Visualizzazione post con etichetta Software. Mostra tutti i post
Visualizzazione post con etichetta Software. Mostra tutti i post
giovedì 4 marzo 2010
Microsoft on Cloud Computing
Etichette:
Banda Larga,
Cloud,
Informatica,
Internet,
Software,
Tecnologie
sabato 27 dicembre 2008
PHOTOSYNTH DEL SUPERCLUB BREZEES BAHAMAS
Questo post è l'occasione per mettere insieme due elementi.
- Una bella raccolta panoramica di foto di quest'estate alle Bahamas (Nassau) in un meraviglioso club vacanze.
- Un oggetto photosynth che vi permette di navigare in 3D queste foto e magari di condividere le vostre iscrivendovi al sito photosynth.net.
Etichette:
Amici,
Foto,
Informatica,
Panorama,
Software,
Tecnologie,
Vacanze
mercoledì 29 ottobre 2008
IL CASTELLO DI TOR CRESCENZA
Alcuni amici mi hanno chiesto perchè ho pubblicato questa foto... Semplice!! Ho ritrovato su Virtual Earth il castello di Tor Crescenza dove con Maria Antonietta abbiamo ricevuto amici e parenti dopo la nostra cerimonia di nozze.
Virtual Earth in alcune zone del mondo fornisce un servizio molto interessante che si chiama "bird's eye" che permette di vedere una località da diverse angolazioni non perpendicolari (nord, sud, est, ovest) proprio come se ci si trovasse a sorvolarla.
Etichette:
Blog,
Foto,
Informatica,
Internet,
Software,
Tecnologie
domenica 7 settembre 2008
CHROME: UN SISTEMA OPERATIVO (CHE SI BLOCCA) PIU' CHE UN BROSWER
Quale smanettone non è andato un po' su di giri alla notizia dell'uscita del nuovo browser? Io ho passato una giornata a refreshare l'homepage di Google in attesa di un link per il download... e quando è uscito il link ero su Linux e non c'era nessuna versione disponibile per me... sigh!! Spero che quando arriverà la versione per Linux non sia il classico porting dell'ambiente MS via Wine, come è avvenuto per Picasa.
Ho installato su MS e tutto è andato a buon fine. Ho trovato la user interface molto innovativa. Trovo molto giusto che ogni scheda abbia una propria URL. E' molto interessante anche la scheda "+", quella che permette di aprire una nuova scheda... , e che apre una pagina con gli ultimi 9 siti più visitati. E' un'idea carina (anche se mi dicono che i primi a pensarci sono stati quelli di Apple) ma dovrebbe essere più configurabile ad esempio fissando degli indirizzi (un po' come avviene per i bookmark).
Quindi, tutto molto molto bello, ma manca qualcosa... anzi alcune cose.
- Dove è andato a finire il bottone per saltare all'homepage? Giuro che non l'ho ancora capito... E' una scelta ragionata quella di farne a meno o mi sono rintontito e non trovo il bottone?
- Mi manca terribilmente una barra per fare le ricerche. Sì, lo so che se scrivo qualcosa al posto dell'indirizzo Internet mi viene restituita una ricerca, ma io voglio customizzare dove cercare. Su Firefox si possono fare ricerche anche su Wikipedia, su Facebook, su Linkedin, su dizionari... quindi ben oltre il concetto classico di motore di ricerca.
- Mi manca anche la Google Toolbar su cui ho i miei segnalibri preferiti, la notifica di nuovi messaggi di posta elettronica, il correttore ortografico... manca la possibilità di installarlo perchè non ce è ancora una versine per Chrome, anche se sono sicuro che questa uscirà molto presto!!
La più grande innovazione (IMHO) è aver integrato una macchina virtuale javascript che per la verità sembra essere qualcosa in più di una sola macchina virtuale, perchè viene riportato che è in grado di compilare le pagine Javascript più complesse e eseguirle al suo interno. Questo è un cambiamento epocale che cambia i presupposti per l'utilizzo delle applicazioni. Google sa bene che stiamo vivendo una traformazione degli ambienti applicativi: un tempo i programmi giravano nei sistemi operativi e venivano installati sui dischi locali; oggi girano sui browser e non richiedono più di essere intallati. Vi sembra una differenza da poco? E su cosa punta il gigante di Mountain View? Sul nuovo Sistema Operativo: il browser. D'altronde sono stati proprio questi californiani a farci entrare nell'era del Web2.0 che ha regalato un canale di ritorno a chi navigava sul web. Quale sarà il prossimo passo? Vendere programmi e applicazioni? Mah, non mi sembra ancora il momento... E fino a che punto potranno spingere i servizi gratuiti tipo Google Docs, Earth, Picasa in cambio di revenue provenienti dal mercato pubblicitario. La pubblicità può veramente finanziare tutto il software? Questo modello non ha un limite fisiologico alla sua crescita (ovvero la spesa pubblicitaria sulla rete)?
Provando a trarre delle conclusioni, è molto interessante la strategia che Google sta portando avanti perchè credo che realmente gli ambienti applicativi (non server) si stiano spostando sui broswer. Qui ne vedremo delle belle, perchè mi aspetto di vedere delle mosse dai competitors... Ad oggi l'idea di Chrome è molto innovativa e ho provato con soddisfazione migliori prestazioni (velocità) su Google Docs. Però come browser lascia un po' a desiderare: aspetto la toolbar, i motori di ricerca, i plugin... Per ora è una Beta, che crescerà e migliorerà con le prossime release. Ma per ora è una Beta.
Etichette:
Attualità,
Computer,
Development,
Informatica,
Internet,
Linux,
Software,
Tecnologie
venerdì 29 agosto 2008
COLD BOOT ATTACK: VIOLARE LA SICUREZZA DEI PC LEGGENDO LA MEMORIA RAM
Ho trovato un articolo molto interessante che mi ha aperto gli occhi su un aspetto che ignoravo completamente. Contrariamente a quanto si crede comunemente, la memoria "volatile" di un personal computer in assenza di alimentazione non perde immediatamente il contenuto della memoria. Il tempo richiesto varia da memoria a memoria e da PC a PC, ma generalmente è nell'ordine dei secondi. Questo permette un meccanismo di attacco relativamente semplice denominato "cold boot attack", ovvero "attacco dell'avvio a freddo", che consiste nel rimuovere l'alimentazione di un computer (o di un server) e riavviarlo immediatamente da un disco esterno (CD/USB) o dalla rete per copiare il contenuto della memoria su di un supporto esterno.
A questo punto il sistema operativo del sistema avviato o una analisi a posteriori, possono consentire di risalire alle password dei sistemi che si stavano utilizzando, ad esempio le password delle utenze del sistema operativo, come anche quelle dei broswer, ma soprattutto le ricercatissime immagini delle chiavi di cifratura asimmetriche.
La ricerca pubblicata dalla Princeton University (citp.princeton.edu/memory/) mostra che le memorie DRAM mantengono inalterato il loro contenuto per diversi secondi. Questo può variare da pochi fino a una decina di secondi in funzione della configurazione memoria/PC e della temperatura ambientale. Attraverso uno spray di gel freddo da inettare sul processore è possibile mantenere il 99,9% del contenuto della memoria per 60 secondi, quindi con una perdita trascurabile, compatibile con le moderne tecnologie di ricostruzione della memoria.
La ricerca riporta che attualmente non ci sono contromisure per mettersi al sicuro dal cold boot attack. Un buon consiglio che mi permetto di suggerire a quanti gestiscono dati sensibili e usano sistemi di cifratura asimmetrici è configurare una password di bios e bloccare l'avvio del PC/server dai dischi esterni e dalla rete, perchè in questo modo non sarà possibile avviare banalmente il sistema con un sistema operativo esterno.
Per approfondire:
A questo punto il sistema operativo del sistema avviato o una analisi a posteriori, possono consentire di risalire alle password dei sistemi che si stavano utilizzando, ad esempio le password delle utenze del sistema operativo, come anche quelle dei broswer, ma soprattutto le ricercatissime immagini delle chiavi di cifratura asimmetriche.
La ricerca pubblicata dalla Princeton University (citp.princeton.edu/memory/) mostra che le memorie DRAM mantengono inalterato il loro contenuto per diversi secondi. Questo può variare da pochi fino a una decina di secondi in funzione della configurazione memoria/PC e della temperatura ambientale. Attraverso uno spray di gel freddo da inettare sul processore è possibile mantenere il 99,9% del contenuto della memoria per 60 secondi, quindi con una perdita trascurabile, compatibile con le moderne tecnologie di ricostruzione della memoria.
La ricerca riporta che attualmente non ci sono contromisure per mettersi al sicuro dal cold boot attack. Un buon consiglio che mi permetto di suggerire a quanti gestiscono dati sensibili e usano sistemi di cifratura asimmetrici è configurare una password di bios e bloccare l'avvio del PC/server dai dischi esterni e dalla rete, perchè in questo modo non sarà possibile avviare banalmente il sistema con un sistema operativo esterno.
Per approfondire:
- Wikipedia: Cold boot attack
- Princeton University: Lest we remember: Cold Boot Attacks on Encryption Keys
- Princeton University: Full research paper (PDF)
- Youtube: video
Etichette:
Computer,
Criminalità,
Informatica,
Privacy,
Sicurezza,
Software,
Tecnologie
mercoledì 6 febbraio 2008
FORENSIC ANALYSIS VERSO LE UTENZE SKYPE
Questa notizia è veramente interessante.
Il tema è come intercettare i criminali e come evitare che il crimine organizzato utilizzi tecnologie evolute per anonimizzare e nascondere le proprie comunicazioni. Personalmente credo che le nuove tecnologie come il VoIP e come Skype debbano evolvere per consentire quelle che in gergo si chiamano "prestazioni a fini di giustizia". La vera domanda IMHO è come garantire che queste funzioni restino veramente solo nelle mani delle autorità competenti, in un contesto (quello della rete) che è per definizione globale e che quindi non può essere assoggettato ad un'unica giurisdizione.
- Germania, pirateria di Stato contro Skype
- Does Skype Face Security Threat?
- Skype: architettura e sicurezza
Il tema è come intercettare i criminali e come evitare che il crimine organizzato utilizzi tecnologie evolute per anonimizzare e nascondere le proprie comunicazioni. Personalmente credo che le nuove tecnologie come il VoIP e come Skype debbano evolvere per consentire quelle che in gergo si chiamano "prestazioni a fini di giustizia". La vera domanda IMHO è come garantire che queste funzioni restino veramente solo nelle mani delle autorità competenti, in un contesto (quello della rete) che è per definizione globale e che quindi non può essere assoggettato ad un'unica giurisdizione.
Etichette:
Attualità,
Criminalità,
Informatica,
Internet,
Privacy,
Regolamentazione,
Sicurezza,
Software,
Tecnologie,
Telecomunicazioni,
Telefonia
sabato 1 dicembre 2007
MOBUZZ.TV: UN NOTIZIARIO IN STILE WEB 2.0
Ne parlavo al telefono con un amico e ripensandoci ho deciso di condividere questa riflessione.
Mobuzz.tv è un canale RSS che presenta su base quotidiana dei notiziari in lingua inglese sull'ICT. Segue molto i temi legati al mercato consumer, ma è molto ben strutturato ed è fruibile come podcast attraverso molti canali e standard diversi. Viene registrato con una grafica ad alta risoluzione che ricodificata in rete risulta veramente buona. Rivolge un'attenzione particolare al social networking e a tutte le nuove tendenze delle comunity nell'era web 2.0. Da seguire soprattutto per avere una visione più internazionale di alcune tendenze.

Etichette:
Attualità,
Banda Larga,
Blog,
Informatica,
Internet,
iPod,
Podcast,
Software,
Tecnologie,
Telecomunicazioni,
Telefonia,
YouTube
venerdì 16 novembre 2007
PARALLEL vs DISTRIBUTED COMPUTING
E' una lezione molto interessante pubblicata da Google e destinata ai suoi sviluppatori.
Etichette:
Development,
Informatica,
Internet,
Software,
Tecnologie
lunedì 12 novembre 2007
IPOD TOUCH: CON JAILBREAK OLTRE I LIMITI IMPOSTI DA APPLE
Nulla di più facile per eliminare le barriere imposte da Apple all'iPod Touch. Basta navigare il sito www.jailbreakme.com direttamente dall'iTouch e seguire le istruzioni. Comparirà un sito molto simile ai menù che sono già nel sistema operativo della Apple, nel quale occorrerà selezionare l'opzione "Access Safari on Unactivated Phone". Al resto ci pensa lui. Per me è stato un vero gioco da ragazzi. Non credevo che sarebbe stato così facile.
Cosa è necessario:

- il firmware deve essere l'1.1.1;
- occorre essere connessi a Internet via Wi-Fi;
- e avere la batteria carica (nel mio caso sono servite poche decine di secondi, ma con connessioni più lente o reti congestionate potrebbe essere un elemento critico).
- E' una utility per l'installazione di applicazioni over-the-air. Ovvero dopo aver installato JailBreak saremo in grado di installare altre applicazioni.
- Il programma fornisce una collezioni di applicazioni (raccolte per categoria) che possono essere installate direttamente attraverso la connessione wireless.
- Sono presenti due opzioni ulteriori: per disinstallare i programmi e per aggiornarli.
- Scaricate (attraverso QuickTime) i file di ripristino della vostra versione di firmware, così in caso di problemi potrete rimettere tutto a posto.
Etichette:
Informatica,
iPod,
iTouch,
Software,
Tecnologie,
Wireless
lunedì 29 ottobre 2007
E' arrivato FDM: Free Download Manager
Finalmente è arrivato... o forse sono io che lo ho trovato solo ora. Si chiama Free Download Manager ed è un programma Open Source che gira su sistemi MS Windows in grado di gestire i download provenienti dal web. E' un concorrente diretto di un noto programma che si chiama(va!!) GetRight. Tra le funzioni che ha al suo interno c'è la possibilità di gestire download multipli, di dividere il download in più parti e di utilizzare più fonti. Integra anche il supporto per il protocollo BitTorrent.
Che altro dire? Va assolutamente provato. Si trova su SourceForge (www.sf.net): basta scrivere nel campo cerca "Free Download Manager" e scaricare l'ultima release. Attualmente è disponiblie FDM 2.5.724 che può essere scaricata cliccando qui.

Etichette:
Informatica,
Internet,
Open Source,
Software
Iscriviti a:
Post (Atom)