Chi sono

Tecnico informatico, mi occupo di sistemi informativi e di telecomunicazioni per un gruppo industriale. In precedenza ho svolto l’attività di consulente nei settori sistemi informativi, telecomunicazioni, sicurezza informatica e qualità per aziende e organizzazioni di varia natura, lavorando anche per alcune realtà multinazionali.

Informaticamente sono nato a metà degli anni '80. Sono entrato in Internet all'inizio degli anni '90 e, di fatto, non ne sono più uscito.
Mi interesso di tutto ciò che riguarda Internet e la tecnologia, e dell’impatto che questi possono avere a livello economico e sociale, nonché di comunicazione e telecomunicazioni.

Scrivo articoli legati a questi argomenti per varie testate e siti di informazione tecnologica, collaboro in qualità di tester o beta tester di prodotti tecnologici con aziende, distributori, rivenditori ed editori e tengo corsi di alfabetizzazione digitale (Internet, social network, applicazioni).

Sul web è possibile trovare miei articoli su:

- The New Blog Times
- Agenda Digitale - Corriere delle Comunicazioni
- Tekneco
- Punto Informatico
- Computerworld Italia

Inoltre collaboro con RCI Radio.

Windows ritornerà al Menu Start

Pare che Microsoft abbia deciso di cedere alle lagnanze degli utenti di Windows che rimpiangono il Menu Start . Dopo averlo reintrodotto in sordina su Windows 8.1, l’azienda avrebbe deciso di consolidarlo in Windows 9 (o come si chiamerà), con un pannello che mostra programmi e applicazioni a cui possono essere aggiungere altri pannelli con i box dell’interfaccia attuale (più adatta ai touchscreen). L’utente sarà messo in condizioni di scegliere quale interfaccia utilizzare. Almeno quella.

Password Gmail trafugate, un altro caso per riflettere

isleaked-com

Da ieri circola la notizia di un clamoroso furto di password ai danni degli utenti di Gmail: si parla di circa 5 milioni di utenze, i cui dati di accesso sarebbero stati pubblicati da un utente del forum russo Bitcoin Security.

Nel comunicare la notizia, molte fonti indicano di rivolgersi al sito isleaked.com, per le opportune verifiche. Il sito è stato messo online a nome di Egor Buslanov, con un dominio registrato in data 8 settembre 2014, proprio due giorni prima della pubblicazione su Bitcoin Security (dati verificabili attraverso qualunque servizio whois disponibile in rete). Non fornisce alcun elenco, ma chiede all’utente di inserire il proprio indirizzo e-mail promettendo un celere responso. La homepage di default è scritta in russo, con versioni in inglese e spagnolo.

Questi presupposti – insieme a quanto sto per aggiungere – mi sembrano sufficienti ad essere guardingo e a non affrettarmi a sfruttare questo servizio. Per consapevole autolesionismo tecnologico ho inserito personalmente i dati di un account Gmail. Il responso è stato positivo, tanto che isleaked.com – per dimostrarsi attendibile – mi ha anche indicato i primi due caratteri della password che gli risulta trafugata. Peccato che non fossero affatto corrispondenti a quelli della password reale (ne’ attuale, ne’ precedente).

Questo risultato inattendibile, insieme al fatto che la verifica si basa sul fatto che un utente debba comunicare il proprio indirizzo e-mail ad uno sconosciuto, suggerisce di utilizzare la dovuta cautela e di rivolgere attenzione altrove. Certo, il rischio più immediato potrebbe essere limitato a ricevere un po’ di spam aggiuntivo, ma personalmente penso di poterne comunque fare a meno.

L’Online Security Blog di Google ieri ha pubblicato un articolo in cui si spiega che, fra tutti i dump pubblicati in rete (ottenuti dalla combinazione di dati provenienti da fonti esterne a Google), le combinazioni username+password che possono realmente consentire l’accesso ad un account altrui sono meno del 2% e, in ogni caso, i sistemi anti-hijacking di Google sono in grado di bloccare buona parte dei tentativi di accesso fraudolento. Considerando che l’ecosistema Google in fatto di privacy è imbattibile (nel senso che loro sono maestri assoluti nel raccogliere ed elaborare informazioni personali altrui), penso che l’affidabilità di questi sistemi sia quantomeno verosimile.

Avete il dubbio che il vostro account possa essere stato compromesso? Non pensateci due volte: cambiate password, scegliendone una forte e sicura (come ricordavo qualche giorno fa), perché…

Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Apple Show 2014

Apple Watch Presentation

In ordine di rilevanza – per il sottoscritto – e non di apparizione, ecco le novità presentate oggi da Apple.

  1. Songs of Innocence: l’ultimo album degli U2 viene rilasciato a costo zero a tutti gli utenti di iTunes fino al 13 ottobre. Tim Cook & U2Poi si paga, ovviamente, ma nel giro di un mese l’ultima fatica della band irlandese potrà raggiungere 500 milioni di utenti della piattaforma Apple. Certamente tutto avverrà in un arco di tempo più ristretto. Forse sarà necessario rivedere il concetto di riconoscimento sulle vendite espresso con i vari dischi (di diamante, di platino, d’oro e d’argento).
  2. Watch: lo smartwatch secondo Apple non si chiama iWatch, ma solo Watch. Accidenti. Design accattivante, materiali ricercati, tecnologia al top, una cospicua dote di funzioni, sistema operativo Watch OS. Il difetto più evidente, che relega anche questo smartwatch a ruolo di companion è la necessità di restare sincronizzato (e quindi vincolato) all’iPhone, a cui deve rimanere sempre appiccicato. La vera novità di questo settore – se e quando verrà presentata – sarà lo smartwatch indipendente da qualunque altro device, con nano-Sim integrata (tecnicamente già fattibile). Questo, intanto, arriverà sul mercato nel 2015. Dopo Natale. Che delusione.
  3. Pay: è la nuova piattaforma di pagamento basata su tecnologia NFC, a cui Apple – fino a due anni fa – non intendeva ricorrere, ma che la concorrenza ha già introdotto da tempo nei propri smartphone; qui c’è la differenza di poter pagare con un dito.
  4. iPhone 6 / Iphone 6 Plus: la nuova generazione dello smartphone più desiderato al mondo. Due modelli, con display di maggiori dimensioni rispetto alle generazioni precedenti (4,7 e 5,5 pollici), contraddistinti da un design sottile (quasi da iPhone Air), più potenti, iOS 8… Sicuramente il top della gamma, ma per le esigenze (reali o indotte) dell’utente, la concorrenza è a livelli comparabili. Non siamo più nel 2007, quando l’iPhone era… qualcosa di completamente diverso.

 

Facebook, meglio controllare l’avvio automatico dei video

facebookplay

Su Facebook vengono visualizzati un miliardo di video ogni giorno, in buona parte (ben oltre la metà) da dispositivi mobili, soprattutto smartphone e tablet. E forse – come sottolineato sul New Blog Times – è il caso di tenere presente alcuni aspetti:

  1. sul social network è attiva per default la riproduzione automatica dei video;
  2. visualizzare un video comporta il download di una determinata quantità di dati;
  3. i dispositivi mobili, al di fuori della copertura di una rete wireless, si connettono a Internet utilizzando un piano tariffario che prevede un monte in gigabyte.

Quando su Facebook si scorre la propria home, oppure una qualunque altra pagina (anche quella di un amico, di un gruppo, eccetera) è molto facile imbattersi in un filmato. Quando questo compare per intero sul display la riproduzione viene avviata a volume azzerato. Con una connessione che prevede dati illimitati (ad esempio WiFi/ADSL) questo non comporta problemi, ma da rete mobile la riproduzione automatica del video si traduce nell’istantaneo consumo di dati, addebitato in funzione del piano tariffario utilizzato.

Se negli ultimi tempi avete riscontrato l’esaurimento prematuro del vostro plafond di dati, il consumo inconsapevole di dati dovuto alla riproduzione automatica di video potrebbe essere una delle motivazioni plausibili (non l’unica rilevabile, ma una delle possibilità verosimili). Naturalmente – se il motivo è l’avvio automatico dei filmati – l’emorragia di byte si può tamponare e prevenire (con benefici anche sull’autonomia della batteria). Facebook indica come fare:

Puoi modificare le impostazioni di riproduzione automatica dell’applicazione Facebook scegliendo , Solo Wi-Fi o No.

Android

Per regolare questa impostazione:

  1. Apri l’applicazione Facebook.
  2. Tocca il pulsante menu del telefono.
  3. Tocca Impostazioni.
  4. Scorri verso il basso e tocca Riproduzione automatica dei video.
  5. Scegli un’opzione.

iPhone e iPad

Per regolare questa impostazione:

  1. Accedi alle impostazioni del tuo telefono o tablet.
  2. Scorri verso il basso e tocca Facebook.
  3. Tocca Impostazioni.
  4. Sotto Video tocca Riproduzione automatica.
  5. Scegli un’opzione.

Specchietti per allodole sprovvedute

image

A volte mi chiedo se, per gli autori di questi messaggi di phishing maldestro, valga ancora la pena spedire massivamente queste esche ingannevoli con l’obiettivo fraudolento di raccogliere dati personali (da nomi e indirizzi fino agli estremi di carta di credito e/o conto corrente).

Davvero esiste qualcuno che casca in un tranello scritto in modo così approssimativo (ma soprattutto pessimamente tradotto) da far capire subito che si tratta di una truffa senza appello?

The Fappening, un’altra lezione sulla protezione di dati e foto personali

icloud keys

Avete letto o sentito del furto e della diffusione di foto personali ai danni di alcune celebrità come Kirsten Dunst, Kim Kardashian, Selena Gomez, Bar Refaeli e Jennifer Lawrence? E, soprattutto, avete capito cos’è accaduto?

In breve: le foto, inizialmente memorizzate sui loro dispositivi personali (iPhone, iPad, Mac), erano poi sincronizzate su iCloud (un disco fisso virtuale, cioè un servizio per l’archiviazione di dati in Internet realizzato da Apple per i propri utenti). L’impostazione standard (modificabile, sapendolo) prevede il salvataggio automatico delle foto per poterle gestire su Mac con iPhoto. In seguito ad un attacco hacker, le immagini – prevalentemente intime – contenute in tali spazi sono state copiate dagli account di queste persone e diffuse via web sulla piattaforma 4chan e su Reddit. Pare che l’obiettivo iniziale fosse quello di metterle sul mercato e venderle all’industria del gossip, ma negli Stati Uniti questo genere di azioni è reato e non hanno suscitato l’interesse atteso: per questo sarebbero state distribuite sul web.

Si è ripresentato – su più vasta scala – il problema di violazione della privacy accaduto due anni fa a Scarlett Johansson. Christina Aguilera e Mila Kunis (il colpevole era stato trovato e condannato a scontare 10 anni di reclusione e al pagamento di una sanzione di 76mila dollari).

Ciò che è accaduto poteva essere prevenuto, evitato da chi voleva davvero tutelare la propria privacy? Assolutamente sì, in modi sia analogici che tecnologici, che esporrò in ordine di efficacia:

  1. non scattare foto di quel genere (ok è un po’ radicale, ma è la soluzione che offre maggiori certezze);
  2. conoscendo il valore che tali foto possono acquisire sul mercato dei bavosi, se proprio non è possibile trattenersi dallo scatto hot, sembra decisamente opportuno mantenerle conservate su un supporto di memorizzazione fisico di cui si possa avere il reale controllo (scheda di memoria, chiavetta USB, hard disk, CD, DVD…)
  3. pensare allo scopo per cui è stata scattata la foto… era da mostrare a una persona, a una platea ristretta o a chiunque? Ecco. In ogni caso, lasciarla lì o trasferirla via chiavetta;
  4. se proprio dovete utilizzare un servizio cloud, scegliete una password complessa, createne una diversa per ogni account e, se il servizio prevede il password reset attraverso alcune domande, impostate risposte non facilmente identificabili (esempio: “Qual è il cognome di tua madre da nubile?” Risposta possibile: “Lansbury”, oppure “Merkel” o anche “Jeeg”… insomma, non dev’essere necessariamente reale perché potrebbe essere ottenibile da malintenzionati)
  5. .

Intendiamoci: iCloud, così come Dropbox, GoogleDrive, OneDrive , non è affatto un sistema insicuro, la protezione dei dati che vengono memorizzati è assicurata da un algoritmo di cifratura AES a 128 bit. Ma è sufficiente arrivare a conoscere la password legata all’account per avere l’accesso. Come a dire: una cassaforte può essere ipersicura e a prova di qualunque scasso, ma basta averne la combinazione e il gioco è fatto. E ottenere la password dell’Apple ID (e quindi dell’account iCloud) di queste celebrità potrebbe non essere stato difficile, dato che – finché Apple non se n’è accorta – esisteva la possibilità di scovarla tramite un software. Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Come già detto più volte in precedenza, nessuna soluzione tecnologica è in grado di garantire la sicurezza assoluta al 100% della propria efficacia. Quindi, meditate su questo aspetto.

Altri aspetti su cui è necessario meditare: l’accidentale (?) sacrificio della privacy in nome della vanità (le foto non sono state certo scattate per essere inviate al dermatologo per un controllo sommario) e – soprattutto – la diffusissima mancanza di consapevolezza dei rischi comportati da determinate azioni compiute attraverso Internet.

Coming soon by Apple

image

Apple si appresta ad una presentazione di novità e la anticipa alla sua maniera, ossia senza dire nulla, anche se… “vorremmo potervi dire di più”.

Che si tratti dell‘iPhone 6, del nuovo iWatch o di altro, non importa: la cerimonia sarà seguitissima, come sempre. Ma attenzione: la concorrenza incalza.

A che test somiglia?

image

Anche il Corriere approfitta della viralità propagata dai social network e sale sull’ormai trito e ritrito carro dei test di identificazione e somiglianza, realizzati per raccogliere informazioni personali di chi li compila a scopo di profilazione degli utenti con finalità di marketing.

In questo caso specifico, almeno, la finalità è più evidente in quanto c’è un’opera editoriale da vendere.

Perché una doccia gelata?

image

Perché proprio una doccia gelata e non un gimme five, un tuffo in acqua, una capovolta sul prato, un selfie mentre fate la V con le dita, o qualunque altro gesto?

L’Ice Bucket Challenge non è una novità di questi giorni ed è già stata utilizzata in passato per trasmettere messaggi di solidarietà e sensibilizzazione. La recente idea dell’ALS Ice Bucket Challenge è partita negli USA da Chris Kennedy, un giocatore di golf. Kennedy ha nominato Pat Quinn, un amico malato di SLA, e il passaparola è arrivato fino a Pete Frates, giocatore di baseball colpito dalla stessa malattia. Da lì la campagna – diventata poi virale – ha iniziato il suo giro del mondo per sensibilizzare tutti sugli effetti della malattia e sulla necessità di donazioni per la ricerca medica. La secchiata d’acqua gelida provoca istantaneamente irrigidimento nei muscoli, mentre la mente resta vigile. Chi si fa investire da questa doccia prova per un istante una sensazione di ciò che per un malato di SLA è invece la condizione in cui è costretto a convivere.

Il gesto è ovviamente simbolico, gli elementi più importanti dell’iniziativa sono l’informazione, una maggiore sensibilità nei confronti della SLA e – soprattutto – la donazione di fondi per la ricerca. Ognuno può fare ciò che ritiene opportuno. Chi vi partecipa con coscienza contribuisce a rendere efficace la campagna. Chi lo fa per approfittare di una vetrina e mettersi in mostra è un poveretto che non merita alcuna attenzione.

Per le vostre donazioni:
ALS Association
AriSLA
AISLA

Anche la madre degli imbecilli virtuali andrebbe sterilizzata

RobinZeldaWilliams

Dopo la scomparsa di Robin Williams, la figlia Zelda ha voluto ricordarlo pubblicando su web molti ricordi privati.

Com’era prevedibile, ha ricevuto moltissimi messaggi di cordoglio. Il mondo virtuale, però, è popolato dalla stessa varietà che affolla il mondo reale. Per cui, accanto a commenti, messaggi e tweet di chi ha voluto mostrarsi vicino a lei nel dolore (con sincero cordoglio o con l’opportunismo di chi tenta di avvicinarsi a persone in vista), la figlia dell’artista ha trovato innumerevoli messaggi di cattivo gusto, da lei stessa definiti offensivi, crudeli e inappropriati (si va da quelli di chi ha dichiarato di non rimpiangere il padre a immagini photoshoppate che lo ritraggono con ritocchi indegni), talmente sgradevoli da spingerla ad abbandonare Twitter e Instagram, come lei stessa ha dichiarato:

Non è una scelta da biasimare: non si tratta del classico caso di chi abbandona un social network per mancanza di argomenti o per diffidenza verso Internet. Qui una vicenda dolorosa è stata bersagliata dal cinismo di persone che si sono dimostrate senza ritegno. Troppe, per essere sopportate o ignorate come si converrebbe, perché hanno aggiunto amarezza e disgusto al dolore. Meglio starne lontano. Almeno per un po’.

Molte app, molto potere

Molte app, molto potere

Ieri sera pensavo all’insistenza di Facebook nell’invitare i propri utenti ad utilizzare Facebook Messenger sul proprio smartphone. Ok, la comunicazione diffusa non è esattamente un invito:

Ciao, Desideriamo informarti che i messaggi verranno spostati dall’applicazione Facebook a Messenger, la nostra applicazione gratuita e più veloce, che rappresenta uno strumento affidabile per scambiarsi i messaggi quotidianamente.

All’orizzonte, in un prossimo futuro – secondo Marco Valerio Principato – si intravede l’intento di avere un’unica app, frutto dell’unione di WhatsApp (già acquistato da Facebook) con Messenger, che si appoggi ai contatti memorizzati sullo smartphone per servizi di comunicazione scritta e parlata, chat (già possibili su entrambe le applicazioni) e telefonate su Internet (oggi consentite solo da FB Messenger). E’ uno scenario più che verosimile per quanto riguarda la sfera delle comunicazioni dirette: anziché mantenere attive due applicazioni con funzionalità pressoché identiche, è possibile – e forse preferibile – unire le risorse di entrambe in un’unica soluzione, più performante e in grado di raccogliere il controllo di un maggior numero di utenti e di contatti.

Intanto, sullo smartphone, gli utenti si ritroveranno due app “di Facebook”: quella per gestire il profilo del social network e quella per la comunicazione diretta a uno o più amici, scorporata dall’app principale. Probabilmente si tratta anche di una necessità tecnologica: concentrando tante funzioni in se’, l’app principale di Facebook può rivelarsi esosa in termini di risorse e su uno smartphone può avere qualche difficoltà a funzionare sempre in modo efficiente.

Meglio quindi suddividere il “lavoro” in più app, scelta che aiuta anche a creare una sorta di ecosistema, come sembra di capire da LinkedIn (con le sue sei app) e Foursquare, dal momento in cui ha creato lo spin-off Swarm. “Molte app, molto potere” si potrebbe dire, e noi sappiamo che il mondo di Facebook non finisce lì: recentemente è stata lanciata anche Slingshot (altra app per lo scambio di messaggicon foto e video che si pone in concorrenza con Snapchat, su cui Zuckerberg non è riuscito a mettere le mani) e non dimentichiamo che anche Instagram ormai fa parte della famiglia.

Mi fermo alle app di successo o attualmente più promettenti (dovrei aggiungere anche Paper, aggregatore di news che non mi sembra abbia sfondato, però c’è) e ipotizzo una strategia di proliferazione di app allo scopo di conquistare sempre più il controllo degli utenti attraverso i loro smartphone, per svolgere una sempre più articolata attività di raccolta dati e di profilazione a scopo di marketing e pubblicità, business irrinunciabile perché vitale, dato che tutti questi servizi sono “gratuiti”.

Il primo “gimme five”

Ma veramente prima del 2 ottobre 1977 nessuno si dava il cinque?

Baker corse verso la panchina e il primo a congratularsi con lui fu un suo compagno di squadra, un grosso esterno di ruolo soprannominato King Kong per via della sua forza e della sua corporatura: si chiamava Glenn Burke e accolse Baker sollevando il braccio destro in alto con la mano aperta. Non sapendo come rispondere, Baker pensò prima di afferrare la mano di Burke e poi la colpì con la sua mano destra, tenendo anche lui il braccio sollevato. «Mi sembrò la cosa più appropriata da fare».

Sono esterrefatto.

Il mondo di Pamela è aperto

ilmondodipamelahome

In questa strana estate, la mia amica Pamela ha deciso di aprire un blog per raccontare i suoi viaggi e le sue avventure. Ve ne parlo ora perché i contenuti sono maturi ;)

Se vi interessano i racconti di viaggio di una globetrotter non convenzionale, ma davvero molto coinvolgente, senza escludere impressioni, emozioni, immagini, nonché altre cose “varie ed eventuali” di un mondo visto da due occhi che sanno raccontare, il mondo di pamela fa per voi.

BlackBerry investe sulla sicurezza

BlackberrySecusmart

Per chi si interessa di telefonia mobile e pone attenzione al fattore sicurezza, il fatto che Blackberry abbia acquistato l’azienda tedesca Secusmart è una buona notizia.

Lo è perché testimonia innanzitutto che l’azienda canadese è viva e vivace, contrariamente a quanto riferito da alcuni pettegolezzi che la danno per spacciata o schiacciata sul mercato sotto il peso di Samsung, Apple, Microsoft Mobile (Nokia) e altri competitor (altra testimonianza del miglioramento del suo stato di salute, il ritorno all’utile nello scorso trimestre fiscale).

Certo, la sua fetta di mercato è giunta a dimensioni ormai minime, mentre sono enormi quelle che i concorrenti sono riusciti a ritagliarsi grazie a soluzioni accattivanti che hanno conquistato il grande pubblico. Ma il target di BlackBerry si è sempre identificato in una clientela business, meno incline alle frivolezze e più orientata ad utilizzi professionali (che comunque i competitor non disdegnano). E il recente acquisto dell’azienda tedesca conferma che il target è rimasto il medesimo (secondo motivo per cui è una buona notizia): Secusmart si occupa di soluzioni di crittografia per la sicurezza delle comunicazioni e di sistemi a prova di intercettazione.

Se a questo si aggiungono le migliorie apportate a BlackBerry OS 10.3, i margini di miglioramento non mancano.

Google Glass in Italia (ma la vendita non è ancora autorizzata)

SaturnGoogleGlassNotOnline

Pare che gli attesi Google Glass siano arrivati anche in Italia, commercializzati dalla Mediamarket, non online (come vedete nella figura sopra), ma solo in alcuni dei suoi punti vendita MediaWorld e Saturn. AndroidWorld ha pubblicato le immagini degli occhiali esposti per la vendita al pubblico al modico prezzo di 1.999,99 euro. Un prezzo esoso, considerando che negli USA la versione Explorer Edition viene venduta a 1.500 dollari (1.110 euro) e nel Regno Unito a 1.000 sterline (1.265 euro)

Google-Glass-Saturn[1]

Anche se a vederli esposti così sembrano davvero in vendita, una comunicazione di Google Italia ripresa dall’Ansa apre qualche dubbio:

Non abbiamo autorizzato la vendita dei Glass nel nostro paese. I Google Glass sono al momento acquistabili solo attraverso il programma Explorer e solo in US e UK, al momento non è nemmeno stato definito un prezzo per il nostro paese.

Vendita? Anteprima con prezzo azzardato? Certamente il dispositivo suscita curiosità e quindi… attendiamo.

UPDATE: nei commenti a questo post, Alessandra ci anticipa un’anteprima italiana per i Google Glass. Il 30 luglio, al Teatro Lirico di Cagliari, alcuni attori in scena indosseranno i Google Glass durante la Turandot di Puccini. L’opera interattiva sarà visibile dai profili social del teatro legati all’evento, dal punto di vista degli attori.

My tweets

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Unisciti agli altri 758 follower

%d blogger cliccano Mi Piace per questo: