martedì 25 settembre 2007

Il diritto alla privacy in pericolo

È di pochi giorni fa la notizia che molti parlamentari di entrambe gli schieramenti siano d'accordo su un emendamento al decreto Bersani sulle privatizzazioni che consentirebbe di fatto di cancellare tout court la legge sulla privacy.

L'emendamento esonererebbe tutte le aziende dall'obbligo di tutelare la privacy dei dati sensibili in loro possesso.
Oltre ad essere in chiaro contrasto con le direttive europee, questo emendamente esporrebbe tutti i cittadini a rischi enormi poiché le aziende potrebbero consapevolmente o inconsapevolmente divulgare tutti i dati senza alcun tipo di sanzione.

Firmate una petizione per impedire che questo emendamento passi: http://www.adunanzadigitale.org/privacy/

Per saperne di più: http://punto-informatico.it/p.aspx?i=2072285

lunedì 24 settembre 2007

Web 2.0 Awards

Sul Web 2.0 c'è ancora molta confusione in giro.

Per molti è solo sinonimo di "bella grafica", per altri solo un termine di moda, per altri è Google, per altri ancora the next big thing.

Se vuoi mettere alla prova la tua comprensione del Web 2.0 ecco un test:



A mio avviso quelli che hanno fatto questo test hanno tralasciato un aspetto importante del Web 2.0, ovvero la dimensione del social networking e il concetto che i contenuti sono generati dagli utenti stessi.

martedì 11 settembre 2007

Configurazione IP da riga di comando

Ecco come usare netsh per configurare velocemente l'interfaccia di rete con un ip statico da riga di comando.


netsh int ip set address local static ipaddress subnetmask default-gateway


Ad esempio, per configurare l'indirizzo 10.90.0.100/24 con 10.90.0.1 come gateway:

c:\>netsh int ip set address local static 10.90.0.100 255.255.255.0 10.90.0.1

giovedì 2 agosto 2007

No click!

È possibile avere un'esperienza d'interazione con il computer senza mai cliccare?

Ammetto che all'inizio è veramente difficile, ma dopo un po' ho cominicato a familiarizzare con il sistema ed apprezzarne la validità. Un gruppo di ricercatori studia nuove forme d'interazione e chi è interessato all'usabilità degli oggetti e delle interfacce non può non restare affascinato da questo tentativo.

Su http://www.dontclick.it potete conoscere questo mondo senza click e vivere un'esperienza di interazione con un ricco sito web, senza mai cliccare.
Lo scopo non è convincervi che è meglio un sito senza clic, ma che la ricerca in questo settore può rivelare molte sorprese. L'impatto iniziale è difficile perché ci si rende conto che puntare e cliccare è diventato ormai un gesto istintivo ed ovvio. Ma non è sempre stato cosí.

La senzazione di spaesamento che proverete inizialmente è probabilmente simile a quella che hanno provato le prime cavie che hanno sperimentato il mouse e l'interfaccia a puntamento nel lontano 1973 presso il Palo Alto Research Center, dove tutto cio ebbe inizio.
Io stesso mi resi alcuni anni fa conto di quanto il gesto di puntare e cliccare non fosse affatto naturale, ma acquisito, quando insegnai a muovere i primi passi in Windows ad una persona di una certa età, seppure colta ed abituata alla tecnologia. Per lui era difficile e dovette fare diverse prove prima di prenderci la mano ed imparare a controllare con scioltezza i movimenti del mouse e sparare il click al momento opportuno.

Provando l'interfaccia di dontclick.it ho provato per un paio di minuti la stessa sensazione. Provate per credere!

venerdì 27 luglio 2007

Web Design Open Re-Sources

Un'utilissima top 100 di risorse Open Source per il Web Design, dagli editor ai template:

Design Vitality

mercoledì 18 luglio 2007

I registry cleaner sono pericolosi

Ho trovato un post interessante in cui Ed Bott, un autorevole esperto di Windows, spiega quanto siano inutili, e spesso dannosi, i cosiddetti registry cleaner.
Ho sempre pensato che il beneficio fosse trascurabile e i rischi enormi nell'affidarsi a queste utility, e quest'articolo lo conferma.
In pratica a fronte di un alleggerimento di pochi kilobyte in RAM e un risparmio di qualche microsecondo nelle ricerche delle chiavi di registry, si corre il rischio di rimuovere importanti pezzi essenziali al buon funzionamento del sistema operativo.

Il loro uso è raccomandabile solo come estrema ratio in casi cui si cerca disperatamente di ripristinare il funzionamento del sistema dopo l'eliminazione incorretta di un applicazione.

lunedì 9 luglio 2007

Dischi a stato solido

Fino ad oggi i buoni, vecchi dischi magnetici sono stati resistenti alla stragrande maggioranza degli attacchi da parte di altre tecnologie, in quanto hanno saputo evolvere in maniera eccezionale in termini di capacità, velocità, efficienza e riduzione dei costi.
Tuttavia oggi appare sul mercato una nuova tecnologia che potrebbe togliere ai dischi magnetici tale primato. Sono i dishi a stato solido. A differenza dei dischi magnetici, i dischi a stato solido non hanno meccanica in movimento, ma solo elettronica.
Ne esistono di due tipi. Quelli basati su memoria volatile (tipo RAM) per performance eccellenti (di fatto come la memoria RAM!) e quelli basati su memorie non volatili di tipo flash, decisamente più lenti, ma spesso più veloci dei dischi magnetici. I primi sono riservati, almeno per ora, ad un uso di nicchia, in quanto necessitano di un backup costante per poter far sopravvivere i dati ad una mancanza di corrente. I secondi, invece, sono in un certo senso i fratelli maggiori delle chiavette USB, ma fatti per essere fissi ed interni. E soprattutto di dimensioni maggiori.

Vantaggi

  • Basso consumo di energia
  • Bassa produzione di calore
  • Dimensioni ridotte
  • Peso ridotto
  • Accesso Casuale più rapido
Svantaggi
  • Costo. Sono ancora cari rispetto ai dischi magnetici. Il costo medio per GB dei dischi SSD si aggira per ora intorno ai 15$, mentre i dischi magnetici vanno da poche decine di centesimi a circa 3$ per i costosi SAS.
  • Tempo di vita. Poiché ogni singola cella di memoria ha un numero limitato di cicli di riscrittura, nei dischi a stato solido diventa di fondamentale importanza la distribuzione dei dati fra blocchi e la loro gestione. Un algoritmo che non distribuisca equamente l’uso delle celle o che comporti un eccessivo e continuo riallocamento dei dati potrebbe risurre notevolmente il tempo di vita dei dischi a stato solido. In questo senso sono stati fatti passi avanti di recente, ma è sempre un fattore critico per questo tipo di tecnologia.
  • Recupero dati. A differenza dei dsichi magnetici, dove le tecniche di recupero dati, seppur costose, sono ormai raffinatissime, per i dischi a stato solido ci sono poche o nulle possibilità di recuperare i dati in caso di disastro.
  • Accesso sequenziale. Nell’accesso sequenziale non sono competitivi con i dischi magnetici, mentre per l’accesso casuale si. Quindi i backup o la lettura di grandi file non sarà più performante dei dischi magnetici, ma per aprire e chiudere tanti piccoli file in poco tempo sono inbattibili.
Conclusioni
Allora… basso consumo, peso ridotto… pochi problemi di raffreddamento… tutto suona ad un candidato ideale per un uso su Laptop…
Dati gli svantaggi attuali li vedo come ottimi candidati per la partizione di sistema di un laptop, per ospitare il sistema operativo ed i programmi, mentre tutti i dati (quelli importanti, ma che non necessitano di un accesso veloce e continuo) su un bell’hard disk magnetico tradizionale (sul quale magari viene fatto un backup completo del disco di sitema SSD almeno una volta alla settimana). Per la massima portabilità l’hard disk dei dati può tranquillamente essere esterno. Cosí quando serve si ha una macchina leggerissima e a lunga durata di batteria, ad esempio per navigare su internet o per prendere appunti ad una riunione o per lavorare ad un progetto mentre si è in viaggio, lasciando a casa o in ufficio ciò che più vale: le informazioni contenuto nel Hard Disk magnetico esterno.


Links:

venerdì 6 luglio 2007

Assistenza remota gratis


Grazie a Scobleizer ho scoperto un ottimo strumento per offire o richiedere assistenza remota oppure per lavorare insieme su un progetto, condividendo il desktop di uno o entrambi i computer, indipendentemente da dove si trovino.

Si tratta di CrossLoop, funziona attraverso qualsiasi Firewall e non richiede alcuna configurazione di rete, solamente l'installazione su ciascun pc di un piccolo programmino da scaricare gratuitamente (2.1 Mb), garantito per essere libero da Spyware e Virus.

La connessione è sicura, essendo la comunicazione cifrata (Blowfish a 128 bit) e le performance sono tutto sommato accettabili. Certo, lavorare in remoto non è come sul proprio computer, ma per dare o ricevere assistenza e collaborare è più che sufficiente.

Il servizio è estremamente semplice da usare ed questo il suo punto di forza. Non è originale (vedi Copilot di Fogcreek), ma in più è assolutamente gratis!




Una volta installato e lanciato il programma, si presenta una piccola finestra con due pannelli: il pannello Join per effettuare la connessione ad un computer remoto (nel caso si debba aiutare qualcuno in difficoltà col suo pc, ad esempio) e il pannello Host nel caso si volgia invitare qualcoun a connettersi al proprio PC.

Vediamo il pannello Join. Il nome che compare in questo pannello è quello che vi identificherà agli occhi della persona dall’altra parte della connessione. In Access Code dovete inserire il numero che l’altra persona vi ha comunicato via mail oppure a voce per telefono. Cliccando su connect in pochi secondi avverrà la connessione e comparirà in una finestra il desktop del computer remoto.

Dall'altra parte, la persona che riceve assistenza dovrà nel frattempo aver abilitato la connessione usando il pannello Host.



In questo il proprio Access Code è preimpostato casualmente ad ogni avvio di CrossLoop, ma lo potete cambiare a piacimento. Ovviamente l'impostazione più sicura e raccomandata è quella di usare il codice casuale generato ogni volta, ma se volete potete stabilire un codice facile da ricordare ed usare sempre quello (a vostro rischio e pericolo!).

Prima che il vostro angelo custode possa connettersi al vostro pc ed aiutarvi, dovete connettervi voi stessi al servizio con il pulsantone verde Connect. Solo quando entrambe le parti avranno cliccato Connect, la connessione potra essere stabilita.

Buon divertimento!

martedì 30 gennaio 2007

Buongiorno Vista!


Oggi è il V-Day! Esce Windows Vista.

Se ne sono dette di tutti i colori ed è normale che le prime reazioni saranno isteriche, sia pro che contro. Francamente considero inutili e superficiali tutti i giudizi espressi prima di un anno dall'implementazione in produzione del nuovo sistema operativo.


Comunque, tanto per giocare al tiro al Bill Gates, vorrei segnalare che il giorno del lancio di Vista, la home page di Microsoft Italia dedica giustamente la testata a Windows Vista. Seguendo il link tuttavia, ci si imbatte su una pagina che, ahimé, non si vede se non hai gia aggiornato almeno il tuo browser. Infatti con Internet Explorer 6, il risultato è un bell'errore Javascript che t'impedisce di vedere la pagina!
Per fortuna c'è Firefox che ci permette di vedere correttamente le pagine fatte da MS!


giovedì 11 gennaio 2007

Basta con gli Administrative Installation Points!

Gli Administrative Installation Points per Office si fermano alla versione 2002. Con 2003 il metodo di deployment raccomandato è LIS (Local Installation Source) e con Office 2007 verrà addirittura cessato il supporto agli AIM.

Per approfondire:
"LIS can greatly simplify Microsoft Office support. This overview covers everything from deployment to maintenance to configuration considerations."

Per capire le assurdità del trinomio Windows Installer, Office 2002, Administrative Installation Point:
http://pubs.logicalexpressions.com/pub0009/LPMArticle.asp?ID=425#ten