Dec 29, 2012

Ma non pensate

Ma non vi sembra triste che ad Agosto e a Natale in Italia non funzioni niente? Non pensate che sarebbe ora che questo andazzo cambiasse e, ad esempio, giorni come il 28 Dicembre venissero considerati giorni lavorativi come tutti gli altri?


Stamattina, sabato 29 Dicembre, mentre eravamo in giro per altre cose, siamo andati a cercare un certo negozio a Milano che ci incuriosiva: arriviamo sul posto ed è chiuso. Sulla serranda c'è scritto l'orario: tutti i giorni, orario continuato. Incluso il sabato. Però era chiuso.

Venerdì 21 scorso passa il corriere a consegnarmi una busta che stavo aspettando, ma non mi trova. Lascia il biglietto in cui c'è scritto di chiamarli per riprogrammare la consegna. Li chiamo per un'ora e nessuno risponde. Gli mando delle mail e dopo una settimana non hanno ancora risposto e mai lo faranno.


C'entra solo relativamente, ma ieri pomeriggio la mia ADSL ha smesso di funzionare. Il 187 (eh sì, sono tornato a Telecom perché Tiscali si disconnetteva in continuazione, guarda l'ironia) mi ha detto che è un problema della centralina o qualcosa del genere e oggi passava il tecnico a metterla a posto. Ovviamente, nulla di tutto ciò è avvenuto. Oggi ho richiamato, il 187 va immediatamente in "il primo tecnico disponibile le risponderà entro il periodo di tempo che le abbiamo comunicato, ovviamente senza avermi comunicato alcun periodo di tempo, e dopo 15 minuti mi risponde uno che dice che da contratto il tempo massimo per la risoluzione è lunedì, che i tecnici al sabato fanno solo mezza giornata, la domenica non lavorano, e naturalmente questi due (probabilmente tre) giorni senza Internet me li prendo in saccoccia e col cavolo che me li scontano dalla mia tariffa flat.

Dec 24, 2012

Fratelli d'Italia, l'Italia si ferma.

E' il 24 Dicembre, e il sottoscritto fa parte della sparuta minoranza di coglioni che sta lavorando.


Venerdì scorso ho fatto l'imperdonabile errore di uscire di casa per mezz'ora e ovviamente proprio in quel momento è arrivato il corriere che doveva consegnarmi dei biglietti di TicketOne. Verso le 16 trovo il bigliettino di rentaservice.it che dice che hanno tentato la consegna alle 15.22 e che riproveranno tra 3 giorni lavorativi a meno che io li contatti per concordare un'altra data. Il bigliettino tra l'altro avverte che se anche il secondo tentativo fallirà, il plico sarà conservato per tre giorni (non sprecatevi, eh!) e poi restituito al mittente. Certo che per soli 10 Euro di spese di spedizione, cosa vuoi pretendere?

Provo  telefonare allo 0291437063 di questa fantomatica Rentaservice: musichina e poi squilla a vuoto per dieci minuti. Metto giù e riprovo: occupato. Riprovo dopo 5 minuti: occupato. Riprovo svariate volte per circa mezz'ora: sempre occupato.
Vado allora a controllare la mail del 20/12 di TicketOne dove mi annunciavano la spedizione, dalla quale si evince che 1) posso verificare lo stato della spedizione sul sito UPS; 2) posso "risolvere immediatamente eventuali problemi circa la consegna mettendosi subito in contatto con lo spedizioniere Rent a Service al numero 0291437063 oppure scrivendo a info@rentaservice.it"; 3) soprattutto non devo rompere le palle a TicketOne, in quanto mi avvisano che devo "necessariamente rivolgersi a Rent a Service per tutto ciò che riguarda le modifiche della spedizione sopra indicata".
Scrivo una mail a Rentaservice alle 16.37: ad oggi nessuna risposta.
Oggi guardo sul sito UPS, dove lo stato della spedizione risulta "Il dest. ha richiesto di trattenere la consegna per data di consegna futura. UPS tenterà la cons. alla data richiesta", peccato che io non ho richiesto proprio nulla, visto che non riesco a contattare nessuno. Il fatto che mettano informazioni false circa lo stato della mia posta mi sembra molto grave.
Chiamando Rentaservice c'è un risponditore automatico che ti dice che gli uffici sono aperti con orario continuato tipo dalle 9.30 alle 18.30 e poi ti mette giù.
Oggi ho mandato un'altra mail a Rentaservice con in copia il servizio clienti TicketOne, chiedendo notizie. UPS non è possibile contattarla, visto che non c'è un indirizzo email diretto ma solo un form sul sito web, dove peraltro per aprire un reclamo ci vuole un numero di reclamo precedentemente generato non si sa come. Al numero di telefono UPS risponde solo un risponditore automatico che alla fine di un lunghissimo albero di scelte mi dice che "oggi il servizio è chiuso".



Beh ma è chiaro che è da illusi pensare di poter avere un qualsivoglia servizio in questo paese alle 2 del pomeriggio del 24 Dicembre.

Dec 23, 2012

Democrazie in pericolo

Leggere libri come Il secolo breve di Hobsbawm e' un'esperienza gratificante perche' puoi vedere al lavoro un cervello pensante su una imponente base di dati per giungere a conclusioni illuminanti.
La prima parte del libro, oltre a farmi riflettere sui radicali cambiamenti morali e culturali portati dal Novecento, contiene alcune pagine di analisi sul crollo delle democrazie occidentali tra le due guerre mondiali che contengono materiale molto attuale.
Circa il primo punto, due cose mi hanno colpito: una e' che per la prima volta nella storia moderna le guerre si sono combattute direttamente sulla pelle della popolazione civile; mentre la civilta' occidentale dell'Ottocento aveva codificato una serie di principi morali e legali volti a codificare la guerra come scontro formalizzato tra eserciti avversari, con l'avvento dei bombardamenti aerei assistiamo all'utilizzo delle vittime civili come arma per la sconfitta totale del nemico; una cosa che oggi ci sembra normalissima ma che per l'uomo del 1914 costituiva il ritorno a una barbarie che si pensava ormai superata. Analogamente a questo, un altro fatto apparentemente dato per assodato al giorno d'oggi nella nostra societa', cioe' l'emancipazione femminile e la partecipazione delle donne alla vita lavorativa, e' invece un'evoluzione parzialmente accidentale dovuta alla necessita' di far funzionare le fabbriche durante i conflitti mondiali mentre tutti gli uomini erano al fronte. Pensiamo alle enormi conseguenze in questo campo causate dalle due guerre mondiali, e a come sarebbe la nostra societa' oggi "se"...
Venendo al secondo aspetto, vale la pena di ricordate che questo libro fu scritto nel 1994; nel descrivere quella che definisce l'Eta' della catastrofe, Hobsbawn descrive le condizioni che portarono al crollo delle democrazie occidentali e all'avvento delle dittature fasciste. Questi paragrafi contengono molti avvertimenti che sarebbero utili ai governanti e all'opinione pubblica di oggi: "nell'Eta' della catastrofe raramente esistevano le condizioni per rendere praticabile e tanto meno per rendere efficace il sistema democratico. La prima di queste condizioni era che tale sistema fosse legittimato da un generale consenso. La democrazia si fonda in se stessa su questo consenso, ma non lo crea; soltanto nelle democrazie stabili e di lunga tradizione il meccanismo di votazioni regolari ha dato ai cittadini ... il sentimento che le consultazioni elettorali legittimano il governo che da esse scaturisce. ... Almeno dieci degli stati europei dopo la grande guerra erano o interamente nuovi o cosi' mutati rispetto all'assetto precedente da non poter accampare alcuna particolare legittimazione davanti ai cittadini. ... La seconda condizione ... era che ci fosse compatibilita' fra le varie componenti del "popolo", il cui voto sovrano doveva determinare il governo comune. ... Quando il voto democratico attraversava le linee di divisione della popolazione o quando era possibile conciliare o stemperare i conflitti, li' la democrazia era praticabile. Pero', in un'era di rivoluzioni e di tensioni sociali radicali, di norma la politica rifletteva la lotta di classe e non la pace sociale. L'intransigenza ideologica e di classe poteva distruggere il regime democratico. ... La terza condizione era che i governi democratici non dovevano svolgere un'ampia attivita' di governo. I parlamenti erano stati creati non tanto per governare, quanto per controllare il potere dei governanti, una funzione che appare ancora evidente nei rapporti fra il congresso e il presidente degli Stati Uniti. I parlamenti erano marchingegni escogitati per fungere da freni, che si ritrovarono a dover funzionare come motori. ... La quarta condizione era la ricchezza e la prosperita'. Le democrazie degli anni '20 andarono a pezzi sotto la tensione di movimenti rivoluzionari e controrivoluzionari o di conflitti nazionali; quelle degli anni '30 , sotto la tensione della crisi. ...Perfino i conflitti nazionali divengono piu' controllabili, fintanto che i rappresentanti politici di ogni minoranza possono sfamarsi alla mangiatoia comune. Mancando queste condizioni la democrazia rischiava di essere sempre piu' un meccanismo per formalizzare le divisioni tra gruppi inconciliabili. Molto spesso, anche nelle migliori circostanze, la democrazia non produceva affatto una base stabile per un governo, specialmente quando la dottrina della rappresentanza democratica veniva applicata nelle versioni piu' rigide del sistema proporzionale. Dove, in tempi di crisi, non era disponibile alcuna maggioranza parlamentare, ... la tentazione di guardare altrove era assai forte."

Dec 22, 2012

e pluribus unum

Premio speciale a chi capisce cosa vuol dire "in first slowly" senza andare a vedere la pagina in italiano.


Soprassediamo su "to open a new job".

Dec 16, 2012

"Il mercato dei firewall, IPS, antivirus e UTM viene mantenuto in vita artificiosamente dalla ridicola offerta di connettività Internet business proposta dagli ISP italiani"

Qualche sera fa, probabilmente complice la troppa birra, me ne sono uscito con questa affermazione perentoria, peraltro confermata da una serie di esperti del settore (l'ex collega che beveva con me). Mi spiego con altre parole: così a occhio ho la sensazione che vengano venduti un gran numero di apparati informatici "di sicurezza" clamorosamente sovradimensionati rispetto alle necessità reali (e fin qui niente di male), e che questo serva a nascondere il fatto che i dati relativi alla quantità di pacchetti o sessioni processabili non siano proprio, ehm, quelli effettivamente raggiungibili una volta usciti dal laboratorio e installati in produzione.  Tanto per chiarire, credo che ci sia raramente malafede da parte dei vendor di tali tecnologie: è oggettivamente difficile (per non dire impossibile) riassumere le prestazioni di un apparato informatico in un solo numero, che sia un tot di bps o di pps; purtroppo però non è possibile nemmeno pubblicare dei datasheet pieni di "dipende", e per questo a volte si scatena un circolo vizioso di annunci di prestazioni fantasmagoriche che nessuno potrà mai verificare o contestare. Firewall, web application firewall, proxy di ogni tipo, antivirus, antimalware, funzioni spesso conglomerate in un unico apparato inline, che magicamente ispeziona tutto il traffico entrante e uscente, esamina, categorizza, scarta, modifica, prioritizza, accelera, accoda, salva su disco, copia di qua e di là, il tutto magari pure virtualizzabile.
Venendo al nocciolo della questione: in Italia, la comune banda offerta come connettività business a un'azienda che, ad esempio, voglia aprire il proprio sito di e-business, è di 20Mbps bidirezionali, cioè 20 verso Internet e 20 da Internet. L'offerta a 100Mbps è vista come "premium" e i clienti dotati di connettività Gigabit o multi-Gigabit si contano sulle dita di ben poche mani.
Proviamo allora a fare una ricerchina su Google e vedere qualche esempio di offerta che queste aziende ricevono da parte dei principali vendor.
Checkpoint: per gli small&medium business: Safe@Home 1000N, firewall, IPS, VPN gateway, antispam, mail antivirus, url filtering, NAC, 1000 Mbps di throughput firewall.
Palo Alto: firewall, threat prevention, file filtering, vpn, url filtering, QoS, modelli da 100 Mbps, 250 Mbps, 500 Mbps, 1, 2, 4, 10, 20 Gbps.
Fortinet: Fortigate da 200 Mbps a salire con firewall, vpn, traffic shaping, IPS, antivirus/antimalware, web filtering, VoIP, e una pletora di altre funzioni.
Juniper: SSG series, da 160 Mbps in su.
Cisco: ASA 5500 series, da 150 Mbps in su.
Ho cercato per tutti il modello più piccolo; la ricerca ovviamente non è molto accurata perché l'ho fatta al volo, ma credo renda l'idea.
Il problema cui si trova di fronte la piccola azienda è quello di dover scegliere tra soluzioni a basso costo, ad esempio open source, più calzanti alle sue limitate necessità ma magari non dotate di soddisfacenti opzioni di supporto, e l'insistenza dei vendor tradizionali, che ovviamente possono mettere in campo una forza vendite e marketing di tutto rispetto. A questo aggiungiamo l'aspetto psicologico del "sentirsi grandi" per il quale fa un po' "poveracci" comprare il firewall di fascia più bassa, e il sano ma superficiale "nel grosso non mi sbaglio", e voila abbiamo venduto il firewall da 500 Mega o 1 Giga all'azienda con 20 Mega di banda e un serverino HTTP che già stantuffa tutto il giorno senza posa. E' chiaro che in condizioni di stress non sarà il firewall il primo pezzo del mosaico a cedere.
Ciò di cui gli utenti faticano a rendersi conto è che la natura di Internet oggi richiede infrastrutture di ben altri ordini di grandezza. Quando è stata costruita, le tre corsie della tangenziale di Milano sembravano probabilmente sufficienti, mentre oggi garantiscono solo ingorghi a ripetizione; lo stesso vale per la banda Internet e la potenza elaborativa dei server.
La mia sensazione è quindi che oggi i clienti si sentano soddisfatti (da un punto di vista di prestazioni e di investimento economico) delle loro piattaforme UTM semplicemente grazie a questo nanismo infrastrutturale (e anche, non poco, mentale e culturale), e che se questo dovesse scomparire, come auspicabile ma purtroppo poco probabile (a causa di una categoria -gli ISP e le Telco- ancora intenta a spremere ogni possibile introito dalla vendita di banda "stupida" piuttosto che pensare a offrire servizi "intelligenti", e purtroppo anche a causa di aziende che preferiscono accontentarsi di rimanere "piccole e di successo" piuttosto che rischiare e cercare l'espansione) assisteremmo a notevoli sconquassi sia per gli utenti, costretti a tornare coi piedi per terra e dover valutare gli ingenti investimenti richiesti ben più accuratamente di quanto si faccia ora, che per i vendor, per i quali diventerebbe molto più reale la minaccia di veder raggiunti i limiti prestazionali reali dei propri apparati.

Dec 14, 2012

Ridicolo

Nevica. La gente va sul sito a controllare lo stato dei voli. Il sito crasha. SEA ci mette un messaggio senza senso.




La sopravvivenza di Apple

Pare che alla Apple non siano tutti così fuori di testa come pensavo. Questo articolo segnala l'impennata negli investimenti in property, plans and equipment negli ultimi mesi. Io non arriverei a sostenere la tesi dell'articolo secondo la quale la Apple sta cercando qualcosa per "affondare" il proprio business iPhone, ma è sempre stato chiaro che il successo della società si è basato sull'offerta di prodotti innovativi e "rivoluzionari", se non nelle funzionalità almeno nel design e nell'approccio generale, per cui, ripeto, uscire con qualcosa di veramente nuovo è fondamentale.
Spero per loro che non si stiano buttando sui "computerized glasses", perché io dubito fortemente che questi siano "the technology that is most likely to bring the smartphone era to an end". Idem dicasi per la TV, che nonostante tenga ancora incollati al teleschermo milioni di occhi e incollati ai divani milioni di chiappe, proprio per questo motivo è uno strumento ormai d'altri tempi sul quale, francamente, fatico a vedere cosi si possa fare di innovativo.

Dec 12, 2012

Dilemma

Mi faccio un Volluto o un Ristretro?


Bonus track: il sapone Burtini.


Dec 8, 2012

Grandi ingiustizie inspiegate

Max Pezzali vent'anni fa si prende qualche licenza con la metrica e diventa lo zimbello della stampa musicale dell'Italia intera, mentre Guccini canta "io, semplice essere umano / costretto a costretti ideali / son solo un umìle artigiano / e volo con piccole ali" e nessuno gli tira le uova marce. Mah.

Dec 7, 2012

La distruzione del passato

Ho comprato ieri Il Secolo Breve di Hobsbawn, e dopo sole sei pagine, già fioccano le intuizioni illuminanti: "La distruzione del passato, o meglio la distruzione dei meccanismi sociali che connettono l'esperienza dei contemporanei a quella delle generazioni precedenti, è uno dei fenomeni più tipici e insieme più strani degli ultimi anni del Novecento. La maggior parte dei giovani alla fine del secolo è cresciuta in una sorta di presente permanente, nel quale manca ogni rapporto organico con il passato storico del tempo in cui essi vivono".

Io ci sono / CD2

Il secondo CD della raccolta dedicata a Gaber mantiene lo stesso alto livello del primo, senza cadute "alla Emma". Come già detto, i testi di Gaber bastano a nobilitare qualsiasi interprete. La PFM fa una superversionerock di "Quando è moda è moda", e "C'è un'aria" cantata da Paola Turci colpisce nel segno con le sue parole spietate: "e quando hanno scoperto i politici corrotti / che gran polverone, lo sapevate da sempre / ma siete stati belli zitti".
La delusione è la non-interpretazione di Ligabue di "Qualcuno era comunista", in parte recitata in quella maniera monocorde stile "la camera ha poca luce e poi e' molto piu' stretta di come da giu' immaginavo", in parte trasformata in canzone-di-ligabue senza aggiungere proprio nulla di memorabile. Voglio pensare che chi ha compilato la track list abbia deliberatamente e diabolicamente inserito la magistrale interpretazione di "I, as a person" di Patti Smith proprio dopo il Liga per un impietoso confronto.
Come già nel primo disco, certi interpreti inaspettati risultano molto convincenti, come Max Pezzali che canta "Il comportamento".
Due pezzi ben riusciti che però mi hanno suscitato un po' di imbarazzo sono "Si può" di Jovanotti e "Le elezioni" di Ornella Vanoni.
Non so... mi lascia un po' perplesso ascoltare un testo del 1976 che canta di "libertà obbligatoria" da uno che nel 1990 zompava per il palco come un cretino chiedendo se era lì la festa.
Peggio ancora sentire "Le elezioni" dalla voce di Ornella Vanoni.

Tanto per chiarire

La privacy policy di Facebook "is basically a collection of American legalese, which is intentionally vague and gives the company adequate leeway to do basically anything they want with your data”. Thilo Weichert.

Dec 5, 2012

Un confronto

Esperienza 1
Il 15 Novembre ricevo nella posta il volantino in cui il Consorzio dei Comuni dei Navigli mi narra le meraviglie della raccolta differenziata e soprattutto mi illustra il fatto che se si fa il compostaggio domestico e si seguono i corsi di formazione appositi è possibile avere uno sconto sulla tassa dei rifiuti. Siccome mi risulta che nel mio Comune non sia possibile avere tale sconto ma il volantino non menziona il fatto che questa facilitazione non è disponibile a tutti, decido di chiedere spiegazioni. Scrivo quindi una mail all'indirizzo info del Consorzio, con in copia l'ufficio tributi del mio Comune e l'indirizzo info della cooperativa che gestisce l'iniziativa.
Ovviamente non ricevo risposta. Il 19 riscrivo.
Nulla. Il 26 riscrivo, un po' scocciato.
Mi risponde il Comune, dicendo che avevano "subito" dato copia della mail originale all'incaricato del Consorzio e pensavano mi avessero risposto, e comunque no, lo sconto nel mio Comune non c'è.
Lo stesso giorno, scrivo un messaggio su Facebook al Consorzio, per sapere se sono vivi e come mai scrivono informazioni imprecise sui loro volantini. Dopo qualche ora, rispondono su Facebook. Come se non bastasse il mio nome e il fatto che gli dico che gli ho scritto una mail il 15, mi chiedono qual'è il mio indirizzo email per poter recuperare la missiva.
Mi rispondono infine alla mail il 30, dicendo che il volantino si riferisce all'iniziativa in generale e che la maggior parte dei Comuni fanno lo sconto ma il mio no, e blah blah.
Nessun segno di vita da parte della famosa cooperativa, in tutto ciò.

Esperienza 2
Il 26 Novembre ordiniamo delle luci di Natale dall'Inghilterra via Internet. Il 4 Dicembre arrivano, ma sono il modello sbagliato. Il 4 sera mandiamo una mail alla ditta dicendo che c'è stato uno sbaglio. Il 5 ci scrivono chiedendo una foto del pacco; gliela mandiamo e immediatamente ci rispondono che il 6 ci spediscono l'articolo giusto e che quello sbagliato possiamo anche tenerlo. Fine.

Dec 3, 2012

Fine di un'epoca

La Emirates mi ha infine retrocesso a "Blue". Ah, bei tempi quando scorrazzavo per il Medio Oriente con la mia targhetta "Gold"!



Nov 27, 2012

Deturpiamo Milano

Oggi ho visto Piazzale Giulio Cesare.

Voglio misurare le parole. Voglio dire che mi sembra una vergognosa pazzia accostare agli eleganti palazzi di una volta questi orrendi obbrobri moderni, che di "moderno" esprimono solo la povertà di idee e la totale mancanza di bellezza di chi li ha disegnati e fatti costruire.
Non sono i graffiti che deturpano Milano; non sono i barboni, gli accattoni, gli spacciatori, le merde dei cani sui marciapiedi, i SUV parcheggiati in doppia fila. A deturpare Milano è questo schifo di architettura, chi la finanzia e chi governando la città ne approva la costruzione.

Nov 26, 2012

Io ci sono / CD1

Ho comprato questi tre CD in cui cinquanta cantanti italiani interpretano le canzoni di Giorgio Gaber. Solitamente evito accuratamente questo tipo di "tributi", ma il repertorio di Gaber è talmente particolare che me la sono sentita di rischiare. Le sue "canzoni" sono così speciali, i suoi testi così sinceri, schietti, a volte un po' brutali, ironici, sarcastici, umoristici, che, insomma, basta essere intonati e un buon risultato è assicurato.
In generale il primo CD mi è piaciuto molto. Mi hanno sorpreso la versione di "Una fetta di limone" fatta da Jannacci, che così rallentata diventa ancora più surreale dell'originale, "Eppure sembra un uomo" perfettamente azzeccata nella versione quasi-punk di J-AX, l'interpretazione di "L'orgia" di Cesare Cremonini, l'inquietante "Latte70" dei Baustelle e, perché no, anche "L'idea" di Enrico Ruggeri sommersa dalle schitarrate dell'immancabile Luigi Schiavone.
Vecchioni prende "La ballata del Cerutti" e la butta un po' lì, ma glielo si perdona perché il fascino di quelle interpretazioni "milanesi" è proprio quello di buttarla un po' lì. Altre menzioni per la "Torpedo blu" ben eseguita da Dalla, la "Ora che non son più innamorato" di Gigi D'Alessio, e "I cani sciolti" di Luca Barbarossa, ma in generale tutti molto bravi.
Un piccolo neo è l'abbondanza di "figli di" in scaletta, con Marco Morandi niente male ma troppo somigliante vocalmente al padre, Paolo Jannacci che spicca per originalità proponendo uno strumentale,  e Cristiano De André con la sua ben fatta "Buttare lì qualcosa".
Peccato che la performance di Emma, che violenta "La libertà" con una pronuncia inascoltabile, mi abbia quasi rovinato il piacere dell'intero disco. Nella sua semplicità musicale e comunicativa, "La libertà" è diventata un inno, una pietra miliare della musica italiana, e non si può, ripeto, non si può interpretarla dicendo "la libertà non è ztare zopra un albero [...] la libertà non è uno zpazio libbèro". Bocciata lei e bocciato chi la inserisce in una compilation il cui livello, altrimenti, sarebbe molto alto.

Nov 21, 2012

Grandi verità del ventunesimo secolo.




"Using your brain to think of an idea and your skills to implement it, that's the old model. Like anything that's old and requires effort, it's inefficient."

Nov 16, 2012

Diciamolo chiaramente

Secondo me il valore di Apple in borsa è una bolla. Secondo me, Apple sta facendo una mossa disperata dopo l'altra, annunciando prodotti fotocopia in rapida successione pur di aver qualcosa da dare in pasto al mercato. Secondo me, se Apple non esce con qualcosa di veramente innovativo nel corso del 2013, a fine anno la loro valutazione in borsa sarà molto ma molto più bassa di quella attuale.

Ci tenevo a mettere nero su bianco questa mia profezia alla Nostradamus. Perché quando il titolo sarà crollato e tutti i mass media si lanceranno come avvoltoi a dire che senza Steve Jobs la società non è più stata la stessa e altre boiate del genere, sarò veramente curioso di sentire cosa diranno i fanboy.

Per tenersi aggiornati: google finance.

Vediamo tra me e Morgan chi ci azzecca di più.

Social network: how to do it wrong

Su Repubblica la pubblicità copre la finestra di share su Facebook. Geniale.



Nov 15, 2012

Spiritò Liberò

Pare che ogni parola italiana vada bene per farci un bar, compreso "Spirito":

Di ritorno da Lubiana, allora, mi faccio una bela bombeta:


Sempre a proposito di differenze

Il contrasto tra le elezioni presidenziali USA e il tragico teatrino sulla legge elettorale in Italia non poteva essere più evidente. Mentre da noi c'è una classe politica disonesta e truffaldina che cerca in tutti i modi di rimanere aggrappata alla gestione del potere, negli USA abbiamo assistito a scontri tra idee e programmi, abbiamo sentito i candidati parlare a più riprese della propria idea di patria e di progresso. E' vero, abbiamo anche visto un imponente schieramento di miliardari che ha messo in campo centinaia di milioni di dollari per influenzare l'opinione pubblica e, spesso, screditare l'avversario: ma almeno, in quel caso, l'opinione pubblica esiste ancora e ci si impegna ancora a corteggiarla, mentre da noi non si fa altro che cercare di preparare a tavolino la legge elettorale che assicuri il risultato desiderato. Quella americana la si può ancora chiamare democrazia, la nostra, invece, no.
E' vero, anche negli USA abbiamo visto un candidato affermare il falso ripetutamente, usare le cifre delle statistiche "come un ubriaco usa il lampione: non per farsi luce ma per apporgiarcisi", promettere tutto a tutti in pubblico salvo poi disprezzare i propri concittadini in privato. Però quel candidato ha perso sonoramente, è bene ricordarlo.


E il candidato che ha vinto, nel suo primo discorso dopo l'annuncio dei risultati, si è potuto permettere di dire parole che in Italia suonerebbero talmente ridicole che nemmeno quelle facce di bronzo dei nostri politici hanno più il coraggio di pronunciare: "Io credo che possiamo mantenere la promessa dei nostri padri fondatori, l'idea che se sei disposto a lavorare sodo, non importa chi sei o da dove vieni o che faccia hai o dove vivi. Non importa se sei nero o bianco o ispanico o asiatico o nativo americano o giovane o vecchio o ricco o povero, abile o disabile, gay o eterosessuale, qui in America ce la puoi fare, se sei disposto a provarci."

Ora, io vorrei vivere in un paese dove queste parole non pretendo si debbano realizzare ogni giorno, ma almeno ci si possa credere.

Nov 14, 2012

Il treno dei desideri nei miei pensieri all'incontrario va

Trenitalia mi manda messaggi incomprensibili che parlano di borsellini e valori elettronici.

Anche Italo, da parte sua, ce la mette tutta a complicarmi la vita:
Ma che ne so io se voglio partire da "Milano P.G." o da "Milano Rog."? E per l'arrivo, "Roma Ost." o "Roma Tib."? A parte che io voglio semplicemente mettere il nome della città senza star lì a preoccuparmi della stazione, mi chiedo cosa pensa il turista straniero della scelta tra "P.G." e "Rog.", per non parlare della lista di Trenitalia, che non comprende Roma Termini ma la offre tra i risultati:

Nov 12, 2012

Come prepararsi a un attacco DDoS

Visto l'invito ricevuto qui e qui, provo a mettere giù due note su cosa fare per prepararsi a mitigare al meglio un attacco DDoS verso la propria rete.

In primo luogo vanno bloccati tutti i protocolli e le porte destinazione non necessari. Ciò va fatto tramite ACL stateless sui router di frontiera, il più a monte possibile.
Servizi "accessori" come DNS, NTP o Windows Update e simili vanno, se possibile, centralizzati: ad esempio, per risolvere i nomi host i server della rete si rivolgeranno al DNS interno, e solo quest'ultimo si occuperà delle ulteriori query verso Internet eventualmente necessarie. Ciò semplifica la protezione, soprattutto riguardo le ACL stateless menzionate sopra.
Vanno ovviamente configurati opportunamente i servizi che si intende proteggere, in modo da non offrire il fianco ad attacchi particolarmente banali. Non è questa l'occasione per entrare in tali dettagli, non sono un esperto del settore e, soprattutto, basta una ricerca in rete. Idem dicasi per tutti gli apparati di rete (router, switch, load balancer, ecc.) e sicurezza (firewall, IPS, ecc.) presenti "a monte" del sistema da proteggere: se hanno delle funzioni di auto-protezione, attivatele; se c'è modo di ottimizzarne le performance, fatelo.
Un esempio classico di questo tipo di approccio è questo.

Peccato però che tutti questi sforzi rimangano fondamentalmente vani a fronte dei moderni attacchi DDoS, che possono ormai facilmente saturare la capacità di CPU, RAM e banda di qualunque azienda. Prima di procedere ulteriormente, fatevi un'idea della dimensione del problema che stiamo cercando di mitigare: qui, qui, qui, oppure con un'altra bella ricerca google. Quanto è facile scatenare un attacco DDoS? Leggete qui.

Detto ciò, è quindi necessario attrezzarsi con soluzioni di protezione ad hoc. Gli apparati di DDoS Mitigation devono essere basati su meccanismi di analisi stateless, per non diventare essi stessi un collo di bottiglia durante gli attacchi, e ciò esclude quindi ogni soluzione basata su proxying delle applicazioni. Una trattazione esaustiva del tema DDoS non esiste e probabilmente mai esisterà, in quanto si tratta della consueta gara dei "buoni" all'inseguimento delle sempre nuove tecniche escogitate dai "cattivi": molto spesso la DDoS Mitigation richiede un alto grado di esperienza e "skill" specifici nel fare troubleshooting sia degli aspetti applicativi che prettamente volumetrici del traffico sotto osservazione, al fine di riuscire a distinguere il grano dal loglio e bloccare quindi il traffico malevolo causando i minori problemi possibili alle sessioni legittime.
Ad altissimo livello, possiamo provare a descrivere alcune tipologie di DDoS e le relative contromisure che un apparato di mitigation dovrebbe implementare.
1. Attacchi botnet-based o generati tramite tool "standard" da volontari ingaggiati per l'occasione. Spesso è possibile riconoscere le query generate da tali tool tramite opportune signature.
2. Attacchi basati su flood di richieste applicative (ad es. HTTP o DNS) apparentemente legittime. E' necessario, preferibilmente attraverso la conoscenza approfondita delle modalità di funzionamento dei sistemi sotto protezione, riconoscere i pattern delle richieste utilizzate per l'attacco al fine di bloccarle selettivamente. Ciò può essere fatto più o meno manualmente: naturalmente, con l'aumentare dell'automatismo, aumenta anche il rischio di falsi positivi. Nel caso l'attacco si concentri su un numero limitato di URL specifici, è possibile bloccare gli IP sorgenti responsabili di un rate di query anomalo o eccessivo. In casi di attacchi più smart, sarà necessario bloccare le query malevole tramite regular expression apposite. E' possibile inoltre utilizzare meccanismi light di challenge-response per verificare il regolare comportamento degli host sorgenti, al fine di bloccare il traffico generato dai bot.
3. Attacchi basati su flood TCP-based. In primo luogo è necessario implementare meccanismi di "autenticazione" delle sorgenti al fine di bloccare il traffico generato da indirizzi IP spoofed, in modo che, ad esempio, i SYN generati da tali sorgenti non vadano a impegnare le risorse del sistema vittima. Se gli host sorgenti sono invece in grado di completare correttamente il three-way TCP handshake, è possibile implementare ulteriori controlli ad esempio sul numero simultaneo di sessioni aperte, o sulla quantità di traffico inviato su ogni sessione, per bloccare ad esempio attacchi di tipo slow.
4. Flood basati su protocolli connectionless, come UDP o ICMP. Premesso che l'utilizzo di tali protocolli va limitato a monte ai soli utilizzi necessari, sono possibili diversi approcci di mitigation, basati sul blocco delle sorgenti responsabili di rate anomali di traffico, o sul blocco / rate limiting del protocollo nel suo complesso. Nel caso specifico del DNS, possono essere utilizzate tecniche più avanzate di "autenticazione" delle sorgenti.

E' necessario che le soluzioni di DDoS Mitigation forniscano le funzionalità di visibilità e reporting necessarie a un troubleshooting efficace: analisi a livello di singolo pacchetto da un lato, report storici statistici dall'altro. Altre funzionalità utili sono ad esempio il blocco o il rate limiting selettivo del traffico ad esempio per nazione sorgente o per URL destinazione, o basandosi su attributi applicativi "avanzati", come ad esempio il Referrer HTTP.

Anche in caso tali sistemi siano presenti, però, è spesso necessario un ulteriore tassello. Le capacità di mitigation utilizzabili da una "comune" azienda sono ovviamente limitate dalla quantità massima di banda Internet a disposizione. In un mercato come quello italiano, dove la banda a disposizione delle aziende di ecommerce si aggira sulle decine o centinaia di Mbps e gli attacchi superano ormai facilmente i Gbps, è chiaro che tale sproporzione può essere colmata solo grazie all'intervento, a monte, degli Internet Service Provider, che devono quindi offrire servizi di mitigation "cloud" in grado di intervenire quando la dimensione degli attacchi supera quanto è possibile trattare "localmente" presso la rete della vittima.

Nov 9, 2012

Troppo avanti

Quando si dice "non buttare mai via niente": ho finito oggi di riutilizzare le pagine rimaste bianche della mia "Agenda di Murphy 2000", sulla quale mi ero segnato una serie di corollari alle Leggi di Murphy pubblicate giornalmente.

30 Gennaio: I Legge viziosa del mercato. "Se non è un grande successo, ne produci pochi. Ma se ne produci pochi non sarà mai un grande successo".
Mio corollario: Legge di Lotus Notes. "Dì che è un successo e poi inizia a venderlo". Oggi l'avrei chiamata "Legge dell'iPhone".


Nov 5, 2012

Come (non) difendersi dagli attacchi DDoS


Ho letto ieri l'articolo riguardo gli attacchi DDoS pubblicato a cura di OAI su Office Automation (disponibile gratuitamente al questo link) e avrei qualche osservazione in merito. Disclaimer: lavoro per una società che produce apparati per la protezione dagli attacchi DDoS.
L'articolo afferma, correttamente, che "costruire una strategia di difesa non è banale", ed è benemerita l'opera di sensibilizzazione sul tema, ma poi conclude presentando un esempio di tecniche di "protezione" datate e non efficaci. La strategia di difesa presentata si articola in tre fasi, che vorrei commentare separatamente.
1) "Individuazione proattiva dell'attacco". Parole sante: è indispensabile avere a disposizione strumenti di anomaly detection in grado di rilevare "stranezze" nella rete senza dover attendere la telefonata del cliente disperato.
2) "Mitigazione di primo livello senza degrado del servizio": qui iniziano le dolenti note. Dice l'articolo: "tra le misure di filtraggio del traffico con ACL sui border router o in modi più avanzati sui firewall, se necessario dedicandone uno o più al cliente sotto attacco in maniera rapida ed automatica". Avere le opportune ACL impostate sui router di frontiera dovrebbe essere visto come una Best Practice, non come uno strumento di mitigation "on demand". Spesso i clienti vengono colpiti da flood basati su protocolli "esotici" che non hanno alcuna ragione d'essere e che andrebbero bloccati di default sui router di frontiera. Nel 99% dei casi la policy di default dovrebbe essere quella di bloccare tutto sui border router tranne i protocolli 6, 17 e (forse) 1. Agire tramite ACL non è una modalità di mitigation efficace in quanto un'ACL non potrà mai gestire con successo la dinamicità di un DDoS generato da migliaia di sorgenti diverse. In aggiunta, l'ACL agisce solo a livello 3 e 4 e non serve a nulla in caso di attacchi application-layer basati sugli ormai comunissimi tool che simulano, ad esempio, richieste HTTP perfettamente lecite da un punto di vista sintattico. Va anche sfatato il mito che i firewall siano una protezione "avanzata" contro i DDoS. La stragrande maggioranza dei clienti con cui parlo afferma di essersi resa conto di essere sotto attacco a causa del crash del firewall, impegnato a cercare di gestire tramite un'ispezione stateful flood costituiti da milioni di connessioni apparentemente legittime. Quale tipo di valore aggiunto possono offrire i firewall in questo caso? Praticamente nessuno. Se le access list sui border router hanno fatto il loro dovere, il traffico "non permesso" è già stato bloccato, e pensare di bloccare un DDoS attraverso tecniche di deep packet inspection è una pericolosa illusione. E' come pretendere di perquisire uno per uno tutti i 50.000 spettatori del derby facendoli passare da un solo tornello: è chiaro che non regge. Ma pensiamoci: se i firewall fossero in qualche modo utili a contrastare i DDoS, come mai sentiamo ancora parlare di questo tipo di attacchi, visto che il firewall ormai ce l'hanno tutti? Idem dicasi per IDS e IPS. Questi sono apparati destinati a fare ALTRO: ispezione stateful layer 7, cpu- e ram-intensive. Mi sento ancora peggio quando leggo di provisioning "rapido e automatico" di firewall dedicati, che mi fa pensare a soluzioni VM, che non fanno altro che aggiungere altri potenziali punti di failure a fronte delle quantità di traffico in ballo. L'articolo menziona anche la possibile attivazione di funzioni di "transparent proxy": ma bene! aggiungiamo pure un ulteriore livello di proxy stateful: un altro apparato che deve esaminare tutte le sessioni come se fossero legittime, un altro punto vulnerabile lungo il percorso del traffico.
3) "Mitigazione di secondo livello don degrado della raggiungibilità utilizzando prevalentemente tecniche di blackholing". Per chi non lo sapesse, il blackholing NON è "un insieme di indirizzi IP cui vengono destinati i pacchetti dei flussi malevoli di un DDoS": il blackholing è la procedura per cui, SU BASE DESTINAZIONE, tutto il traffico viene scartato a monte della rete. In parole molto povere, una volta rilevata l'indirizzo IP destinazione dell'attacco, questo viene comunicato all'upstream provider chiedendo che il traffico verso di esso non venga più ruotato verso la destinazione, ma venga invece scartato prima di entrare nella rete. Il blackholing è una modalità di protezione dell'infrastruttura dell'ISP, che si libera del flusso di attacco che altrimenti transiterebbe nella sua rete e degli eventuali effetti collaterali che esso causerebbe, ma per quanto riguarda il cliente vittima, non fa altro che completare il successo dell'attacco, scartando indiscriminatamente sia il traffico buono che quello cattivo. Esistono soluzioni "avanzate" derivate dal blackholing, come il Source-Based BH o il FlowSpec, che cercano di coniugare la granularità delle access list con la facilità d'uso degli annunci BGP alla base del blackholing, pur con le rigidità che ne conseguono.

Mi fermo qui, senza dettagliare ciò che INVECE andrebbe fatto, onde evitare il rischio di apparire come quello che in fin dei conti voleva solo tirare acqua al proprio mulino. Ma mitigare i DDoS con firewall e blackholing fa tanto anni '90.

Nov 4, 2012

Ah, e un'altra cosetta...

La differenza tra "è" ed "e". "E'" con l'accento è voce del verbo essere; "e" senza accento è una congiunzione. Quindi per favore non scrivete robe tipo "È se nevica che fai?" oppure "la juve ruba è l'inter vince". OK? Se non vi va di parlare l'italiano, scegliete un paese africano a caso e trasferitevici.

Io mi dispero alla vista del livello di ignoranza che viene messo in mostra quotidianamente su Internet.

Nov 1, 2012

Errori grammaticali

Noto giornalmente con crescente sconforto che la confusione regna sovrana quando si tratta di utilizzare accenti e apostrofi, sia in italiano che in inglese. Altro andazzo che mi causa particolare dolore è l'abuso della "d" eufonica, e quindi iniziamo da questo, che si chiarisce molto velocemente: salvo rare eccezioni, la d eufonica si usa solo tra due vocali uguali. Capito? Si dice quindi "sono andato ad Arenzano", mentre non si dice "ti invito ad un viaggio". OK? Facile, no? "Sì d'accordo ma come facciamo con le eccezioni?" Facile anche qui: se cercando di pronunciare la frase senza "d" vi si intreccia la lingua, allora la "d" ci vuole. L'intrecciamento della lingua è un fenomeno molto raro, quindi capite che la "d" è raramente necessaria. Oppure se siete dei cantautori e dovete fare "suonar bene" la frase, tipo Guccini con "L'albero ed io".

Passiamo ora ad accenti e apostrofi (notare la "d"). Regola facile facile per gli accenti: i monosillabi, salvo eccezioni, non hanno l'accento. Ovviamente perché essendo monosillabi c'è una sola sillaba dove mettere l'accento, quindi risparmiamo inchiostro e bit e non mettiamolo. Quindi, non si scrive "quì" o "quà". Notate, tra l'altro, che se scrivete "quì" con l'accento un sacco di software ve lo sottolineano in rosso? Ecco, vi svelo un segreto: la sottolineatura rossa non è un elemento decorativo, ma si tratta invece del PC che cerca di farvi gentilmente notare che è un errore. Recentemente noto una tendenza a una specie di ipercorrezione: gente che smette del tutto di usare l'accento o, diabolicamente, lo usa, invariabilmente, sempre al contrario: e allora abbondano i "si" e i "ne" senza accento dove invece ci vorrebbe. Sì, perché ci sono dei monosillabi che vogliono l'accento! E quali sono? quelli per i quali c'è rischio di confondersi, quindi si scrive l'accento per distinguerli: , si fa proprio così. Non ne posso più degli accenti di troppo degli apostrofi mancati.  "Non c'è pane focaccia, non ce ne sono, non ce n'è più.". Eh, dai, per favore, è una cosa che mi dà il voltastomaco. Ti dò uno schiaffo. Devo dirti una cosa, sì, dì pure. La distanza che c'è tra mi e la e come quella che c'è tra qui e . Un po', con l'apostrofo, siccome sarebbe "un poco". Le elementari le abbiamo fatte tutti, insomma.

Prima di passare all'inglese, un'altra cosina che mi causa giramenti di testa e cadute di pressione è l'uso della virgola tra il soggetto e il verbo. Non si fa, e basta. "Marco, è andato a prendere il pane". NO, SANTO CIELO! Ma capisco che qui entriamo in territori da accademia della crusca... "soggetto"? "predicato verbale"?? ma cos'è? arabo? OK, lasciamo stare.

E ora passiamo all'inglese, anche se qui la cosa si fa più complessa, a causa del fatto che -a mio modestissimo parere- l'inglese è una lingua che è lungi dall'essere "stabile" e che ha quindi davanti a se ancora secoli di evoluzioni e rivoluzioni, ma lasciamo stare che altrimenti mi dilungo. Dicevo: regna sovrana la confusione anche tra i madrelingua inglesi, che ormai hanno stabilmente invertito its ("il suo di esso") con it's ("it is", "esso è"). Sorte simile è toccata a your e you're, where e were, there, their e they're. Voi che l'inglese lo sapete sarete costantemente confusi, voi che non lo sapete lo imparerete male.  Non ci resta che piangere.

Oct 24, 2012

Null

Certe volte quando visito 190.it mi viene il sospetto che sia colpa mia, che sono troppo vecchio e certi siti "da giovani" io non riesco a capirli.
Poi ho la conferma che invece no, sono loro che sono delle bestie.



Oct 8, 2012

Confusione tregì

Ho preso coi punti Vodafone l'access point "Mobile Wi-Fi" e sono quindi finito nelle fauci della a mio modo di vedere ridicola "promozione" Internet Fly: 7GB di traffico per la modica cifra di 25 Euro, che ho ovviamente esaurito in una settimana. Peccato però che Vodafone stessa abbia le idee un po' confuse circa i miei consumi.

Ieri mi mandano un messaggio dicendo che ho quasi finito il traffico:

 Oggi il contatore dell'access point mi segnala come "fuori quota":


Però se vado sul sito, risulto all'88%.
Mah.

Oct 7, 2012

Vademecum dell'elettore

Se come me siete comprensibilmente confusi di fronte allo scenario politico italiano e non avete idea di come scovare "il meno peggio" da votare alle prossime elezioni, sono sicuro che troverete utilissimo questo riassunto che ho preparato dopo essermi documentato approfonditamente sui programmi politici dei diversi schieramenti.

PdL: va bene qualunque programma e qualsiasi candidato, purché riescano a mantenere Berlusconi fuori di galera e possibilmente miliardario.

Di Pietro: va bene qualunque programma purché si mandi Berlusconi in galera.

Grillo: dilettanti allo sbaraglio.

UDC: con franza o spagna, purché se magna.

Montezemolo: come sopra.

Renzi: alcune cose condivisibili ma anche altre poco più che berlusconiane.

Bersani: la vaghezza.

Vendola: bello il sito, ma non si riesce a scaricare il programma.

Oct 6, 2012

Non chiamateci

Era da un po' che volevo segnalare questo articolo: "Clear message from social technology companies: Please don't call us".
"The caller is trapped in a telephonic version of the movie “Groundhog Day,” forced to work through the original phone tree again and again until the lesson is clear: stop calling".
Io penso che i call centre siano una vera e propria truffa ai danni del consumatore: l'assistenza al cliente (nel senso di "fornire aiuto in caso di problemi", non "cercare di venderti qualcosa") è stata azzerata cancellando i commessi in carne e ossa e sostituendoli con un risponditore automatico o con una batteria di operatori spesso malpagati, svogliati e impreparati. 

Oct 4, 2012

doppia elle

"wurstell" visto ieri alla pizzeria Marinella di Loano.

Questa me la segno, ah sì che me la segno

"Per Vincenzo Novari, amministratore delegato di 3 Italia, la diffusione degli smartphone nei prossimi anni crescera' a livello esponenziale, raggiungendo nel giro di due-tre anni 50 milioni di pezzi. Oggi in Italia il tasso di penetrazione, secondo i dati del Censis, e' del 27,7%, ma, secondo Novari, "arriveremo al 90% in due-tre anni."

Sep 26, 2012

Dov'è l'Italia?

Si sta svolgendo in questi giorni ad Amsterdam l'incontro numero 65 del RIPE, la principale organizzazione europea di Operatori di Rete, Internet Service Providers e simili.
Il sito dell'evento fornisce anche la lista dei partecipanti all'incontro. E' interessante vedere la distribuzione delle nazioni rappresentate in base al numero di persone presenti:

1. NL 89 (comprensibile, visto che giocano in casa)
2. DE 62
3. US 56
4. GB 43
5. SE 16
6. CZ 12
   FR 12
7. RU 11
8. BE 10
9. FI 9
   RO 9
10.DK 8
   JP 8
11.AT 7
   CH 7
   ES 7
   IE 7
12.NO 6
13.CA 5
   DZ 5
   GR 5
   IT 5
14.AM 4
   CL 4
15.AU 3
   BA 3
   MU 3
   PL 3
   SA 3
16.IL 2
   RS 2
   SI 2
   TR 2
Più altri 21 paesi con un solo rappresentante.

E poi c'è chi si lamenta se dobbiamo "subire" le decisioni prese da altri paesi europei.

Sep 18, 2012

senzafiatosenzabronco

Ci sono riviste che mi arrivano a casa gratuitamente in quanto gli editori sperano che prima o poi la mia azienda li paghi per pubblicare qualcosa su di esse. Solitamente ne sfoglio i titoli e le getto via. Tempo fa una di queste conteneva un articolo che mi aveva interessato, nonostante l'ostico titolo "Il ciclo prescrittivo", in quanto l'occhiello diceva "Ancora in tema di identificazione digitale" e c'era una foto colorata della Tessera Sanitaria nazionale.

Mi sono fermato al primo paragrafo. Ve lo leggo perché a scriverlo e basta non rende l'idea.



Punto.
"E' stato avviato il progetto relativo." Relativo. A cosa?
Io non so come si faccia a iniziare un articolo in questa maniera.

Sep 13, 2012

Frasi fatte

Devo farmi una lista delle frasi fatte che si sentono sui mass media italiani. Ce n'è un repertorio molto vasto, sono sempre le stesse e non cambiano mai.
Ad esempio, i consumi "crollano". La rabbia "esplode". Anche la violenza "esplode" spesso. Mai che facciano altro. Mai che si legga un titolo dove dove i consumi, semplicemente, diminuiscono o dove rabbia e violenza si manifestano in forme che non prevedono deflagrazioni.
Un po' come quando si parla di esodo e di controesodo appena tre persone escono di casa contemporaneamente in corrispondenza di una festa comandata.

spambook

Periodicamente, arrivano queste campagne di SPAM su Facebook.

Il fatto che la cosa continui a ripresentarsi la dice lunga sull'effettiva robustezza e riservatezza del "sistema" Facebook.

Apple

Nel corso degli ultimi anni, la Apple è diventata -a torto o a ragione- sinonimo di innovazione tecnologica, commerciale e di design nel mondo dell'elettronica/informatica consumer. Questa reputazione è sostenuta costantemente e globalmente da una foltissima schiera di veri e propri fan, fenomeno anche questo che non ha uguali per dimensioni. Apple ha promosso il suo brand in maniera pervasiva e quasi religiosa tramite gli Apple Store, l'App Store, i connettori e i protocolli proprietari: tutti strumenti studiati per essere controllati e manovrati centralmente dalla casa madre al fine di creare un ecosistema sempre più integrato che legasse l'utente in modo definitivo. Il fatto che Apple sia riuscita, da player di nicchia, a dare l'impressione che fosse tutto il resto del mercato a non essere capace a interagire coi suoi prodotti, invece di seguire ciò che qualsiasi altro nuovo arrivato avrebbe fatto, cioè cercare la massima interoperabilità coi leader del settore, è di per sé fantastico.
Non voglio entrare nel merito delle varie discussioni del tipo se OSX è meglio di Windows, o se e quanto Samsung ha copiato da Apple eccetera. Sono discussioni complesse e il dibattito è monopolizzato dai rispettivi schieramenti ultrà, che per definizione non si ascoltano l'un l'altro.

Ciò che vorrei sottolineare è il reale pericolo -secondo me- che i fan Apple si possano trovare a breve di fronte alla brusca fine di tutto ciò. Una grossa fetta degli argomenti a supporto degli Apple fan, soprattutto quando qualcuno prova a contestargli questa o quella feature o scelta architetturale dei prodotti Apple, è che i ricavi, i margini e le quotazioni in borsa di Apple sono in costante e apparentemente inarrestabile crescita da tempo immemorabile: se la gente li compra e i mercati li premiano, vuol dire che i prodotti Apple sono i migliori. Fine del sillogismo e della discussione.
5 anni di Apple al NASDAQ
Ora, il problema che io vedo è che Apple sta tirando troppo la corda di un modello economico che negli ultimi anni è stato sempre più aggressivo dal punto di vista commerciale e sempre meno innovativo (e sempre più "protezionista") dal punto di vista tecnologico.
L'iPod e iTunes, le vere "rivoluzioni" introdotte da Apple, hanno ormai più di 10 anni, e mi domando quanto ancora si possano "spremere" quelle idee per ricavarne utili e margini crescenti, come richiedono i dogmi dell'economia USA.
Il primo modello dell'iPhone fu annunciato a inizio 2007, praticamente un'era fa in termini informatici. Sei modelli dello stesso apparato, ognuno annunciato in pompa magna, in poco più di cinque anni.
Il problema è che le vendite dell'iPhone rappresentano quasi metà dei ricavi Apple. Questo dovrebbe essere un dato preoccupante, mentre mi sembra che la strategia dell'azienda continui ad essere quella di spingere sull'acceleratore dell'iPhone invece di inventarsi delle alternative.
In una situazione del genere, con gli investitori che, con la consueta lungimiranza e accortezza finanziaria i cui effetti abbiamo sotto gli occhi tutti quanti, hanno continuato a scommettere sulla crescita ad libitum di Apple, ogni passo falso può essere disastroso, soprattutto se compiuto sul prodotto che da solo regge metà dell'azienda.

Staremo a vedere i dati di vendita di questo iPhone 5, e avremo il verdetto a breve. Così a naso, mi pare che l'entusiasmo dei consumatori si sia un pochino raffreddato: niente di preoccupante in termini assoluti, ma ricordiamoci ancora che nel sistema economico americano non è il "successo" che importa, ma la crescita. Francamente fatico a vedere come Apple possa crescere ulteriormente e in maniera duratura senza portare sul mercato qualcosa di veramente nuovo. Il fatto poi che l'iPhone 5 introduca un nuovo connettore incompatibile con tutti gli accessori precedenti è una scommessa rischiosa: potrebbe rilanciare l'industria dell'indotto (tutte le aziendine e aziendone che hanno prodotto migliaia di accessori "compatibili Apple"), come anche potrebbe far irrimediabilmente arrabbiare l'affezionato utente Apple che si ritroverà con cavi e "dock" vari inutilizzabili col suo nuovo giocattolo.

Sondaggio di repubblica.it

Sep 12, 2012

A cosa serve il Bcc:

Cioè la "copia carbone nascosta".
Serve a mandare un'email a uno o più destinatari senza che altri destinatari ne vedano l'indirizzo email.
Sì OK, s'è capito. Ma "a cosa serve" non spiega "perché" usare il Bcc:.
Principalmente il Bcc: va usato quando state per mandare l'ennesima catena di sant'antonio a tutti e trecento gli indirizzi email che avete in rubrica: è buona norma metterli tutti in Bcc: così da 1) mantenere un minimo di riservatezza (io potrei non gradire che il mio indirizzo email venisse comunicato a pinco pallino, o viceversa) e 2) evitare che uno o più sprovveduti inizino a rispondere a tutti ("Reply to All" o "Rispondi a Tutti"), moltiplicando all'infinito il numero delle mail inutili in circolazione.

Ma il bello è che il Bcc: serve anche a chi non manda catene di sant'antonio.
Esempio:
1. Pippo manda una mail a Tizio, Caio e Sempronio chiedendo se per favore uno di loro può occuparsi di un certo cliente.
2. Tizio risponde a Pippo e mette in Cc: Caio spiegando che si occuperà lui della cosa e di non mandare più questi messaggi a Sempronio, che è passato ad altre mansioni.
3. Sempronio, visto che per quanto gli risulta nessuno ha risposto a Pippo, gli risponde lui, dicendo che è passato ad altre mansioni e di non mandargli più email riguardanti questo cliente.
4. Pippo risponde a Sempronio spiegando che Tizio aveva già chiarito tutto.

Se Tizio sapesse usare il Bcc:, avremmo invece avuto:
1. Pippo manda una mail a Tizio, Caio e Sempronio chiedendo se per favore uno di loro può occuparsi di un certo cliente.
2. Tizio risponde a Pippo, mette in Cc: Caio e in Bcc: Sempronio spiegando che si occuperà lui della cosa e di non mandare più questi messaggi a Sempronio, che è passato ad altre mansioni.
FINE.