I rischi per la sicurezza se si perde uno smartphone

Ormai si fa un uso esasperante degli smartphone nella nostra vita quotidiana. Lo utilizziamo per tutto, non solo per il lavoro, svolgendo le normali operazioni che, fino a qualche tempo fa, eravamo abituati a svolgere su un pc. Ci ha aiutato, soprattutto, l’usabilità degli attuali device che ci offrono connettività over-the-air, in qualsiasi posto ci troviamo, grazie alla necessità di averli continuamente connessi alla rete per sfruttarne tutte le funzionalità.

Eppure i problemi che tutti noi ci poniamo sull’utilizzo di software installati sui pc “non mobili”, sulla protezione, la sicurezza nella connettività, l’accesso protetto, ecc. non ce lo poniamo quando utilizziamo un telefonino, anzi, spesso lasciamo tutto memorizzato ed aperto magari sul browser o sulle app installate.

Pochi si fanno il problema di svuotare la cronologia dei siti web visitati, effettuare il logout dai siti sui quali ci si è autenticati, magari lasciando aperta la sessione. Molti usano i client di posta pre-installati (ad esempio, Mail su iPhone), sincronizzando le email quotidianamente. Eppure tutte queste informazioni rimangono lì, completamente accessibili. Dunque, la domanda che molti non si fanno è la seguente:

“Cosa succederebbe se perdessi o rubassero il mio smartphone?”

La risposta è semplice: tutti i dati memorizzati e sincronizzati su di esso, sarebbero completamente accessibili a chi se lo troverà tra le mani. Sarebbe a rischio quella che è definita la nostra sicurezza digitale. Pubblico di seguito uno studio, riportato su NewBigBlog, e che ci aiuterà ad accendere un campanello di allarme su un problema evidente e con un alto livello di rischio.

La Symantec ha recentemente eseguito una ricerca, smarrendo intenzionalmente cinquanta smartphone Android a New York, San Francisco, Ottawa e Washington.Il cosiddetto “Progetto Honeystick” voleva proprio testare le reazioni di coloro che avrebbero ritrovato i cellulari. Se molti hanno contattato il numero di emergenza per restituire lo smartphone smarrito, è altrettanto vero che il 95% ha curiosato più o meno innocentemente tra i dati e tra le informazioni più ambite ci sono quelle economiche e bancarie. Il 72% ha aperto video ed immagini, il 60% ha provato ad entrare nell’account Facebook e Twitter, mentre ben il 40% ha provato a curiosare tra le email fino a ricercare dati bancari. Oltre la metà delle persone hanno scoperto le password e la maggior parte ha cercato nell’elenco delle parole chiave.

Nella vita reale, quindi, perdere il proprio smartphone potrebbe generare molti problemi, dal furto d’identità o di account, alla divulgazione di contenuti privati fino a truffe e furti. È fondamentale, pertanto, utilizzare tutti gli strumenti di amministrazione per rendere più sicuro il nostro cellulare.

Quindi, ecco una lista di suggerimenti che potrebbero tutelare la vostra sicurezza e privacy digitale:

  1. Inserite una password di accesso al vostro smartphone. Spesso è configurabile nelle preferenze/impostazioni e si attiva in automatico dopo un dato tempo (minuti di inattività);
  2. Attivate un software di monitoraggio che rileva la posizione del vostro device nel caso di furto o smarrimento (spesso con rilevamento GPS, come fa la Apple con il sistema “Trova il mio iPhone”). Spesso questi sistemi permettono anche di controllare la cancellazione dei dati memorizzati sul device direttamente da remoto;
  3. Annotatevi su un pezzo di carta il codice IMEI del vostro cellulare. Questo codice è utile per segnalare il furto/smarrimento al vostro operatore che potrebbe, nel caso in cui la vostra SIM rimane all’interno del dispositivo, rilevare addirittura le celle più vicine in cui viene trasmesso il segnale e, quindi, la posizione. Anche se la procedura non è aggiornata, potete leggere le istruzioni per rendere inutilizzabile il telefono cellulare anche se si cambia la scheda telefonica (SIM card) a questo link: http://www.cellularitalia.com/comu/comu060704.php
  4. Non salvate nessuna password di accesso su blocco note o file memorizzati sullo smartphone e non lasciate aperte le pagine di siti web su cui vi siete precedentemente loggati. Assicuratevi di fare sempre il logout;
  5. Per maggiore sicurezza, cancellate anche la cronologia dei siti web visitati oppure disabilitatene il salvataggio nelle preferenze del browser;
  6. Se utilizzate apps di accesso diretto a servizi/portali online (ad esempio, l’app Facebook o Twitter direttamente installate sul vostro smartphone), invece di accedere mediante la pagina web, anche qui ricordatevi di effettuare il logout dopo averle utilizzate;
  7. Se sincronizzate gli account di posta sul device con app client (come Mail per iPhone), poiché le vostre email sono memorizzate localmente e, spesso, queste app non permettono di impostare una password di accesso, vi conviene eseguire il punto 1, altrimenti leggete sul sito online la vostra posta.
  8. Ovviamente, effettuate periodicamente copie di backup o sincronizzate i vostri dati con un pc (foto, contatti, messaggi e quant’altro)
Questi sono solo alcuni semplici suggerimenti, magari esistono dei programmi avanzati che permettono di aver maggiori livelli di sicurezza sui vostri dispositivi. Ebbene, se li conoscete, adottateli! Se qualcuno si trovasse fra le mani il vostro cellulare, potrebbe ricostruire e risalire a gran parte delle vostre informazioni.

Lavorare troppe ore è controproducente: facciamo un po’ di conti

Vi riporto un articolo di Joel Spolsky sulle sue riflessioni relative alle condizioni di forte stress e “sfruttamento” dei dipendenti di una società di informativa (di cui non cito il nome). Joel Spolsky è il fondatore della Fog Creek Software, una piccola ditta di software a New York. Laureato alla Università di Yale, ha lavorato come programmatore e manager presso Microsoft, Viacom e Juno. L’esempio si può benissimo adattare ai più svariati contesti lavorativi (non solo il campo informatico), specie dove si usa l’intelletto.

Esiste un’importante scuola di pensiero che riguarda il mondo dello sviluppo di software, di cui faccio parte, che afferma che i programmatori che lavorano per più di 40 ore la settimana per lunghi periodi di tempo sono meno produttivi di quelli che non sono chini sulla scrivania tutto il tempo. Questa teoria è esaminata e documentata in libri quali Peopleware di Timothy Lister e Tom DeMarco. Quando si è impegnati per più di otto ore al giorno in attività di programmazione, la qualità del lavoro prodotto viene compromessa a tal punto che è poi necessario dedicare due ore alla risoluzione dei bug per ogni ora trascorsa a scrivere codice. I risultati raggiunti dopo otto ore di lavoro sono infatti scadenti. Sono anche convinto che un dipendente con esperienza sia molto più valido di uno alle prime armi, e che un nuovo dipendente possa impiegare anche un anno per raggiungere il livello dei colleghi più esperti ed essere altrettanto produttivo. […]

Facciamo un po’ di conti. Se i programmatori sono obbligati a lavorare 90 ore la settimana, non possono sbrigare tutte quelle piccole commissioni che fanno parte della vita di tutti i giorni. Se sono al lavoro dalle 9.00 del mattino alle 10.00 di sera, 7 giorni su 7, quand’è che possono occuparsi del controllo delle emissioni per l’auto? Quand’è che possono pagare le bollette? O chiamare la mamma? Ve lo dico io quando: quando sono al lavoro. Tutte queste faccende vengono sbrigate durante l’orario di lavoro, quindi sottraiamo subito 10 ore di produttività dal totale della settimana. Bene, ora siamo scesi a 80 ore.

E le 40 ore di straordinari? Probabilmente sono inutili. Quasi tutti i programmatori obbligati a restare in ufficio fino a tarda sera utilizzano il tempo extra per navigare in Internet, chattare su IM o distrarsi con qualsiasi altro passatempo che non sia la scrittura di codice, e non perché siano pigri, ma perché il loro cervello chiude i battenti dopo un tot di ore di lavoro. […]

Supponiamo che per qualche ragione, prove alla mano, di queste 40 ore extra 10 vengano effettivamente dedicate alla scrittura di codice. A questo punto abbiamo 50 ore produttive. Ora aggiungiamo il costo di assunzione del personale per sostituire i lavoratori che si sono rovinati per il troppo lavoro. In genere, si stima che l’assunzione e la formazione di un nuovo dipendente costi all’incirca 12  mesi di retribuzione. Ciò include le spese di reclutamento, ma anche la minore produttività del nuovo dipendente mentre cerca di mettersi alla pari con i colleghi, il tempo che porta via agli altri dipendenti che devono intervistarlo e mostrargli tutto dopo l’assunzione, le spese di trasferimento, i premi di incentivazione, e altro ancora. […] Se vogliamo analizzare la situazione in base alle nostre 50 ore di lavoro settimanali, scendiamo a poco più di 25 ore produttive la settimana per lavoratore medio, perché quasi la metà dei dipendenti si trova ancora nel primo anno di lavoro e pertanto i costi iniziali non sono stati recuperati.

Settimane lavorative di 40 ore non solo sarebbero più umane, ma risulterebbero molto più proficue […]

[A proposito di softwareJoel Spolsky]

Massimo Fraticelli: Fusione Fredda

Ciao cari,
nella puntata di Voyager di lunedì prossimo (19 marzo) alle ore 21:00 – RAI2, andrà in onda il servizio sulla “Fusione Fredda”.
Si parlerà di questa promettente fonte di energia pulita ed illimitata. E’ un servizio molto interessante che ho seguito molto da vicino.

Spero vi piaccia,

Massimo Fraticelli
www.massimofraticelli.it

—————————————–

Ecco il video del servizio sulla “Fusione Fredda” della trasmissione di Voyager del 19 Marzo:

Creative Commons License
This work by Francesco Ficetola is licensed under a Creative Commons Attribution 4.0 International License.
Based on a work at www.francescoficetola.it.
Permissions beyond the scope of this license may be available at http://www.francescoficetola.it/2012/03/17/massimo-fraticelli-fusione-fredda/.

NO-SQL e introduzione a MongoDB

 

NO-SQL è un movimento che negli ultimi anni si è molto affermato, producendo dei risultati soddisfacenti con la creazione di progetti e iniziative utilizzate anche su larga scala. Tale movimento vuole “rompere” la storica linea dei database relazionali e definire delle nuove linee guida per l’implementazione di database che non utilizzano il linguaggio di interrogazione SQL e non siano strettamente legati ad una definizione “rigida” dello schema dati.

La filosofia del NO-SQL è descritta molto bene sul sito di Carlo Strozzi e si può riassumere nei seguenti punti, partendo dalla domanda “Perchè avere altri DBMS se esistono quelli relazionali?“:

  1. I database relazionali sono troppo costosi e spesso quelli che svolgono bene il loro lavoro sono commerciali. NO-SQL abbraccia totalmente la filosofia open-source;
  2. NO-SQL è semplice da usare e non occorre uno specialista di DBMS per poterlo utilizzare. Il paradigma di programmazione è, infatti, a oggetti
  3. I dati sono altamente portabili su sistemi differenti, da Macintosh a DOS;
  4. Non definisce uno schema “rigido” (schemaless) e non occorre tipare i campi, per cui non esistono limiti o restrizioni ai dati memorizzati nei database NO-SQL
  5. Velocità di esecuzione, di interrogazione di grosse quantità di dati e possibilità di distribuirli su più sistemi eterogenei (replicazione dei dati), con un meccanismo totalmente trasparente all’utilizzatore;
  6. I DBMS NO-SQL si focalizzano su una scalabilità orizzontale e non verticale come quelli relazionali.

Dall’altro lato, NO-SQL non garantisce i requisiti ACID su cui si basano i sistemi relazionali, per cui si è ancora particolarmente scettici sull’utilizzo di questi nuovi DBMS.

Scrivo qui una breve introduzione di un DBMS NO-SQL che sta avendo parecchio successo: MongoDB.

Concetti e definizioni

  • Collection (Tabella) – Document (Tupla o Oggetto) – Proprietà (attributo-colonna tabella)
  • Una relazione 1-to-Many si mappa inserendo un Document in un altro Document.
  • Una relazione Many-to-Many si mappa inserendo programmaticamente una join tra gli elementi di una collection.
from datetime import datetime

user_doc = {

        "username" : "janedoe",

        "firstname" : "Jane",

        "surname" : "Doe",

        "dateofbirth" : datetime(1974, 4, 12),

        "email" : "janedoe74@example.com",

        "score" : 0

}

MongoDB (il cui nome deriva da “humongous”) è un database NOSQL open-source,scalabile e altamente performante.

Ecco il link al codice sorgente del progetto: http://www.mongodb.org/display/DOCS/Source+Code

Scritto in C++, ecco le sua caratteristiche distintive:

  • Document-oriented storage: i dati vengono archiviati sotto forma di document in stile JSON con schema dinamici, secondo una struttura molto semplice e potente;
  • Full Index Support: indicizzazione di qualsiasi attributo
  • Replication & High Availability: facilità nella replicazione dei dati attraverso la rete e alta scalabilità;
  • Auto-Sharding: scalabilità orizzontale senza compromettere nessuna funzionalità;
  • Query document-based
  • Fast In-Place Updates: modifiche atomiche in-place con performance elevate
  • Map/Reduce: aggregazione flessibile e data processing
  • GridFS: memorizzazione di file di qualsiasi dimensione senza appesantimenti dello stack
  • Commercial Support: Enterprise support, corsi di apprendimento e consulenze online.

Continua la lettura

Creative Commons License
This work by Francesco Ficetola is licensed under a Creative Commons Attribution 4.0 International License.
Based on a work at www.francescoficetola.it.
Permissions beyond the scope of this license may be available at http://www.francescoficetola.it/2012/03/14/no-sql-e-introduzione-a-mongodb/.

Mirò, poesia e luce – Mostra a Roma al Chiostro del Bramante

Era da molti anni che Roma non ospitava una rassegna esaustiva dell’opera di Joan Miró. E non solo. Perché al Chiostro del Bramante si potranno ammirare oltre 80 lavori, del genio catalano, mai giunti prima nel nostro Paese, tra cui 50 olii di sorprendente bellezza e di grande formato, ma anche terrecotte, bronzi e acquerelli.
E questo grazie alla Fundació Pilar i Joan Miró di Palma di Mallorca, che detiene gran parte del patrimonio dell’artista e che ha concesso in via del tutto straordinaria le sue opere per un’anteprima italiana.

La mostra Miró! Poesia e luce, sarà ospitata a Roma al Chiostro del Bramante dal 16 marzo al 10 giugno 2012, ed è prodotta e organizzata da Arthemisia Group e 24 ORE Cultura – Gruppo 24 ORE, con DART Chiostro del Bramante.
La curatrice dell’esposizione è María Luisa Lax Cacho è ritenuta la massima esperta internazionalmente dell’opera di Miró. La mostra darà conto dell’intera produzione artistica di Miró, nato nel 1893, tra gli anni 1908-1981. Un particolare approfondimento sarà rivolto alle opere create nei trent’anni anni in cui Miró visse a Mallorca e cioè dal 1956 fino alla morte avvenuta nel 1983. Un periodo particolarmente felice per l’artista, che finalmente aveva a sua disposizione un grande atelier e un laboratorio, a contatto con la natura sua musa ispiratrice, che dà vita a nuove idee e che gli fa iniziare contemporaneamente più opere.
Si è detto dell’importanza del luogo di lavoro per Miró. Per questo si è pensato di ricreare integralmente negli spazi espositivi della mostra lo studio in cui Miró creò i suoi capolavori. Si potranno così vedere anche tutti gli oggetti, i pennelli e gli strumenti originali che l’artista usava e che si sono conservati grazie all’attività della Fondazione.

L’incontro di fantasia e di controllo, di oculatezza e di generosità, che forse si può considerare una caratteristica della mentalità catalana, può spiegare, in parte almeno, la base fondamentale dell’arte e della personalità di Joan Miró”. Così ha scritto Gillo Dorfles in un suo saggio sull’artista catalano. E’ per questo che pare oltremodo opportuna la cornice rinascimentale del Chiostro del Bramante quale contrappunto allo spirito multiforme di Miró e al suo linguaggio fatto di macchie, grafismi, spruzzi, impronte, abrasioni, suture e chiodi.
In mostra si potranno ammirare, tra gli altri capolavori, gli olii Femme dans la rue (1973) e Untitled (1978); i bronzi come Femme (1967); gli schizzi tra cui quello per la decorazione murale per la Harkness Commons-Harvard University, tutti provenienti dalla collezione di Palma di Maiorca.
Il catalogo è pubblicato da 24 ORE Cultura – Gruppo 24 ORE e presenta saggi di Elvira Cámara, María Luisa Lax Cacho, Josep Luís Sert e due interviste di Joan Miró realizzate da Yvon Taillandier.
Segui la mostra sui social media www.facebook.com/miropoesialuce e su twitter @Miro_Roma.

[Articolo tratto dal sito www.beniculturali.it]

Codemotion 2012 a Roma il 23-24 Marzo

Programmare è un’arte e occorre una grande esperienza per creare codice di qualità. Sbaglia chi pensa che sviluppare software sia un’attività meccanica, sempre uguale, senza stimoli o fantasia.

Quest’anno Codemotion sarà in contemporanea in due location: Roma e Madrid. Un evento che unirà le due capitali attraverso la passione per la tecnologia e per la programmazione. Visita il sito di Codemotion Madrid per seguirne i progressi.

Due giorni di appuntamenti, due giorni per emozionarsi con la magia del codice. Una maratona di interventi tecnici, laboratori, incontri sull’innovazione e  hackathon. Leggi il programma del venerdì 23 marzo e del sabato 24 marzo

Sito dell’evento: http://www.codemotion.it

Appuntamento: Dove? Facoltà di Ingegneria di Roma Tre, via Vito Volterra, 48 Roma – Quando? 23 (venerdì) e 24 (sabato) Marzo 2012

 

Vi è la possibilità, come ogni anno, di consegnare i CV presso i vari stand delle aziende che hanno aderito all’iniziativa (ecco delle semplice regole per poter scrivere un buon CV: http://www.codemotion.it/porta-il-cv).

In allegato il programma completo:

programma-codemotion2012
Titolo: programma-codemotion2012 (0 click)
Etichetta:
Filename: programma-codemotion2012.pdf
Dimensione: 190 kB

Creative Commons License
This work by Francesco Ficetola is licensed under a Creative Commons Attribution 4.0 International License.
Based on a work at www.francescoficetola.it.
Permissions beyond the scope of this license may be available at http://www.francescoficetola.it/2012/03/12/codemotion-2012-a-roma-il-23-24-marzo/.

Castelli d’Irpinia, immagini come appunti di viaggio

Dal 26 al primo aprile 2012 una selezione degli scatti realizzati da Giuseppe Ottaiano sui Castelli d’Irpinia sarà esposta a Roma.

La mostra fotografica ha il titolo “Castelli d’Irpinia, immagini come appunti di viaggio”, è dedicata ai manieri della Provincia di Avellino, e per la prima volta viene ospitata al di fuori dei confini della Regione Campania e precisamente a Roma, presso Palazzo Firenze, nella prestigiosa location della Sala del Primaticcio.

Continua la lettura

[eCommerce] Creare uno store online con OsCommerce

Per la gestione di cataloghi di prodotti online, finora, sono stato sempre propenso all’utilizzo di Joomla configurato con il plugin VirtueMart. Sapevo dell’esistenza di eCommerce nel panorama dei CMS e-commerce, ma non mi era mai venuta la voglia di provarlo.

Dopo le ultime vicende relative al rilascio di VirtueMart2, che su Joomla 1.7 tardava a diventare stabile (dicembre 2011), ho iniziato ad interessarmi a OsCommerce (volendo riprendere la definizione del sito ufficiale: Open Source Online Shop E-Commerce Solutions). Devo dire che la semplicità di installazione e la grande quantità di funzionalità (tutte quelle che permettono la gestione dei cataloghi, le transazioni con Paypal e altre modalità di acquisto e la gestione account dei clienti, tracciamento degli ordini) mi ha stupito. Per realizzare un sito che mostri uno store online e vi permetta di vendere prodotti, ve lo consiglio vivamente.

Descrivo qui i passi da seguire per l’installazione e la configurazione di OsCommerce.

Continua la lettura

[iOs] Introduzione a SQLite e integrazione in un XCode Project

SQLITE è un Relational DBMS embedded, ovvero è disponibile sotto forma di libreria che viene inclusa in una applicazione. Non vi è alcun database che gira in background e tutte le operazioni che devono essere effettuate su tale database vengono lanciate dall’applicazione sotto forma di chiamate a funzioni contenute nella libreria SQLite.
SQLite è scritto in linguaggio C e occorre utilizzare SQLite in un progetto XCode direttamente con chiamate a funzioni in C per accedere alle strutture dati.

C’è da dire che come DBMS non è eccezionalmente performante. Già il fatto che materializza le strutture dati su un singolo file memorizzato localmente all’applicazione, fa capire che può essere impiegato in contesti in cui non occorre avere il massimo delle performance (accessi in concorrenza, grosse quantità di dati, join tra più tabelle, …). Eppure nei contesti mobile, dove comunque le strutture dati non sono molto complesse, SQLite risulta una soluzione molto versatile e comoda.

Per informazioni dettagliate su SQLite riferirsi al sito ufficiale: www.sqlite.org. Di seguito, viene fatta una panoramica veloce sugli aspetti introduttivi e sull’integrazione di questo RDBMS in un progetto XCode.

Structured Query Language (SQL)
Si accede ai dati di un database in SQLite usando il linguaggio ad alto livello conosciuto come Structured Query Language (SQL), conforme allo standard SQL-92.

Se vi interessa creare un database SQLite potete consultare le due sezioni spiegate nel resto di questo wiki: Utilizzare SQLite su MacOS X (in cui si descrive la creazione di un database e la sua gestione da Terminale) oppure Creazione di un database SQLite con SQLite Manager (add-ons di Filefox)

Continua la lettura