attenzione sul problema del driver della scheda di rete. La regia mi dice che praticamente Realtek ha cappellato il versionamento dei driver: la soluzione è l’esistenza di un Restore CD creato da qualche tabaccaio all’uopo e contenente una quantità sterminata di driver per Windows Home Server. L’ho provato e il tutto ha funzionato decisamente al primo colpo.

    Morale del post:

    1. se l’installazione da zero di Windows 7 o Vista è lentissima durante la prima fase, assicurarsi di disabilitare il floppy drive fantasma nel BIOS.
    2. se il restore wizard di WHS non sembra riconoscere la rete correttamente, cosa che è sicura al limone nel caso si possieda una scheda di rete basata su Realtek, scaricare e masterizzare il “Windows Home Server Restore CD X:\files edition

    -quack

  • La casa in campagna

    Charlie Miller dixit:

    Mac OS X is like living in a farmhouse in the country with no locks, and Windows is living in a house with bars on the windows in the bad part of town.

    Per una volta non sono d’accordo, la metafora non è corretta. È una frase che Charlie ripete spesso ed è venuta alla ribalta in questi giorni. Perché detta così la casa in campagna sembrerebbe un’idea molto allettante di quanto lo sia in realtà che è ben più complessa della semplice metafora. E soprattutto non tiene conto di un semplice fatto: non si tratta del posto in cui viverci, ma soprattutto del modo in cui viverci. Se si decide di vivere in una casa col minimo indispensabile (qualche elettrodomestico, un cambio di biancheria, ecc.), dal punto di vista della sicurezza non ci sarebbe nessuna differenza; se invece l’intento di una casa è di viverci a medio-termine con tutto quello che ne CasaInCampagnaconsegue, si avrebbe bisogno di un posto sicuro in cui tenere roba di valore: qualche contante, un televisore decente, una botta di vita. La metafora inoltre non tiene conto di un altro elemento: Apple non vende una casa in campagna desolata; se fosse per Cupertino avremmo una casetta per ogni angolo a meno che non si considera il prezzo come forma di disincentivo.

    Io avrei usato una metafora diversa e basata sull’appetibilità: Windows è come una Ferrari con tutti i sistemi di sicurezza pre-attivati; OSX è una Citroën Visa senza neanche una serratura funzionante. Molto più economicamente sensato cercare di impossessarsi di una Ferrari, tanto qualcuna con l’allarme spento, la porta aperta e le chiavi nel cruscotto la si trova sempre. All’equazione infatti va aggiunto il fatto che con la diffusione di Internet la percentuale di ganzi online è aumentata drasticamente ed in fin dei conti basta essere solo un po’ meno ganzo del vicino di casa per vivere tranquilli: la saggezza popolare dice che se non vedi altri polli intorno il pollo sei tu. Applicata alla metafora della casetta in campagna si potrebbe dedurre che chi sceglie questa soluzione non può essere mai certo di non fare la fine del pollo.

    Il mondo purtroppo – per qualsiasi argomento – si divide in people who care e people who don’t care. Usare una metafora banale per cercare di convincere il secondo gruppo ad interessarsi alla questione è contro-producente. Se il dito del saggio indica la luna, lo sguardo del ganzo è fermo sul dito. E chi di metafora ferisce, di metafora morisce.

    -quack

    P.S.: una delle cose che mi avvilisce di più è che in Apple anche le regole più elementari di security testing sono palesemente ignorate. Bontà loro…

  • Mix 2010

    Tempo fa circolava una mail di Dean Hachamovitch che parlava delle meraviglie di IE9 da venire, giunta nella mia casella grazie al forward del capo, del capo, del capo, ecc. Allora feci l’avvocato del diavolo e chiesi: ma ha senso ancora difendere un rendering engine che le piglia da tutti sotto tutti i punti di vista? Non sarebbe meglio impacchettare un’altra incarnazione di WebKit? La risposta fu sul tono di “aspetta e vedrai”, Microsoft è l’unica azienda che ha interesse a fare un buon browser in cambio di soldi dai propri clienti. Per Mozilla è più importante mantenere il Web aperto, per Google è più importante veicolare quanta più pubblicità possibile e così via.

    Il mio scetticismo è letteralmente scomparso quando ho provato la nuova preview. Se n’è discusso in precedenza ma IE9 se la gioca benissimo, pur essendo una preview, con tutti i browser sul mercato in ogni campo. Ed oggi ho smesso di pensare che WebKit sia l’unica soluzione.

    Qualche maligno non la pensa così e qualcuno può leggersi la risposta di Thurrot (interessante osservazione: As if there is a single thing called WebKit. The truth, sadly, is that WebKit-based browsers all render things differently, and this is even worse on the mobile web)

    Qualche altro ha pensato di porre l’accento sul fatto che è l’ennesimo tentativo di MS per portare clienti a Windows (ma va?)

    Qualche altro aggiunge che i meriti di IE9 vanno dati _solo_ alla concorrenza (ma va?).

    Pochissimi hanno discusso invece di oData rilasciato tra l’altro con Licenza Apache.

    Qualcosa è cambiato da un pezzo ma sono in pochi ad essersene ancora accorti.

    -quack

    P.S. segue una serie di vignette simpatiche che riflette un po’ la situazione odierna. (via)

    imageimageimageimage

  • Innovescion

    Giornata di MIX ancora poco interessante in quanto il “Gu” ci ha presentato SL4 in anteprima diversi mesi orsono…. il pensiero va alla concorrenza, visto che in Off Topo è un argomento ancora caldo e visto soprattutto che viene citata dai soliti noti come l’azienda più innovativa dell’universo intero ecc. ecc. La memoria va ad una discussione avuta con amici e colleghi sulla presentazione dell’iPhone 1.0. Qualcuno lo chiamava un dispositivo rivoluzionario altri si limitavano a definirlo evoluzionario. mela_marciaLa prima versione non supportava neanche le reti 3G (quel furbacchione di Steve Jobs raccontava la favola che era impossibile costruire un dispositivo onnipotente e anche 3G senza richiedere alimentazione nucleare salvo poi annunciare una nuova versione pochi mesi dopo). L’unico SDK per l’iPhone era Safari (esiste ancora?) e la volontà di venderlo come tale fu così tanta che fu sponsorizzato il porting di Safari per Windows, uno dei prodotti Software più inutili della storia, utile solo ai webmaster diligenti che volevano essere sicuri che i propri siti web funzionassero decentemente anche su OSX senza doversi svenare con la Apple Tax. Poi è arrivato il jailbreaking e Steve vide che era buono… che effettivamente c’era qualcuno al di fuori di Apple capace di immaginare usi del telefono diversi da quelli immaginabili esclusivamente a Cupertino. Fu così che nacque – secondo la mia modestissima opinione – l’idea dell’iPhone SDK e iFart partì alla conquista del mondo. Nel frattempo la concorrenza annaspava ma tirava fuori prodotti degni di rispetto: quello che ad esempio si poteva fare con il G1 (tethering senza hackeraggi, shopsavvy grazie alla fotocamera capace di mettere a fuoco, ecc.) era addirittura impensabile col telefono made in Cupertino. Alla fine hanno deciso di metterci finalmente una pezza con l’ultimo modello davvero niente male ma neanche niente di che dal punto di vista innovativo. Guardo al percorso evolutivo e noto:

    iPhone 1.0 = Mezzo Smartphone + Multitouch + Ottima UI + “Ottimo” browser
    iPhone 3G = iPhone 1.0 + 3G + Mezzo Smartphone (l’altra metà che mancava)
    iPhone 3GS = iPhone 3G++ (hardware aggiornato alla soglia della decenza)

    Last but not least:

    iPad = (iPhone con funzionalità --) con dimensioni++

    Ovvero praticamente da 3 anni e passa Apple vive di rendita pubblicitaria sull’innovazione: sul come c’è veramente da imparare lezioni e lezioni magistrali di marketing per vaporware. Se si prende l’iPad si può pensare a:

    Fase segreta: alcune informazioni lasciate trapelare qui e là per suscitare interesse molto prima di avere qualcosa di concreto. Con una percentuale non irrilevante di clientela questo funziona molto bene, Robert Scoble in un suo twit si diceva pronto a mettersi in fila già dal giorno della presentazione del prodotto sulla fiducia. Contento lui…

    Fase pre-lancio: il prodotto viene sottomesso all’approvazione dell’FCC. Alcune informazioni succose potrebbero essere già definite (es. se l’oggetto avrà un telefono o meno, ecc.) per cui Apple tiene tanto a mantenere questo come il più breve possibile.

    Fase di lancio: gli aggettivi si sprecano (wonderful, beautiful, magical) il Reality Distortion Field viene pompato al massimo.

    Fase di prevendita (opzionale): si annuncia che il tale giorno a tale ora si potrà ordinare il prodotto che sarà consegnato XXX giorni dopo. I trombettieri del Re ovviamente tornano a parlare del nuovo oggetto del desiderio.

    Fase di vendita vera e propria, con i più fedeli a fare la fila accampati dal weekend precedente.

    Sono convinto però che con l’iPad qualcosa si sia rotto. Se il 10% dei miei colleghi possiede un iPhone (brava Apple, però vorrei sapere quanti dei tuoi clienti/dipendenti possiede a casa un PC con una copia [magari pirata] di Windows: io lo so ma non lo posso dire ed assicuro che è un numero esageratamente grande rispetto a quel dieci), la totalità di quelli da me intervistati mi ha mostrato una smorfia quando è stato presentato l’iPad. Si aggiunga che mai prima d’ora Apple si era dimostrata sensibile ad un ritocco al ribasso del prezzo a pochi giorni dalla fase di lancio.

    E ancora: qualcuno mi dica quali sono le novità rilevanti di Snow Leopard a parte la scopiazzatura in fretta e furia di qualche feature di Win7 rispetto a Windows Vista.

    Infine sull’innovazione e brevetti: dodici anni fa si scherzava sul fatto che Microsoft avesse brevettato il codice binario. Qualcuno però legga l’articolo e sostituisca Microsoft con Apple e BillG con SteveJ e mi dica se quello stesso post non è molto più verosimile oggi di come lo era oltre una decade fa.

    Il tempo dirà se quello che mi sembra un declino innovativo è realistico o meno.

    -quack

  • Animali di razza

    Ogni Sabato, fino al prossimo natale, in un parcheggio di un mall di Redmond un folto gruppo di stallieri di razza si incontra per fare colazione e chiacchierare del più e del meno sugli ultimi modelli di Lamborghini, Ferrari e chi più ne ha più ne metta. L’evento si chiama “Exotics at Redmond Town Center” e Sabato scorso mi son attrezzato con la mia fedele D80 interessato a fotografare qualche dettaglio. Il risultato è l’album qui sotto, godibile in 1024 pixel solo se JavaScript è attivato.galleria
    -quack

  • Consigli per gli acquisti #2

    Super micro-recensioni, ora ancora più striminzite ed estremamente mirate, su alcuni acquisti dei passati dodici mesi.

    eyefiEye-Fi

    Decisamente il miglior acquisto in assoluto. Io ho approfittato di un’offerta di Picasa (servizio che siccome appartiene a Google mi rifiuterò di usare) che per 50$ offre in bundle una SD Eye-Fi da 4GB. Eye-Fi è una memoria SD che contiene una scheda di rete Wi-Fi e permette l’upload automatico delle foto tra macchina fotografica e computer. Ho installato la parte PC del software sul server e ho dovuto smanettare un pochino per fare in modo che girasse come “un servizio” e fosse sempre disponibile. Ci sono in vendita diverse versioni per tutti i gusti, ma anche la versione più economica è letteralmente una mano-santa. Tra l’altro con Windows 7 e un po’ di ingegno è possibile simulare alcune feature dei modelli più costosi anche col modello da 2GB (per ora sto scattando solo in JPG, per l’upload dei file RAW è richiesto qualche modello più evoluto). Un ottimo prodotto, senza se e senza ma; il tempo che si risparmia sommata alla pace mentale garantita dall’upload praticamente continuo ripaga immediatamente i costi economici.

    Fritz Twelve

    Fritz12_CoverFritz è _IL_ programma di Scacchi. Già diverse versioni fa era in grado di suonarle ai Gran Maestri nelle partite lampo. L’evoluzione hardware/software degli ultimi dieci anni ha reso il programma letteralmente imbattibile per le mezze calzette senza categoria da torneo di club come me. Ma che gusto c’è nel giocare un gioco che non si può vincere? Tra le svariate opzioni di Fritz ci sono diverse modalità di allenamento, alcune delle quali introducono errori volontari nelle mosse fatte dal computer adatte a sviluppare lo spirito di osservazione tattico di chi gioca. In modalità sparring sono addirittura riuscito a vincere una partita grazie anche ai suggerimenti in una finestra chiamata “explain moves” e la mia impressione è che giocandoci regolarmente è possibile migliorare alcune qualità di gioco o imparare qualche variante di apertura più simpatica. Per gli appassionati di Scacchi è consigliatissimo, visto che ormai si trova in giro a prezzo da discount. Geniale l’introduzione dell’interfaccia a Ribbon simile a quella di Office 2007

    CSSTheDefinitiveGuideCSS: The Definitive Guide

    Se ho capito finalmente come funzionano i CSS al punto da arrivare a non sgarrarne più una, lo devo a questo libro. Di libri sui CSS ne ho già letti quattro o cinque, ma nessuno batte la chiarezza del libro di Eric Meyer, un classico disponibile anche i PDF nei soliti canali underground (ho comprato la copia cartacea, ne vale la pena e si trova a prezzi da mercatino dell’usato).

    Diffidate delle imitazioni ed ovviamente destinato ad un pubblico interessato all’argomento.
    -quack

  • Privacy 101

    Giro una notizia che sta passando abbastanza in sordina ma che dovrebbe fare immediatamente il giro del mondo.

    Microsoft ha rilasciato l’SDK di U-Prove di cui avevo già parlato in maniera flash in precedenza. La parte più interessante è questa:

    It is made available under the BSD open-source license.

    Vittorio Bertocci aka Vibro.Net ha intervistato Stefan Brands, il ricercatore dietro questa importante innovazione. L’intervista è estremamente godibile per gli appassionati dell’argomento cryptografia; Vittorio la definisce in una parola sola come cryptopr0n.

    Enjoy!

    P.S. sempre a proposito di privacy le scuse pubbliche di Google sulla questione Buzz sono esilaranti. The Onion è un giornale satirico, però l’esagerazione caricaturale dell’articolo è davvero minima.

  • Halloween nightmare

    Mentre giochicchiavo con alcuni database engine scritti interamente in C#, mi sono imbattuto in una spettacolare manifestazione di un baco scoperto già nel 1976. Trentaquattro anni, quasi più vecchio di me, eppure…

    Gli aspetti interessanti sono due. Quello storico, il cui punto di partenza è questo articolo su Wikipedia. Quello tecnico contenuto in questo blog post di Craig Freedman.

    La manifestazione del baco che ho incontrato io è piuttosto banale:

    CREATE TABLE TEST(Foo VARCHAR(10))
    INSERT INTO TEST VALUES (‘Bar’)
    INSERT INTO TEST SELECT * FROM TEST

    Un database che funzioni dovrebbe contenere due righe identiche. Uno scassato… non lo ferma più nessuno!

    -quack

  • How to suck at facebook

    Sfortunatamente troppo vero per essere semplicemente comico.

    SuckFacebook
    Spettacolare!

    -quack

  • Consigli per gli acquisti #1

    Un libro anzi due, un case ed un CPU-cooler ad acqua.

    superfreakonomics

    Super Freakonomics

    Questo libro l’ha consigliato persino Bill Gates via Twitter ed è il seguito di Freakonomics.

    I due libri applicano la teoria economica agli eventi comuni; in questo nuovo volume sono raccontate un bel po’ di ricerche interessanti, tra cui: cosa succede se le scimmie imparano l’uso della moneta e perché in Cina i dottori si pagano quando si sta bene.

    Morale della storia: scegliere i giusti incentivi è fondamentale, il libro è consigliatissimo, garantisce Bill.

    Per quanto riguarda la ferraglia sono rimasto eccezionalmente sorpreso da due acquisti recenti. Il case è made in Corea, un GMC R-4 Bulldozer. Aldilà dell’apparenza giocosa e dei finti martinetti idraulici (in realtà elastici) che tengono lo sportello del drive ottico chiuso contro la forza di gravità, questo case è ge-nia-le. Per un bel po’ di motivi: a vederlo e dal nome sembrerebbe un’enormità. In realtà è più stretto e meno profondo di un CoolerMaster Elite 360 ed entra perfettamente nell’angolo cottura senza dover essere inclinato rispetto alla parete; è dotato di due termometri digitali pare abbastanza accurati; è abbastanza capiente da poter ospitare il raffreddamento ad acqua; è dotato di tre ventole da 12cm che garantiscono un flusso d’aria adeguato al raffreddamento passivo di alcuni componenti. La genialità sta nel fatto di utilizzare una soluzione inusuale per l’ospitalità del drive ottico e degli HD da 3.5”. A parole non si può descrivere, ma su youtube ci sono un paio di video che mostrano il giocattolo in funzione. Unica pecca l’assenza di uno slot da 3.5” esterno, non tanto per i floppy ormai estinti, quanto per la possibilità di integrare un lettore multimediale tutto-fare.

    Infine per il raffreddamento a liquido ho comprato una soluzione Corsair H50: mi son convinto guardando il video dell’installazione sul sito del produttore ed una buona serie di review estremamente positive. La mia workstation è diventata praticamente silente. Questo tipo di dissipatore è un royal pain in the arse da installare a posteriori visto che in molti casi è necessario sganciare la scheda madre completamente. Però nel mio caso ho potuto evitare: l’inghippo più grosso è stato quello di cercare una soluzione su come ancorare il gruppo radiatore/ventola al case considerando il fatto che il case di cui sopra ha uno spessore in plastica che separa la ventola dalla parte ILikeItmetallica esterna. Ci ho dovuto pensare parecchio ed alla fine me la sono cavata con un’ottima soluzione invertendo la posizione del radiatore e della ventola; però il tutto mi ha portato via quattro ore passate anche piuttosto in fretta (mi diverto con poco) ma se dovessi rifare da capo ci metterei poco più di 30 minuti e senza danneggiare il danneggiabile.

    Tutti e tre gli articoli godono pertanto del mio sigillo di approvazione.

    -quack

  • 2010 fuga da Google

    Qualche giorno fa Google ha annunciato il ‘nuovissimo’ di zecca servizio chiamato Buzz. A differenza di Wave, che per provarlo ci voleva un invito di Sua Santità, Buzz è stato immediatamente aperto al pubblico. Quei genii di Mountain View hanno pensato che per fare il boot-strap dei contatti fosse simpatico che GrandeFratelloGoogle potesse scegliere per noi chi inserire nella lista di contatti. Hanno pensato poi che sarebbe stato interessante renderla pubblica. Ma non hanno pensato a chiedere il permesso di nessuno. Ciò ha creato alcune situazioni imbarazzanti, c’è qualcuno che ha visto mettere addirittura a repentaglio la propria incolumità fisica.

    Fuck you, Google. My privacy concerns are not trite. They are linked to my actual physical safety, and I will now have to spend the next few days maintaining that safety by continually knocking down followers as they pop up. A few days is how long I expect it will take before you either knock this shit off, or I delete every Google account I have ever had and use Bing out of fucking spite. (fonte)

    Dopo qualche giorno hanno deciso di sistemare un paio di cose, chiedendo scusa per non aver “testato a sufficienza” il servizio.

    Buzz è stata la goccia che ha fatto traboccare il vaso:

    • con google reader sanno cosa leggo e cosa mi interessa (starred items)
    • con feedburner, a cui mi sono iscritto prima che venisse acquistato da google senza lunga ponderazione, sanno cosa pubblico e chi mi legge, anche se chi mi legge non usa google reader
    • con gmail sanno cosa scrivo privatamente e chi sono i miei contatti telefonici; conoscono anche i miei contatti facebook grazie all’integrazione della rubrica via telefonino
    • con google maps/location sanno spesso dove vado
    • con Analytics/Chrome conoscono vita morte e miracoli della mia navigazione

    Invece quando si tratta di dirmi perché hanno bannato il mio account AdSense sono riuscito ad avere solo risposte automatiche.

    Ora capisco che una persona può rinunciare volentieri a pezzi di privacy, ma fino a quando ogni servizio era un silos, mi stava benissimo così: ognuno di noi è liberissimo di creare account in Facebook/Twitter/Wordpress e decidere di pubblicare quello che vuole. La mossa di Google mi ha fatto capire che i silos sono un illusione e che loro si sentono liberi di mettere in comunicazione mondi che io ho deciso di tenere separati senza chiedere il permesso.

    E allora fan***o Google.

    • Sto spostando il mio account Google Reader su Blogline
    • Feedburner è stato quasi completamente eliminato
    • GMail sta vedendo una drastica riduzione. Sto pensando di cancellare il mio vecchio account ed aprirne uno anonimo da usare con il Nexus One
    • Analytics è stato abbandonato già da un pezzo
    • Chrome sarà sostituito con Firefox. È un po’ più lento, ma chi se ne frega, ora che son riuscito a far funzionare l’extension Total Rechrome con la 3.6 sono felice come una pasqua

    È ora di finire sotto il loro radar. Studierò un sistema per diventare invisibile a Google Analytics (magari via extension Firefox). Non mi avranno più.

    (of course, se qualche collega mi fa la gentilezza di procurarmi un WP7 al più presto, metterò immediatamente in vendita il Nexus One)

    -quack

    UPDATE: L’arroganza di Eric Schmidt mi sta veramente sullo stomaco:

    Think of it as an opportunity to instrument the world. These networks are now so pervasive that we can literally know everything if we want to. What people are doing, what people care about, information that’s monitored, we can literally know it if we want to, [pauses, lowers voice] and if people want us to know it. (fonte)

    UPDATE 2: eh sì, mi hanno proprio fatto incazzare. Ho trovato un trucchetto banale (diciamo per chi non ha paura di editare un file di testo a mano) per bloccarli su tutti i miei PC. La manipolazione del file Hosts di windows.

    Link 1, Link 2

    Ovviamente non dimenticate di tirare lo scarico sulla cache del DNS tramite:

    ipconfig /flushdns

  • Microsoft is not Apple

    Venerdì era arrivata una email “super-segreta” su qualcosa di imminente.

    winpho-7-series-photoshop

    Di più su Engadget. Certo che del nastro adesivo migliore potevano pure permetterselo.

    -quack

  • Comunicascion of service

    Piccola comunicazione di servizio. È cambiato il link al feed RSS. Il nuovo feed RSS è qui.

    Alcuni link utili per la migrazione:

    Subscribe with BloglinesAdd to Googleaddtomyyahoo4rss-iconOffline/desktop reader

    Scappo via da feedburner/google come avevo promesso qualche giorno fa. Il vecchio feed funzionerà ancora per un po’ con l’aggiunta di un promemoria più o meno evidente.

    Vedasi quest’immagine:

    feed

    -quack

    P.S. FeedBurner potrebbe metterci un po’ a propagare la ‘modifica’; il feed dei commenti sarà spostato la prossima settimana.

  • Chi beve birra

    ~quack

  • Dark side tale

    Compro una scheda hardware di cui mi darksideriprometto di condividere maggiori dettagli e che viene venduta in due bundle diversi.

    1. Scheda + Applicazione A

    2. Scheda + Plugin per applicazione B

    Siccome mi interessa tantissimo il secondo bundle, comincio ad informarmi su come comprarlo. Sul mercato americano non è mai comparso. Sembra disponibile forse in Giappone ed è in vendita al pubblico in Australia, ma il negozio online non sembra voler spedire verso gli Stati Uniti.

    Navigo sul sito dell’azienda che produce la scheda scoprendo che il bundle B è abbastanza supportato, infatti è possibile scaricare un aggiornamento che però richiede che la versione precedente sia già attivata. È giusto, non mi oppongo anche se mi da un po’ fastidio il fatto che non riesca a poter comprare quello che voglio. Scompatto ed installo l’aggiornamento e scopro l’esistenza di una fantomatica libreria “ApplicazioneA.Dll”, ovvero il plugin venduto da una società terza usa codice di chi ha scritto l’applicazione A in licenza per poter implementare il plugin per B. Ad occhio e croce il formato del codice seriale, 6 gruppi alfanumerici di quattro cifre, sembra essere identico con quello dell’Applicazione A. Nel frattempo scopro l’esistenza di un’offerta limitatissima per il bundle numero 1. Mi azzardo, provo, ricevo.

    Tento di usare il PID dell’applicazione A con il plugin B ma non funziona. Ogni volta che il plugin viene lanciato parla con un server internet per chiedere se la chiave è valida. La cosa mi infastidisce tanto, saranno pure cacchi miei quando e come voglio lanciare l’applicazione/plugin? Ci attacco un proxy, guardo la connessione HTTP (che tapini, manco usare SSL per questo tipo di dialogo) e sorpresa il plugin B parla con i server dell’applicazione A.

    Mi incazzo, hanno abbondantemente gonfiato le siffatte ciufole. È ora di adattare il software alle _MIE_ esigenze. Tento di carpire come comunicano client e server sperando di usare il trucco del proxy ma c’è bisogno di una attivazione riuscita per tentare un replay attack. Guardare codice in assembler e cercare di fare il reverse engineering di quale sia il messaggio di sblocco non è più alla mia portata; tra l’altro penso che un replay attack non è il modo più semplice per riattivare il software qualora dovesse servire. Tento disperatamente la patch binaria, non saranno mica così pirla da non aver perlomeno da qualche parte “firmato” il codice tramite una banale checksum.

    Trovo un pezzo di codice che fa più o meno questo:

                int EAX = 0;

     

                EAX = Call_ProceduraMisteriosaX();

                if (EAX == 0)

                {

                    return 0;

                }

                EAX = Call_ProceduraMisteriosaY();

                if (EAX == 0)

                {

                    return 0;

                }

                EAX = Call_GetPointerForError(EAX);

                return EAX;

    Sostituisco i due if(EAX == 0) con return 0; in assembler equivale a sostituire TEST EAX, EAX con XOR EAX, EAX. Ovvero rimpiazzare due volte l’opcode 33 (TEST) con l’opcode 85 (XOR), cambiando lo stato di 10 bit in tutto su una ventina di milioni.

    Sono scettico ma funziona molto bene.

    La coscienza? È a posto. Il prezzo dei due bundle è identico. L’applicazione A non mi interessa. Ho cercato in tutti i modi di comprare il secondo bundle senza successo; e dal punto di vista economico non mi sembra di danneggiare nessuno, visto che la distribuzione degli introiti dei due bundle sembra essere la stessa. E a suggerirlo c’è il fatto che l’azienda di B distribuisca un’applicazione a riga di comando simile all’applicazione A in maniera totalmente gratuita. Sinceramente certe manovre distributive tafazzi-style mi lasciano completamente allibito; nel frattempo s’è fatta ora di tornare al lavoro di tutti i giorni nel bright side.

    -quack