Archivio

Archivio per la categoria ‘multinazionali’

Microsoft cancella le partizioni Linux in dual boot

4 agosto 2016

Windows-10In breve: se state pensando di aggiornare il vostro pc con a bordo Windows 10 e avete una distro Linux in dual boot leggete quanto segue.

Inquietanti notizie giungono da Microsoft e più precisamente da “Windows 10 Anniversary Update“, l’ultimo aggiornamento del sistema operativo dell’azienda di Redmond. Windows Report segnala come in alcuni casi il sistema non è in grado di riconoscere le partizioni, rimuovendole di conseguenza.

partition-gone-anniversary

Molti utenti segnalano come alcune delle loro partizioni siano sparite dopo l’anniversary update. Tipicamente è la partizione più piccola a sparire, ma non possiamo dire per certo se la partizione viene cancellata o se Windows semplicemente non la rileva. Alcuni utenti dicono che la partizione non è allocata, altri invece possono rilevarla una volta installati tool di terze parti per la gestione delle partizioni.

Per quanto fumosa la questione sia, sicuramente è un bel problema ed in attesa di prese di posizioni ufficiali da parte di Microsoft è bene procedere cautamente con gli aggiornamenti di sistemi dual boot.

windows-problem

Queste sono le parole di un utente a cui è capitato quanto riportato sopra:

Ho iniziato a installare l’aggiornamento ieri prima di andare a letto. Ora la mia partizione sul disco D: è sparita e il disk manager che uso dice “149,05GB non allocati”. E’ un hard disk da 160GB della Intel che ha sempre funzionato alla perfezione, avevo tutte le mie applicazioni oltre ai dati personali su quel disco“.

Speriamo che Microsoft risolva la cosa al più presto, nel frattempo effettuate un bel backup dei vostri dati!

[Fonte]

Matteo Gatti

Fonte: http://www.lffl.org/2016/08/microsoft-cancella-le-partizioni-linux-in-dual-boot.html

Share

Senza categoria

Lepton è ora open source, ecco come funziona

21 luglio 2016
dbox2-1366x600In breve: Dropbox sul suo Tech Blog ha annunciato che il tool per l’image compression Lepton è ora open source. Vi spieghiamo passo passo come funziona la codifica dell’immagine.
Dropbox ha da qualche giorno annunciato di aver reso open source (con licenza Apache) Lepton, il suo tool per la compressione delle immagini JPEG senza perdita di qualità.
Lepton consente di raggiungere un riduzione delle dimensioni dei file del 22% per le immagini JPEG esistenti grazie ad un meccanismo molto complesso. Lepton è in grado di conservare il file originale con una precisione bit per bit. E’ possibile comprimere un immagine JPEG ad una velocità pari a 5 Megabytes/s e di decomprimere la medesima immagine a 15 MB/s.
Un grafico del rate di compressione dell’algoritmo Lepton al lavoro su 10k immagini su un Intel Xeon E5 2560 v2 @2.6GHz

Un grafico del rate di compressione dell’algoritmo Lepton al lavoro su 10k immagini su un Intel Xeon E5 2560 v2 @2.6GHz

Lepton è già in uso presso Dropbox e ha già ridotto ben 16 miliardi di immagini riuscendo a far risparmiare all’azienda diversi petabyte di spazio.

Come funziona JPEG…

Il formato JPEG codifica un’immagine dividendola in una serie di blocchi da 8×8 pixel, ad esempio l’immagine seguente verrebbe codificata come 4 blocchi JPEG.

jpg-image

jpg-image-blocchiGli elementi di ciascun blocco sono shiftati da interi senza segno a interi con segno. Ogni blocco 8×8 può essere visto come un segnale discreto a 64 punti. Tale segnale è dato in input alla trasformata FDCT (discrete cosine transform), della quale ometto la definizione matematica.

L’output della FDCT è un insieme di 64 coefficienti (DCT coefficient) che rappresentano le ampiezze dei segnali base in cui il segnale originale è stato scomposto.

dct-imageUno dei 64 coefficienti del blocco, che assume il nome di DC, rappresenta la luminosità dell’intero blocco 8×8 mentre gli altri 63 coefficienti , detti AC, descrivono tutte le rimanenti caratteristiche dell’immagine.

Sotto potete vedere un’animazione della lettera A che diventa man mano più chiara all’aumentare dei coefficienti AC. L’animazione inizia con il solo DC e aggiunge ogni AC istante per istante.

dct-transform

E come opera Lepton

Lepton per codificare i 63 coefficienti AC inizialmente rappresenta i numeri diversi da zero e successivamente scrive i restanti muovendosi nel blocco sotto rappresentato a zig-zag.

lepton-block

I numeri non sono codificati in binario ma viene usata una codifica detta VP8 che è molto più efficiente in questo contesto.

Per codificare un solo coefficiente AC Lepton lo scrive in binario usando la codifica “Unary“, con questo metodo, ad esempio, tre sarebbe 1110 mentre 5 sarebbe 111110, lo zero finale serve per indicare di smettere di contare. Zero è semplicemente 0.

Il coefficiente DC occupa molto spazio (circa l’8%) pertanto va compresso bene. Molti algoritmi lo posizionano prima dei coefficienti AC mentre Lepton lo posiziona come ultimo elemento del blocco. In questo modo, conoscendo molte informazioni dell’immagine grazie ai coefficienti AC già salvati è possibile predire il coefficiente DC, cosi facendo l’algoritmo sottrae dal vero DC il risultato della predizione e va a immagazzinare solo il delta nel blocco:

                                                            DC-DCpredetto = delta.

Chiaramentem grazie al delta, è possibile tornare indietro e riottenere il coefficiente DC originale.

Tutto questo processo permette di salvare un numero significativamente minore di simboli, diminuendo lo spazio occupato dalle immagini.

Trovate maggiori dettagli su Lepton nel post con l’annuncio ufficiale del rilascio mentre il codice sorgente è disponibile su GitHub qui.

Marco Gatti

Fonte: http://www.lffl.org/2016/07/lepton-ora-open-source.html

Share

Senza categoria

Un volo tra le nuvole

8 luglio 2016

“Il Marketing è come il bikini: sembra che faccia vedere tutto,
ma nasconde le parti più importanti.”

Clouds

Sembra quasi di rivivere i tempi in cui Sony inventò, insieme al suo Walkman, il bisogno (indotto, giacché prima non lo si aveva, dall’abile Marketing Sony) di ascoltare musica per la strada. All’improvviso sembrò come se nessuno potesse più vivere senza quelle cuffie, perfino chi la musica, fino ad allora, l’ascoltava sì e no dallo stereo di casa. Il Cloud: ormai non si parla d’altro, almeno negli ambienti informatici. Considerato da molti (spesso sono gli stessi che la vendono, in verità) l’ultima frontiera, lo stato dell’arte della tecnologia, viene quasi da chiedersi come abbiamo potuto, fino ad ora, vivere senza.

Ma di che si tratta esattamente? Com’è usuale in questa rubrica, la facciamo semplice a costo di perdere qualcosa in precisione: tu hai un PC, ma i tuoi file e/o le tue applicazioni sono su un altro computer. In mezzo c’è Internet, che permette al tuo PC di accedere ai tuoi file e/o di eseguire le tue applicazioni “come se” fossero sul tuo PC. Dove siano esattamente non lo sappiamo: sotto un cavolo, in cielo, fra le nuvole, “in the clouds“, appunto.

La gran comodità di questa tecnologia è che puoi accedere ai tuoi dati e/o alle tue applicazioni – spesso attraverso un’interfaccia web, da un semplice browser – anche da un altro PC, o addirittura da un dispositivo diverso da un PC, come un tablet o uno smartphone. Ma si sa, le comodità hanno un prezzo da pagare:

  • l’assenza di una connessione Internet rende tutto molto più difficile, al limite impossibile. Se usate la posta elettronica solo in modalità webmail, attraverso il browser (la posta e il software per accedervi risiedono sul computer di un altro, quindi è un servizio “cloud”) sapete bene di cosa stiamo parlando;
  • siccome i tuoi file sono sul computer di un altro (il fornitore del servizio), devi compiere un atto di fede: devi fermamente credere che quell’altro non vada a ficcare il naso nei tuoi files, magari indicizzandone i contenuti e spifferandoli in giro al miglior offerente;
  • se si tratta di applicazioni, devi fermamente credere che il servizio funzioni sempre, o almeno funzioni quando ti serve. La cronaca recente mostra che si tratta sempre di fiducia ben riposta.

Qualche volta i servizi cloud mostrano dettagli e comportamenti a dir poco curiosi:

  • se usate Google Drive, il servizio di memorizzazione offerto dal colosso di Mountain View, certamente saprete che, oltre ad essere gratuito entro certi limiti di spazio, comprende anche la scansione per la ricerca di eventuali virus, dei files che state per scaricare sul vostro dispositivo locale. Peccato però che a quelli di Google interessino solo i file più piccoli di 25 MB! Se ad esempio state scaricando un archivio compresso da 30 MB zeppo di file infetti, verrete avvertiti che dovrete cavarvela da soli. Utente avvisato…

Google-Drive

  • Se usate Dropbox per tenere sincronizzati i vostri file su diversi dispositivi, e magari amate accedervi dalla comoda interfaccia web anziché utilizzare l’apposita applicazione, certamente avrete notato che Dropbox permette di visualizzare il contenuto di moltissimi tipi di file: immagini, video, ma anche file di testo, documenti, fogli di calcolo e presentazioni. Non solo: da qualche tempo il servizio comprende anche la possibilità di editare file avvalendosi dell’integrazione con Microsoft Office Online. Ufficialmente viene dichiarata la possibilità di editare i formati di Microsoft Office (.docx .xlsx .pptx), cosa peraltro alquanto ovvia; in realtà il software gestisce anche formati diversi, come i formati standard OpenDocument, ma questo non viene dichiarato, e la cosa è molto meno ovvia. Un dettaglio, certo. Tu chiamale, se vuoi…”distrazioni”.

Dropbox-768x304Per amor di cronaca segnaliamo anche di avere avuto qualche problema – non sappiamo se dovuto al browser o al codice di Dropbox – con il pulsante di apertura del file: dovrebbe presentare (sempre, crediamo, ma a volte non compariva) un menù a discesa da dove poter scegliere se aprire il nostro file .odt di prova con la nostra applicazione desktop predefinita (nella fattispecie LibreOffice) o con Microsoft Word Online di cui, se non altro per la sua insensata interfaccia utente, probabilmente continueremo a fare piacevolmente a meno.

Word-Online-768x442

Abbiamo visto che i servizi offerti dalla “nuvola” possono essere strumenti utili in molte situazioni, ma non sono la Panacea descritta da molti uffici marketing: possono essere pieni di insidie, di rischiosi atti di fede da compiere e dettagli da non trascurare.

Utente avvisato…

Marco Alici

Fonte: http://www.techeconomy.it/2016/07/08/un-volo-le-nuvole/

Share

Senza categoria

3 cose su Linux che l’utente Windows dovrebbe sapere

24 giugno 2016

linux-153455_1280La stragrande maggioranza di utilizzatori di personal computer ha avuto davanti sempre e solo sistemi operativi Microsoft (DOS prima, poi). L’utente medio è quindi generalmente portato a pensare che esista un unico modo di usare un computer e un unico modo di fare le cose, e che un computer possa fare tutto e solo quello che il proprio sistema fa e se non lo fa è perché non si può fare.

Davanti a una dimostrazione delle funzionalità di uno dei tanti sistemi (liberi) basati su , generalmente l’utente in questione resta sempre abbastanza spiazzato. I commenti più frequenti sono: “non lo sapevo!”, insieme a: “credevo che fosse difficile da usare!”, chiari sintomi di ignoranza (il primo) e pregiudizio o disinformazione (il secondo). Cercheremo dunque di predisporre qui una mini-terapia d’urto in tre pillole per affrontare la fase acuta della malattia. Per un trattamento più accurato si rimanda alla sterminata documentazione sull’argomento reperibile in rete, in libreria o presso i gruppi (LUG, User Group) locali sparsi per tutto lo stivale.

Distribuzione, non un semplice sistema operativo

Di solito compriamo un computer già pronto all’uso, “chiavi in mano”. Windows è quasi sempre preinstallato in fabbrica (tra l’altro con una licenza di tipo “OEM”, cioè legata all’hardware e quindi non trasferibile ad un altro computer nel caso si voglia cambiare macchina). Spesso chiediamo al venditore di installarci (più o meno legalmente a seconda dell’onestà delle parti) tutto quello che ci serve, per cui non sempre sappiamo esattamente cosa abbiamo comprato, quali strumenti facciano parte della dotazione di Windows e quali siano stati aggiunti successivamente. In realtà Windows, da solo, è dotato di pochissimi strumenti preinstallati, per cui appena aperta la scatola si potrà al massimo navigare in internet, ascoltare musica o vedere delle foto. Windows è quindi “solo” poco più che un sistema operativo. Tutte le applicazioni che vi servono devono essere installate successivamente, una per una, scaricando i file di installazione dai relativi siti o inserendo di volta in volta CD o DVD.

I sistemi basati su Linux, invece, sono ben più che semplici sistemi operativi. Essi sono disponibili sotto forma di distribuzioni, cioè raccolte di software comprendenti un’abbondante (e variabile a seconda di chi l’ha realizzata e degli scopi per cui è stata creata) selezione di applicativi per la produttività personale, la manipolazione di file multimediali (audio, video, foto), per l’intrattenimento, la didattica, lo sviluppo software, la gestione del sistema e quant’altro, da installare insieme al sistema operativo. Inoltre quello che eventualmente dovesse mancare può essere cercato, trovato, scaricato e installato da un’apposita applicazione, attingendo agli archivi (repository) propri della distribuzione, contenenti per lo più software libero, ma non solo. Il concetto “installa l’app dallo store” è ormai familiare agli utilizzatori di smartphone, ma in realtà nasce ben prima di questi, proprio nel mondo delle distribuzioni Linux. Per fare un esempio: l’installazione di Ubuntu (la distribuzione Linux forse più nota) comprende anche la suite LibreOffice per la produttività individuale, programmi per la navigazione web e la posta elettronica, e Ubuntu Software Center, lo “store” da cui poter scegliere tra migliaia di programmi da scaricare con un click. Significa ad esempio che un istante dopo l’installazione potete rimettere mano alla tesi di laurea che stavate scrivendo con LibreOffice (che è già installato), o configurare il vostro account di posta su Thunderbird (che è già installato) per riavere a disposizione tutte le vostre mail e magari aprire quel file PDF allegato con un visualizzatore (che è già installato).

Fatto non secondario, anche l’aggiornamento dei programmi è centralizzato e avviene esattamente come qualsiasi altro pacchetto del sistema operativo: la presenza di nuove versioni dei programmi viene periodicamente controllata e notificata (l’aggiornamento è sempre una scelta libera e consapevole dell’utente. Ci siamo capiti…), esattamente come (oggi) siamo abituati a fare con i nostri smartphone. Considerando che Debian (distribuzione da cui deriva Ubuntu ed altre decine di “sorelle”) e il suo sistema di gestione dei pacchetti nasce nel 1993, possiamo anche dire che nei sistemi operativi Linux praticamente è sempre stato così.

Un altro dettaglio a cui probabilmente nemmeno gli utenti Linux fanno più caso, ma se lo ricordano subito quando assistono ad un aggiornamento su Windows: durante l’aggiornamento di qualunque applicazione in uso – kernel compreso – non è mai (!) necessario chiudere nessuna applicazione, che continua a funzionare regolarmente; in alcuni casi viene suggerito – mai imposto – il riavvio dell’applicazione; solo nel caso del kernel viene suggerito il reboot, che è l’unico modo per caricare la nuova versione. Ancora per poco, forse.

Antivirus chi?

Il primo programma che si installa solitamente dopo Windows è un antivirus, per ovvi motivi. Ovvi per gli utenti di Windows, ma non per gli utenti di Linux: io lo sono da 16 anni (Mandrake Linux 7.1, la mia prima distribuzione, risale al 2000), e non ho mai installato un antivirus. I virus per Linux sono talmente pochi e talmente rari che gli antivirus sono considerati un inutile spreco di risorse. Quelli che esistono sono installati soprattutto su computer dove girano server di posta elettronica, e sono usati per proteggere i sistemi Windows da eventuali malware diffusi via e-mail.

Ciò non significa che Linux, i programmi per Linux o il software open source in genere siano esenti da vulnerabilità. Come detto altrove, “il software libero è libero, non perfetto: se no si chiamerebbe software perfetto”. Le vulnerabilità si trovano e si correggono esattamente come per il software proprietario (anzi, meglio, perché il codice sorgente è di pubblico dominio, sotto gli occhi di tutti e il processo avviene alla luce del sole, generalmente a velocità superiore che nel software proprietario). Ma i virus, quelli proprio non li ho mai visti, e anche in questo caso possiamo dire che nei sistemi operativi Linux praticamente è sempre stato così.

Live, ovvero il sistema sempre con te (altro che cloud)

Diciamolo subito: non è sempre stato così. In passato l’installazione di un sistema operativo Linux era complicata, più di quella non semplice dei sistemi Windows coevi. Gli utenti Windows non ne hanno contezza dato che, come già detto, generalmente se lo trovano già installato nel PC, mentre gli utenti Linux generalmente se lo installano da sé e sicuramente lo installavano da sé nel passato di cui stiamo parlando. Anche per questa ragione col tempo gli sviluppatori hanno cercato di semplificare il processo di installazione, tanto che oggi è tutto molto semplice e amichevole: basta avviare il computer con il CD (o DVD, a seconda delle dimensioni della distribuzione, che dipendono essenzialmente da quanto software preinstallato è stato messo dentro) e seguire la guida passo-passo. Come Windows, ma con alcune differenze che non sono dettagli da poco:

  • se state cercando di installare Ubuntu (per esempio. Vale per tutte le distribuzioni) in un computer dove è già installato Windows, Ubuntu se ne accorge e vi chiede gentilmente se volete davvero cancellare tutto o se invece volete installare Ubuntu accanto a Windows, decidendo poi all’avvio del PC di volta in volta quale sistema scegliere da una lista che vi comparirà sul monitor. In questo secondo caso pensa a tutto lui (oppure potete scegliere di farvi lasciare i comandi e guidare voi l’installazione, ammesso che sappiate cosa fare), ritagliandosi spazio nell’hard disk e sistemando per bene il sistema. Per inciso, non vale il viceversa: installare Windows su un pc con un sistema Linux equivale a concedere a Windows l’autorizzazione a cancellare tutto, formattare l’hard disk e occupare tutto lo spazio a disposizione. Windows si comporta come Ubuntu solo se trova altre versioni di Windows, ma non se trova altri sistemi operativi. Gentile, vi pare?
  • probabilmente quello che avete inserito nel lettore è un Live CD (o DVD). Quasi tutte le distribuzioni di Linux nell’ultimo decennio si presentano ormai sotto questa forma. Vuol dire che anziché installare il sistema sull’hard disk potete scegliere di avviarlo come se fosse già installato. Nulla verrà toccato nell’hard disk, ma dopo qualche istante avremo a disposizione un sistema pienamente funzionante, cosa utile per familiarizzare con l’interfaccia e per verificare che tutto l’hardware sia ben supportato e funzionante prima di procedere a un’installazione vera e propria. Unica differenza sarà nelle prestazioni, a causa della minor velocità di accesso ai dati da un supporto ottico (CD e DVD) rispetto a uno magnetico (hard disk), e nella impossibilità di salvare configurazioni e nuovi programmi eventualmente installati. Quest’ultimo problema si può risolvere usando una Live USB, ovvero una distribuzione avviabile da chiavetta USB anziché da CD o DVD. Stesso principio, con il vantaggio di poter riservare spazio (a proposito, utente Windows: lo sapevi che puoi creare partizioni su una chiavetta USB?) per file e configurazioni personali del sistema live. Senza contare il fatto che una chiavetta USB occupa meno spazio di un disco. Davvero hai bisogno del cloud quando il tuo programma puoi tenerlo in tasca e farlo girare su qualsiasi computer?

È altamente probabile, quindi, che un utente Linux giri sempre con una o più chiavette USB in tasca con una qualche distribuzione live installata sopra: per avere sempre un sistema “familiare” a disposizione, magari da infilare nel primo pc a disposizione, ma anche come strumento di disaster recovery, anche (soprattutto?) di sistemi Windows, magari  fuori uso e non avviabili per colpa di virus o malware. Infatti in questi casi si può avviare il pc con un sistema Linux Live (non può essere contagiato dagli eventuali virus, ricordate?) e mettere in salvo i dati copiandoli su un supporto esterno prima di procedere a formattazione e reinstallazione del sistema operativo. E dell’antivirus, e delle applicazioni, una ad una…

Adesso non potrete più dire che non lo sapevate!

Marco Alici

Fonte: http://www.techeconomy.it/2016/06/24/3-cose-linux-lutente-windows-sapere/

Share

Senza categoria

Scoperta grave vulnerabilità su Windows presente da 20 anni

22 giugno 2016

board-780316_1280È stata scoperta solo pochi giorni fa una che affligge tutti i sistemi operativi denominata #BadTunnel. A fare questa sensazionale scoperta è stato un ricercatore di sicurezza cinese di nome Yang Yu, direttore del Xuanwu Lab of Tencent a Beijing, che ha individuato la falla presente ormai da 20 anni in tutte le versioni del sistema operativo di casa Microsoft, da Windows 95 a Windows 10.

Grazie al Bug Bounty, per questa scoperta Yang Yu ha guadagnato il massimo premio che Microsoft concede in questi casi, circa 50 mila dollari.

La scoperta verrà presentata ufficialmente da Yang al Black Hat Summit 2016 che si terrà come di consueto a Las Vegas dal 30 luglio al 4 agosto. Per chi non conoscesse il Black Hat, è un evento molto noto nella comunità hacker e molto seguito in tutto il mondo, dove ricercatori e esperti di sicurezza presentano le loro scoperte.

“Questa vulnerabilità ha un impatto di sicurezza molto alto, probabilmente il più ampio mai registrato nella storia di Windows” – afferma Yang Yu.

Ma in cosa consiste #BadTunnel?

BadTunnel è una tecnica per NetBIOS-spoofing tra network. La tecnica permetterebbe all’attaccante di avere accesso al traffico che passa sul network della vittima oltrepassando eventuali Firewall e NAT di rete.

Secondo Yang, la vulnerabilità è causata nello specifico da una serie di implementazioni apparentemente corrette ma che impattano sul layer di trasporto e quello applicativo e ad una serie di protocolli applicativi usati dal sistema operativo.

Ipotesi di attacco

Un attaccante potrebbe tramite una mail di phishing o tecniche di social engineering indurre la vittima a cliccare su un determinato link con il browser IE o Edge e a farla accedere ad una pagina malevola.

La pagina malevola dell’attaccante appare come un File Server o un Local Print Server e tramite una serie di altre vulnerabilità che includono:

  • come Windows risolve i nomi di rete e accetta le risposte
  • come IE e Edge Browser supportano le pagine con codice embeddato
  • come Windows gestisce le path di rete via l’indirizzo IP
  • come il NetBIOS Name Service NB e NBSTAT interroga e gestisce le transazioni
  • come Windows gestisce le richieste sulla porta UDP 137

BadTunnel prende vita.

Simulazione di uno scenario di attacco prese dal paper tecnico di Yang

  1. Alice e Bob sono su reti differenti e hanno tra loro firewall e  NAT. Bob ha la porta 137/UDP e raggiungibile da Alice
  2. Bob chiude le porte 139 e la 445 lasciando aperta solo la 137/UDP
  3. Alice è convinta di accedere a file URI o UNC path che puntano a Bob tramite un altro hostname URI come http://WPAD/x.jpg o http://FileServer/x.jpg
  4. Alice invia una query NBNS NBSTAT verso Bob e verso l’indirizzo LAN di brodacast
  5. Se Bob blocca l’accesso alle porte 139 e 445 con una regola Firewall, Alice invierà una query di NBNS NBSTAT dopo circa 22 secondi. Se Bob invece chiude le porte 139 e 445 disabilitando il servizio Server Windows o il NetBIOS sul protocollo TCP/IP, Alice non ha bisogno di aspettare la connessione che scade prima di inviare la query.
  6. Quando Bob riceve la query NBNS NBSTAT inviata da Alice, Bob risponde forgiando un NBNS NB response prevedendo il transaction id e lo invia ad Alice. Se un pacchetto heartbeat viene inviato ogni pochi secondi, la maggior parte dei firewall e dispositivi NAT tengono aperta la connessione sulla porta 137/UDP
  7. Alice ora può aggiungere la risoluzione dell’indirizzo inviata da Bob all NBT cache. Il valore di default della TTL per la cache NBT è di 600 secondi.
  8. Bob può ora dirottare il traffico di Alice attraverso l’utilizzo del WPAD (Web Proxy Auto-Discovery Protocol) o tramite ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) server.

(La tecnica di attacco con WPAD  venne presentata al BlackHat nel 2007. Inoltre il worm FLAME impiegò una tecnica simile.)

Fortunatamente Microsoft è corsa ai ripari e ha rilasciato il bollettino di sicurezza MS16-077 che mette al sicuro da attacchi di questo genere.

Se invece non è possibile installare la patch, per mitigare questo attacco è bene bloccare all’interno del proprio network la porta 137/UDP. Per utenti individuali invece si consiglia di disabilitare NetBIOS TCP/IP.

Fabio Natalucci

Fonte: http://www.techeconomy.it/2016/06/22/scoperta-grave-vulnerabilita-windows-presente-20-anni/

Share

Senza categoria

Cos’ha comprato Microsoft?

17 giugno 2016

6717267977_30e38b773e_bAppena uscita, la notizia ha fatto subito il giro del mondo: ha annunciato – a cose fatte – di aver comprato Linkedin. Costo dell’operazione: poco più di 26 miliardi di dollari. In contanti. 26 miliardi di dollari sono un po’ più dell’1% del PIL dell’Italia, il doppio del PIL dell’Albania, una volta e mezzo il prezzo pagato nel 2014 da Facebook per Whatsapp.

Sulle motivazioni strategiche di questa acquisizione si è già detto: Microsoft sta progressivamente disinteressandosi del mercato desktop e dell’utente domestico, accrescendo le sue attenzioni verso il mondo delle imprese e delle organizzazioni, e è il maggiore social network orientato al mondo del lavoro. Non ci compete nemmeno fare analisi economiche per capire se è uno strumento così tanto prezioso da valere 26 miliardi di dollari o se Microsoft ne aveva così tanto bisogno per il suo business da essere disposta a spendere qualunque cifra (e comunque stiamo tranquilli: se anche fossero soldi buttati, Microsoft non finirà sul lastrico per questo. Notizia, anche questa, tutta da meditare).

La domanda che ci poniamo è un’altra: cosa ha comprato Microsoft esattamente? Un’azienda con oltre 1500 dipendenti? Certamente. Un’infrastruttura hardware e software di tutto rispetto? Anche. Uno strumento per integrare nuove funzionalità da proporre ai propri clienti di prodotti per la produttività? Senz’altro. Ma davvero tutto questo vale da solo un punto di PIL italiano, o due PIL albanesi eccetera? Probabilmente con un decimo di quella cifra si sarebbe potuto mettere in piedi un’azienda e un’infrastruttura hardware e software di pari livello. Dunque dev’esserci dell’altro, e infatti c’è: con Linkedin Microsoft ha comprato anche (soprattutto?) i suoi 400 (quattrocento) milioni di utenti, che sono più degli abitanti degli USA, un terzo degli abitanti della Cina. Quattrocento milioni di profili, che sono dati anagrafici, curriculum, informazioni lavorative, ma anche dati aziendali, abitudini, interessi individuali e di gruppo e quant’altro possa esserci dentro al profilo utente di un social network. In altre parole: informazioni sulle persone. O meglio, informazioni su quattrocento milioni di persone. Poco importa che solo un quarto siano utenti attivi, l’attività non è tanto importante quanto le informazioni personali, materiale su cui Zuckerberg ha costruito la sua fortuna patrimoniale e il suo potere. Che siano le informazioni a giustificare la spesa?

Certo, un utente che si era iscritto a Linkedin dando i suoi dati a un’azienda, di fatto li sta consegnando nelle mani di un’altra. A sua insaputa, peraltro. Non è la prima volta che succede: è accaduto agli utenti di Whatsapp, ma anche a quelli di Skype, di Instagram, e di chissà quanti “luoghi” in cui siamo entrati. Né sta a noi dire se la cosa sia buona o cattiva: di certo come utenti – “basic”, ma soprattutto “premium”, che pagano – avremmo il diritto di essere, se non proprio interpellati, almeno informati. Possibilmente prima degli azionisti. O è chiedere troppo?

(foto di Luca Biada Flickr, CC-BY 2.0)

Marco Alici

Fonte: http://www.techeconomy.it/2016/06/17/cosha-comprato-microsoft/

Share

Senza categoria

Scrivere la tesi: linee guida (dritte e storte)

10 giugno 2016

graduation-879941_1920La scrittura della tesi di laurea non sarà certo la prima esperienza di elaborazione digitale di testi, ma probabilmente è la più importante per molti studenti. Si comincia ormai fin dalla scuola primaria con ricerche e tesine individuali o di gruppo. Eppure, arrivati alla fatidica soglia, si arriva ben presto a chiedersi: come devo presentare la mia tesi? Come devo formattare la mia pagina? Che devo/posso usare? Che formato di file?

Almeno da questo punto di vista era tutto più semplice ai tempi della macchina da scrivere: gli unici parametri da definire erano il numero di caratteri per riga e il numero di righe per pagina e i rapporti tra tesista e erano regolati dallo scambio di copie cartacee. Non è molto, a dire il vero, per poter rimpiangere i “vecchi tempi”.

Gli strumenti informatici oggi a disposizione concedono grandi libertà di gestione del testo e di scelta della veste grafica ma soprattutto permettono lo scambio dei file e una gestione delle informazioni – nello spazio e nel tempo – impensabile nel secolo scorso.

Proprio per cercare di mettere un po’ d’ordine in tutti questi aspetti molti atenei propongono ai laureandi delle linee guida relative sia all’aspetto finale dell’elaborato, sia al formato di file per lo scambio con i docenti e con l’ateneo stesso.

Diciamolo subito: non sarebbe male se il MIUR emanasse delle linee guida sulle linee guida. In mancanza di specifiche generali ogni università si è data le sue regole, più o meno precise, più o meno stringenti, e anche più o meno facili da trovare all’interno dei rispettivi siti web istituzionali. Addirittura in alcune università le indicazioni variano da una facoltà all’altra: a Medicina la tua tesi dev’essere così, a Giurisprudenza dev’essere cosà, se fai Ingegneria sei pregato di contattare il docente…

Ciò detto, in questa sede abbiamo cercato piuttosto di chiederci: quanto sono “open” queste linee guida?

Da quanto premesso emerge l’impossibilità di una risposta univoca. Bisognerebbe piuttosto valutare caso per caso. Per questo abbiamo scelto solo due esempi che ci sembrano interessanti per almeno due motivi: il primo è che si tratta di due grandi università, il secondo è che si collocano agli antipodi rispetto all’utilizzo di software libero e aperti. Si tratta dell’Università di Roma La Sapienza e del Politecnico di Torino.

Sapienza Università di Roma

La pagina web contenente le informazioni in questione non è facile da trovare. Dal titolo sembra solo l’indicazione di “come applicare il logo sulla tesi”, ma in realtà contiene tutte le informazioni che servono, compresi file già pronti da scaricare per essere usati ed esempi di copertina e frontespizio. Peccato però che:

  • il logo è fornito come file vettoriale, ma in un formato proprietario, precisamente il formato .ai dei file di Adobe Illustrator;
  • i modelli di file da usare per redigere la tesi sono anch’essi in formato proprietario, precisamente il formato .doc dei file di Microsoft Word fino alla versione 2003. Dunque un formato proprietario, chiuso, obsoleto e, ad essere pignoli, anche improprio: infatti non si tratta di file modello, che per Microsoft Office sarebbe il formato .dot, ma di semplici documenti vuoti. La differenza non è abissale, ma siamo pur sempre in una delle più prestigiose università italiane, un po’ di precisione non guasterebbe;
  • Dulcis in fundo (letteralmente, essendo in fondo alla pagina) viene testualmente raccomandato: “i caratteri da utilizzare per l’interno della tesi sono Arial per i titoli e Palatino Lynotipe per i testi”. Entrambi sono font proprietari, generamente forniti con i prodotti Microsoft (sistemi operativi Windows, ma anche applicativi come Office).

Delle due l’una: o tacitamente si assume che tutti gli studenti dell’ateneo romano utilizzino computer con sistemi operativi Microsoft Windows e abbiano una licenza di Microsoft Office e addirittura di Adobe Illustrator, oppure i formati dei file proposti sono considerati come degli standard. Peraltro altrove sembrerebbe invece che l’università regali agli studenti l’accesso a prodotti Google. Nessuna di queste ipotesi ci entusiasma.

Politecnico di Torino

Dal sito dell’ateneo, navigando attraverso il menù “didattica e studenti”, “servizi per gli studenti”, “proposte tesi” si trova la voce “saper comunicare”, da dove è possibile scaricare un interessante e completo manuale in formato PDF che introduce alla scrittura tecnico-scientifica trattandola in tutti i suoi aspetti. In particolare il capitolo 4 è interamente dedicato agli aspetti più tecnico-grafici, a partire dalla scelta dei programmi di scrittura. Da subito viene spiegato che “Indicare qui uno o più programmi per la composizione della tesi sembra voler fare réclame a questo o a quel programma, ma non è così; il problema è correlato ad un elemento del tutto nuovo rispetto al passato. Questo elemento del tutto nuovo è costituito dall’archiviazione elettronica”. La ratio del testo è che all’università interessa che la tesi venga consegnata in formato PDF/A, standard ISO pensato per l’archiviazione a lungo termine dei documenti, indipendentemente dagli strumenti utilizzati per ottenerlo, dei quali – sia comerciali che liberi – peraltro viene dato un elenco molto esauriente. Inoltre si specifica che “se non è detto diversamente nella precedente descrizione, vuol dire che il programma citato è disponibile per tutte le principali piattaforme di elaborazione, in particolare con i vari sistemi operativi della MicroSoft, con i sistemi Mac OS X, e con le varie incarnazioni dei sistemi Linux”. Della serie: usate ciò che volete, basta che ci date un file PDF/A.

Quello che deve essere chiaro al tesista è che “la tesi […] non può essere consegnata al momento di iscrizione all’esame di laurea in un formato qualsiasi, sia esso DOC, ODT, PS, RTF, o altri formati più o meno esoterici liberi o proprietari; nemmeno il formato PDF di per sé ha il formato giusto, se manca delle altre piccole modifiche e aggiunte a cui si accennava sopra. Anche il formato PDF deve essere scritto con la versione PDF-1.4 e non sono accettabili né versioni precedenti né versioni successive, perché così prescrive la norma ISO”. Della serie: lo standard prima di tutto, siamo o non siamo un politecnico?

Il testo, che merita di essere letto integralmente, eccelle per l’attenzione alla neutralità rispetto agli strumenti utilizzati e l’attenzione al rispetto degli standard aperti: chi lo legge ha la netta sensazione di poter scegliere liberamente la strada da percorrere per raggiungere l’obiettivo finale, definito comunque in maniera molto precisa e dettagliata.

Della serie: la libertà prima di tutto.

Marco Alici

Fonte: http://www.techeconomy.it/2016/06/10/scrivere-la-tesi-linee-guida-dritte-storte/

Share

Senza categoria

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi