8 Febbraio, InfoSecurity 2007: come eludere i controlli di polizia

Censura Probabilmente le quasi denunce per “istigazione a delinquere” della celebre conferenza di Varenna non mi sono bastate o, probabilmente, ancora una volta mi sento in dovere morale di mostrare l’ipocrisia del Legislatore e della Pubblica Amministrazione di fronte ai temi del Controllo (o supposto tale) di Internet. Avevo già mostrato come alcune misure cautelative nei confronti dei siti di scommesse potessero essere ottuse ed inutili, ma l’entrata in vigore del Decreto Gentiloni ha fatto ancor più sprofondare la Pubblica Amministrazione nel baratro del più totale ridicolo.

E quindi eccomi ancora qui, ma questa volta a proporvi uno spettacolo che si annuncia sicuramente foriero di grande divertimento e sicuramente destinato a fare un poco più di rumore nell’ambito italiano di quanto tto se attuata con i mezzi attuali)* e se volete assistere forse alla più complessa e approfondita conferenza che abbia mai preparato vi consiglio vivamente di seguirmi in questa fatica: prometto che non ve ne pentirete…

Tra i punti del giorno:

  • Come un criminale elude i sistemi di blocco dei DNS Monopoli di Stato (ina serie di metodi…)
  • Come un criminale elude i sistemi di blocco degli IP del Decreto Gentiloni
  • Come un criminale elude i log files dei provider atti a segnalare accesso a siti pedopornografici
  • Come un criminale perpetra reati informatici incolpando ignari terzi
  • Come un criminale elude il controllo dei files nel proprio Personal Computer in caso di controllo

Tutte queste operazioni saranno attuate in regime di Full Disclosure (come se ce ne fosse bisogno e le tecnologie non fossero alla portata di chiunque) e con dimostrazioni pratiche.

E forse stavolta qualcosa si smuoverà anche alle alte sfere e si capirà che la limitazione della libertà per puro piacere di controllo non solo è una manovra esecrabile, ma soprattutto una misura assolutamente inutile per contrastare i fenomeni che tanto si danno in pasto alla Stampa ed alla Opinione Pubblica, nel vano tentativo di fare passare un regime di Grande Fratello come una misura necessaria per tutelare una Salute e Sicurezza pubblica che in realtà nulla ha a che fare con le misure stesse.

Appuntamento quindi l’8 Febbraio a InfoSecurity presso Fiera Milano City alle ore 15.30. Per aggiornamenti ed eventuali comunicazioni dell’ultima ora è possibile iscriversi alla lista di notifica utilizzando il box presente in alto a destra nella pagina.

Contro la censura esiste una sola arma: la verità.

[OT] Matteo Flora al TG3...

Matteo Flora al TG3 nazionale nella rubrica Scenari

Ed ecco che a distanza di qualche ora dalla mia ultima apparizione televisiva è online il filmato con i miei due brevi interventi all’interno della puntata di Scenari andata in onda Sabato 3 Giugno durante il TG3 delle 14.20 e registrata in occasione di E-Privacy 2006.

Nel ringraziare i colleghi di AIP/ITCS che hanno provveduto a segnalare la news direttamente Online sul Portale Istituzionale) vi comunico che il filmato è visionabile in streaming direttamente online a questo indirizzo.

Colgo l’occasione per ringraziare ancora una volta i tantissimi lettori che mi hanno scritto per i complimenti o telefonato/messaggiato…
Grazie!

Roma, 24 Giugno 2006: Seminario di Introduzione alla Computer Forensics

Computer Forensics Roma 2006 Rieccomi dopo la prima edizione a Milano a riproporre il Seminario di introduzione alla Computer Forensics in una data Romana, soprattutto in virtù delle numerose domande di partecipazione da parte degli informatici del paese del sole =].

Il 24 Giugno 2006 a Roma organizzo la data romana dell’Introduzione alla Computer Forensics che ho presentato in prima data il 12 Maggio e che ha ricevulto un considerevole consenso, oltre a molti felici partecipanti.

Il prezzo della giornata è fissato a €.240,00 + IVA e come al solito sono disponibili facilitazioni per i soci AIP/ITCS e per gli appartenenti alle Forze dell’Ordine (prezzo scontato €.195,00 + IVA).

Per chi desiderasse informazioni la pagina web dedicata è a disposizione, come anche la brochure in formato PDF. Il form di registrazione è disponibile online e per ulteriori delucidazioni è possibile contattarmi o contattare direttamente la mia società.

..e ovviamente lo stesso sconto vale anche per gli UGIDOTNETtari! :D

A Roma!

Milano 12 Maggio - Seminario Computer Forensics

Annuncio formalmente che il 12 Maggio 2006 sarò in docenza al primo Seminario di Computer Forensics (maggiori infrmazioni alla pagina dedicata o nella brochure PDF) organizzato da LkProject Privacy & Security in collaborazione con l’Associazione Informatici Professionisti (AIP/ITCS) e 99Times Inc.

Il corso, pensato per professionisti del settore informatico e legale interessati ad approfondire le proprie conoscenze nell’ambito delle procedure tecnologiche e delle best practice forensi, mira a costruire le basi procedurali della disciplina e ad approfondire le problematiche relative al congelamento delle prove, all’analisi ripetibile e alla esposizione dei risultati utilizzando i software applicativi più diffusi ed apprezzati e le linee guida delle più eminenti associazioni professionali.
Lungi dal ritenersi una preparazione completa ed esaustiva per intraprendere una carriera come Forensics Expert, il corso mira a fornire indicazioni di base per la maggior parte delle tematiche coinvolte nei processi, fornendo le linee guida indispensabili per un proficuo approfondimento individuale delle singole aree di competenza.

La giornata prevede una mattinata dedicata all’approfondimento in aula dei temi teorici ed una sessione pomeridiana in cui verranno mostrati scenari applicativi di utilizzo di software di Computer Forensics.

Al termine della giornata verranno consegnati gli attestati di frequenza.
Colgo l’occasione per sottolineare il limitato numero di posti disponibili (20 in origine, ad oggi 12 dopo 6 ore dalla pubblicazione…) per la data e per incontrarvi magari proprio in quella data!

[OT] Il primo Virus MacOs X?

Utenti Windows gioite! Non siamo più soli! :)

Nella notte del 13 Febbraio un utente non registrato ha postato sul forum di MacRumors un link ad un file che dichiarava contenete gli ultimi screenshot in anteprima di Leopard Mac OS X 10.5 screenshots. Il file aveva nome “latestpics.tgz“.

[il resto dell'articolo è QUI]

Censura 1.1: Dopo Sky offline i siti di gioco di azzardo…

Censura in Italia

Detesto avere ragione ma l’avevo predetto meno di una settimana fa nell’articolo “Censura 1.0: ma quanti IP stanno filtrando?” e la paura per la censurea diventa, dopo l’oscuramento dei siti web di streaming di calcio Sky una ancora più inquietante attualità.

Talmente grande che la notizia risuona finalmente sui giornali.

Vincerà la censura feroce dello Stato Italiano che, complice il “decreto di inibizione dei siti web di gioco d’azzardo” e dopo l’approvazione di un articolo della Legge finanziaria ora sta procedendo all’oscuramento dei siti?

[continua su Lastknight Dot Com]

TOR: Guida all’anonimato in 30 secondi

TOR:Guida all'anonimato in rete in 30 secondi I fatti di cronaca degli ultimi giorni hanno gettato una serie di lunghe e profonde ombre scure sulla libertà digitale italiana e sulla censura a monte e senza esplicitazione dei contenuti web.
Se è vero, infatti, che il provvedimento di cui il Punto-Informatico pubblica un preciso e completo articolo renderebbe più agevoli le operazioni di blocco di taluni siti a contenuto pedopornografico, è anche vero che tale provvedimento è stato utilizzato per ora solamente al fine di bieco e puro ritorno economico delle Major TV (nella fattispecie Sky).

Una guida quindi all’anonimato online che renda il comune cittadino in grado di tutelarsi da un ossessivo controllo e da un giogo troppo pesante è quindi quantomai attuale e in linea con i diritti della persona che Internet promuove.

Ecco il perchè della mia nuova guida* intitolata “TOR: Guida all’anonimato in 30 secondi…“, che spero possa tornare utile al cittadino medio che vede minacciata in un futuro speriamo molto lontano ma attualmente paurosamente prossimo la sua libertà di espressione.

Sperando che l’Italia non diventi la Cina 2.0 del Web vi auguro una buona lettura

Uno dei massimi esperti nazionali....

L'Articolo del Giorno
Se avessi saputo di essere “uno dei massimi esperti di sicurezza” credo che mi sarei consultato più spesso, invece di studiare come un matto sugli articoli di tizio, caio e sempronio… =]

A parte questo dettaglio sfuggito al gentile intervistatore, fa piacere vedere pubblicata una intervista sul Giorno… :)

Unequal Equivalence

Interessante articolo che mostra i problemi correlati alle uguaglianze e comparazioni in vari linguaggi, con un occhio a C# ;)

Biometria e Convegno Reati Informatici e attività di Indagine

Reati Informatici e attività di IndagineGiusto un commento, in ritardissimo, per annunciare che avrò l’onore e l’onore di partecipare come relatore al convegno “Reati Informatici e attività di Indagine” che si svolgerà a Varenna il prossimo 20 Gennaio 2006 promosso dal Circolo dei Giuristi Telematici e con la collaborazione dell’Unione Avvocati Europei, di Penale.it, del Centro Studi di Diritto Penale Europeo e del Consolato Generale di Svizzera.

Sul sito web sono reperibili ulteriori informazioni ed è possibile scaricare una esaustiva brochure (pdf) informativa.

Il mio intervento si intitolerà “Biometria e furto di identità digitale: case study” e qui di seguito ne riporto l’abstract:

I tragici fatti degli ultimi anni, dagli attentati dell’11 settembre 2001 ai più recenti eventi che hanno coinvolto direttamente l’UE, hanno indotto una richiesta generalizzata di misure atte a incrementare la sicurezza. Nel contesto attuale l’utilizzo di caratteristiche biometriche quali impronte digitali, caratteristiche dell’iride o geometria del volto e della mano per l’identificazione o l’autenticazione dell’individuo, rappresenta l’unico strumento che è stato riconosciuto capace di consentire, sotto opportune condizioni, di certificare l’identità dei soggetti sulla base di caratteristiche uniche e non riproducibili dell’individuo.

Ma siamo veramente sicuri che tali caratteristiche siano non riproducibili? E soprattutto siamo preparati ad affrontare una situazione in cui venga a decadere la loro non riproducibilità?

Un excursus pratico nell’arte del fingerprint-forging (duplicazione di impronte digitali) al fine di dimostrare quanto sia semplice ed immediato, oltre che economico e privo di rischi, il processo di cattura, analisi e duplicazione delle impronte digitali. Un documento reale e sistematico che offre interrogativi attuali e importanti sulla correttezza formale delle svolte normative moderne.

NOTA: Durante la presentazione sarà presentato un documentario fotografico sulla duplicazione reale di impronte prelevate da un campione “live”.

Come sempre attendo fiducioso commenti e magari di incontrare qualcuno dei lettori =]

Internet Exploder: ancora niente Firefox?

Se i precedenti problemi di Internet Explorer non dovessero essere stati sufficienti per decidervi a passare a Firefox, ecco un altro ghiotto motio per cestinare il browers di casa Microsoft:

“At first, the vulnerability was exploited by just a few dozen Web sites. Programming code embedded in these pages would install a program that warned victims their machines were infested with spyware, then prompted them to pay $40 to remove the supposed pests. Since then, however, hundreds of sites have begun using the flaw to install a broad range of malicious software. SANS has received several reports of attackers blasting out spam e-mails containing links that lead to malicious sites exploiting the new flaw, Ullrich said.” (Washington Post)

La vulnerabilità rilevata è causata da una non corretta gestione, da parte del motore di rendering di Windows XP, di certi file grafici in formato Windows Metafile (WMF): un file WMF malformato può eseguire, una volta aperto, del codice dannoso con i massimi privilegi di sistema.

Microsoft ha rilasciato un advisory nelle scorse ore mentre il SANS ISC fornisce importanti aggiornamenti.

Rimane comunque da sottolineare, soprattutto in questi momenti, la possibilità di passare a un browser alternativo e magari compatibile con gli standard, OpenSource, veloce, affidabile ed innovativo: per esempoi Firefox =]…

[OT] Moratti Cybersquatting…

Che dire, è successo in tantissimo altri campi ed ora sembra proprio che anche nella politica sia arrivato il momento del cybersquatting.
E la fautrice dell’ingresso dello squat in politica è proprio la simpatica sig.ra Moratti, che nella sua frenesia di conoscere le opinioni (sempre favolrevoli, sia chiaro) dei suoi concittadini si è adoperata per registrare pedissequamente 4000 e rotti domini, uno per ogni via di Milano.

E così ci ritroviamo subissati di questi fantomatici domini pieni di trattini (via-ninobixio, via-numapompilio), tanti, tanti ma talmente tanti che anche il Punto Informatico ha dovuto in qualche modo intervenire e pubblicare un articolo.

Fin qui nulla di male, ma perchè allora indignarmi? Beh, per un paio di ragioni: la prima è che fautrice della farsa è proprio quella Al Village che qualche mese fa ho lasciato perchè non mi sentivo più vicino alle politiche interne.

La seconda ragione è perchè la manovra aveva sicuramente come fine quello dell’innalzamento del PageRank del sito principale, ma chi ha seguito lo sviluppo tecnico ha incapacemente errato in un paio di punti, poichè per prima cosa tutti i domini hanno medesimo tag Title (::BLOG::) che a nulla serve per l’indicizzazione e in aggiunta i vari siti non presentano un chiaro link al sito padre.
In altre parole non vengono sfruttati né per ottenere referenze dirette (inbound-links) né per ottenere spam sulle parole chiave delle singole vie.
Il che ci lascia con inquietanti interrogativi sulla motivazione dietro ad una manovra di registrazione domini che sa tanto del caro buon vecchio patron di Tiscali.

La terza ragione è che a 10 euro a dominio la registrazione di 4000 domini è una cifra intorno ai 40.000 euro che OVVIAMENTE viene elargita in caso di vincita dai contribuenti, come rimborso spese elettorali. In altre parole lo stato FINANZIA in questo modo una pratica deprecabile come il Cybersquatting rimborsando addirittura i costi sostenuti, a danno e beffa del Web e di chi in questo mondo ci crede.

Ci sono anche delle stranezze lampanti: ad esempio io abito in Via Numa Pompilio e qualche cretino scrive sul problema delle piste ciclabili… Peccato che siamo esattamente su una delle più lunghe piste ciclabili di tutto Milano.
Ma comunque sia è particolare trovare tutti questi commenti a favore, tutti questi auguri e queste esortazioni. Nemmeno a Benedetto XVI sono arrivati altrettanti messaggi di auguri =]! Ho spedito per prova qualche messaggino e vedremo come andranno a finire per meglio documentare la cosa…

Che dire? Da buon Milanese aspetto una chiamata da parte del caro buon Dario Fo per organizzare degnamente la SUA campagna pubblicitaria su Web, magari questa volta imbroccandone qualcuna =]

UPDATE: Mi segnalano che le singole vie rimandano ai siti di zona, e che quindi il commento sulle piste ciclabili potrebbe valere per altre vie. E che diamone, allora registrate solamente un sito di “zona”!

Mobility Developer Conference II

Domani sarò presente alla Mobility Developer Conference II al Multiplex Arcadia di Melzo...
Qualche altro socio? Sarebbe carino conoscere qualcuno!!!!

DotNetHell.it e i pietosi di tentativi di SEO Spam (Parte seconda)

Il mio articoletto DotNetHell.it e i pietosi di tentativi di SEO Spam sembra abbia avuto i suoi risultati, come si può notare dai commenti lasciati e da un bell'articoletto (che io trovo esilarante, ma sono solamente opinioni) di David De Giacomi, fondatore di DotNetHell.
Stranamente, dopo i velati insulti di Marco Caruso, dello staff di DotNetHell, sembra che i tag all'interno del sito siano spariti....
Ovviamente questo non ha nulla a che vedere con l'illegalità della situazione, ed è frutto probabilmente di un fortuito caso per cui il codice delle pagine si è riscritto in modo automatico...

Rispondendo a Marco che dice:

> Chi è google per dettare legge????
> non mi sembra che google abbia definito uno standard internazionale.

Faccio cortesemente notare che Google lo ha fatto stabilendo le norme per il submit e la cancellazione dei siti nel suo archivio.
E' inoltre inutile rigirare sull'argomento: il motivo della presenza di tali escamotage è esattamente quello di frodare i sistemi di Ranking di Google. O volete dirmi che i link sono li perchè erano belli e comodi per l'utilizzatore, essendo invisibili e trattando di argomenti che nulla hanno a che fare con DotNet? O volete ancora dirmi che "siccome lo fanno tutti è legale"?!?!?

Il link delle policies di Google in cui questo comportamento è PROIBITO è disponibile nell'articolo, e comunque è raggiungibile QUI, e consiglio allo staff di DotNetHell.it una bella, chiara e profonda lettura delle norme etiche... Perchè è di ETICA che parliamo, ocsa che sembra sfuggita un poco a tutti.

E per quanto riguarda la nomea di "sedicente giudice", beh, grazie del complimento :)
Sinceramente preferirei che chi esce con trovate bieche, abiette e illegali come questa dicesse un semplice "scusate, ho fatto una cappellata" e se ne uscisse con un sorriso, ma sembra che sempre più spesso in italia si attacchi, invece che scusarsi...

Bah...

P.S. Lascio i commenti, oltre che a questi sotto anche all'URL di commenti del blog di De Giacomi. Poi ognuno, come al solito, tragga le sue scelte e conclusioni... =]

DotNetHell.it e i pietosi di tentativi di SEO Spam

Dopo qualche anno a parlare di SEO e BlackHatSeo, dopo anni a parlare di indicizzazione naturale e di professionisti, fa veramente male vedere che un sito italiano e per di più di PROFESSiONISTI utilizza bieche e ignominose strategie di SEO da baraccone

Dot Net Hell: La sottolineatura del SEO

Se infatti si guarda in fondo alle pagine di articolo di DotNetHell.it (ad esempio quella nella immagine) ma anche in tutte le pagine del sito e addirittura nella HomePage ci si accorgerà che sottolineando il testo esistono link bianco su bianco (e quindi invisibili all’osservatore) che portano a pagine differenti contenenti informazioni in più lingue su programmi vari (in genere Emule), al solo fine di alzare le hits del sito come ad esempio questa, questa o ancora questa (addirittura in francese)… Come già ho spesso spiegato anche in un articolo, questa è veramente la più bieca sottospecie di spam per i motori di ricerca possibile.

Fa tristezza vedere questi giochi idioti, illegali (secondo le policy di Google) e francamente di pessimo gusto in una communiti di “dicasi” professionisti, italiani come me…



da Lastknight Dot Com

A richiesta, l'indirizzo per segnalare questi abusi a Google è: http://www.google.com/contact/spamreport.html

Master Virus Informatici e Malicious Mobile Code

Dopo le passate edizioni eccoci arrivati nuovamente all’appuntamento con il Master su Virus Informatici e Malicious Code che ha riscosso così grande popolarità nel corso delle scorse edizioni.

Questa edizione del Master della durata di due giorni (14-15 Novembre 2005) si soffermerà principalmente sugli aspetti derivati da problemi di XSS e vunerabilità di noti Browser web al fine di dare una panoramica esaustiva e importante sulle nuove e più importanti minacce ai sistemi informativi e le metodologie adeguate di intervento e prevenzione.
Verranno inoltre approfonditamente trattate le problematiche relative agli ultimi e devastanti Worm sia sotto il profilo della prevenzione che sotto quello altrettanto importante delle metodologie di attacco.

Il Master verrà tenuto in concerto con il caro amico e collega M.llo Gerardo Costabile della Guardia di Finanza con cui collaboro ormai da anni e con cui ho pubblicato il volume Sicurezza e Privacy: dalla carta ai bit .
Organizzato da LRA sul sito sono disponibili una pagina di dettagli e la brochure in formato PDF.

Gaudio e tripudio dopo un mare di best***ie ;)

Giusto un veloce messaggio per rendervi partecipi della mia gioia immensa: dopo circa tre notti di lavoro il mio portale multifunzionale di annunci, che oggi regge come progetto demo Philarmonica.com, ha finalmente acquisito l'innata capacità di postare in autonomia le novità presenti su Usenet!

Complice un articolo sul protocollo NNTP, tanta pazienza e una buona dose di lungimiranza architetturale al momento della creazione ;)

Il sistema attualmente implementa:
  • Un nuovo oggetto DatasetCache che "ricorda" query ed ordinamenti vari ed è utilizzazile in un solo comando.
  • Un sistema di memorizzazione in sessione della viewstate (le pagine se controllate non hanno viewstate).
  • Un sistema di databiding a file di testo (oggetto TextGrid) per la creazione del messaggio da postare in mail o newsgroup.
  • Un sistema di UrlRewrite che ridefinisce cartelle e nomi file (giratelo e vedrete...). TUTTO è gestito da una unica pagina GO.ASPX ma le Url vengono riscritte in migliaia di pagine Google-Friendly.
  • Un sistema di posting automatico su Newsgroups con filtri (in pratica i messaggi sulle audizioni per Violino sul NG del Violino e così via per ogni strumento).


Se volete dare un'occhiata qui c'è un esempio e qui un altro .

Un saluto da LK con l'orgoglio a mille :D

P.S. Il termine BEST***IE non è un supporto tacito al Browser di Casa Microsoft come malignato a Adrian ;) ANZI! Spread Firefox!

Una introduzione a GTD: Getting Things Done di David Allen

Lo ammetto, sono l’ultimo di una lunga fila di nomi che si sono convertiti al verbo di GTD per migliorare la propria efficienza personale.
GTD è un acronimo per Getting Things Done, il tormentone di questi giorni sulla rete e la metodologia di efficienza personale sviluppata da David Allen quasi tre anni fa (e già allora un bestseller) ma che che ha riscosso il suo enorme successo in ambito web solo negli ultimi mesi, principalmente grazie al blog di 43 Folders e la community ad esso legata. Tanto successo da attrarre anche le attenzioni di Wired che la definisce una sorta di “culto“.

Ma in cosa consiste il GTD? Rimandando per ora ad una ottima introduzione all’argomento di 43 Folders, di base GTD si prefigge di organizzare meglio la lista dei “ToDo” di grandi manager e grandi aziende, persone dai molteplici interessi e dalle molte responsabilità che si scontrano quotidianamente con decine di simultanee situazioni e compiti: dal check degli andamenti azionari alle chiamate di lavoro, dalla revisione dei conti alle riunioni allo stato di avanzamento lavori.

L’illuminazione arriva quandi ci si rente conto che scenario del tipico Geek, per quanto molto differente sotto il profilo “monetario” è straordinariamente simile: decine di progetti da seguire (open-source e lavoro vero e proprio), documentazione da “spulciare”, informazioni su bachi e novità da gestire ed una marea di documenti da smaltire o catalogare per riferimenti futuri.

Non sorprende, quindi, che metodi di organizzazione personale dedicati al Top Management siano filtrati così velocemente nel mondo del Web e nelle comunità dei Blogger, persone dai mille interessi e che cercano di coniugare efficacemente i loro blog con i progetti personali di sviluppo software, il lavoro tradizionale, la vita privata le decine di hobbies e di interessi.

GTD offre una visione estremamente semplice ed iterativa (quasi algoritmica) per gestire il flussi di informazioni in ingresso - siano esse compiti da svolgere, email, documenti cartacei o incombenze - e per smistarle. Ma, soprattutto, offre un sistema per sgomberare la mente dai mille problemi e le mille scadenze sicuri che tutto è stato efficacemente catalogato e che non perderemo nessuna informazione o appuntamento importanti.

Personalmente è stata proprio questa ultima peculiarità di GTD che ha avuto su di me gli effetti più vistosi: una calma e tranquillità mai provata nonostante 10 progetti e la direzione della società (le due società, a dire il vero) da portare avanti. Mi sento organizzato , sento che tutto è a al suo posto, e la cosa sembra creare automaticamente uno scenario di migliore efficienza e competenza sui vari ambiti: come se l’aver liberato la mente dai continui pensieri al “cosa c’è da fare” l’abbia lasciata più attenta e sgombra per elaborare più efficaciemente il compito del momento.

GTD sta velocemente evangelizzando anche il mondo informatico con una serie di amenità varie che vanno dal Plugin per Outlook a decine di software nati a questo scopo o adattati (esiste addirittura una implementazione ad-hoc di Wiki), in una foga con pochi precedenti.

In realtà molte persone si sono orientate verso il tradizionale “carta e penna” magari adattando al GTD - come ha fatto il sottoscritto - quell’oggetto sensuale e più di un poco feticista che è il Moleskine secondo il mai abbastanza elogiato Moleskine GTD Hack di Jerry Brito.

Anche se, come spesso accade in ambito web, questa prima ondata di bloggers impazziti per GTD inizia ad assumere sempre più la conformazione di una sorta di strano culto c’è da dire che in un contesto caratterizzato da persone con un altissimo potenziale di realizzazione (manutenere un blog aggiornato è di per se indice di una grande determinazione, mo dico per esperienze personali) una ottimizzazione del proprio tempo e quindi della propria produttività è sicuramente un cambiamento da incoraggiare e da appoggiare in ogni modo.


da Lastknight Dot Com

Philarmonica.com il mio nuovo progetto....

E dopo mille fatiche ecco finlamente online, anche se solamente in versione beta, Philarmonica, la mia ultima creazione.
Philarmonica è un portale di annunci che si propone come punto di incontro tra musicisti e orchestre di tutto il mondo.
Secondo il principio del puro servizio Philarmonica propone gli annunci in forma gratuita sia nella inserzione che nella ricerca e visione, oltre a fornire nel corso dei prossimi mesi servizi a valore aggiunto quali la notifica via mail delle novità o delle parole chiave richieste. Attualmente in fase alpha è anche l’erogazione dei contenuti come feed RSS

La tecnologia utilizzata è ASP.NET (e cosa sennò…) e la base dati contiene attualmente più di 800 annunci. Tra le strategie tecniche degne di nota la memorizzazione della viewstate in sessione per alleggerire la pagina e il massiccio utilizzo di UrlRewrite per ottenere la presenza di una pagina per ogni singolo annuncio.

Il progetto è, però, molto più articolato del semplice portale di Philarmonica. La piattaforma è infatti stata creata per essere in gradi di gestire contenuti eterogenei, e nei prossimi mesi naceranno differenti realtà in differenti ambiti ed argomenti che utilizzano la stessa tecnologia per fornire servizi di annunci per i più disparati utilizzi, dall’immobiliare al Golf, dalle vacanze alle aste d’arte
L’ottica del progetto è creare punti di incontro tematici per cercare di fronteggiare il fenomeno degli accentratori di informazioni come Google con la strategia di piccoli servizi per le piccole esigenze comuni.

Il Virus per il sistema che non c’è…

Qualcuno ha sentito parlare di Vista?
Si, il nuovo sistema di Microsoft (il vecchio “nome in codice LongHorn”) non ha ancora fatto la propria apparizione sul mercato (e nenneno come download in beta, sembrerebbe) ma Mikko Hyppönen, direttore di F-Secure, ha annunciato oggi che è stato individuato il primo virus che infetta Monad.
Monad è il nuovo prompt dei comandi di Vista, molto simile come funzionalità e potenzialità (fatte le debite proporzioni) alle shell Unix e completamente programmabile ad oggetti. Ed è proprio la potenza del nuovo linguaggio di programmazione che ha consentito la realizzazione del nuovo virus, in modo analogo ai virus VBS del passato.
Il Virus presentato non ha per il momento altro payroll che la modifica di altri script di sistema, ma rappresenta ovviamente una grossa preoccupazione per la sicurezza della nuova release di casa Microsoft, soprattutto in visione degli spiacevoli precedenti legati a WSH e VBS.

Nhibernate: una guida per autostoppisti

Da qualche giorno sto iniziando ad utilizzare piottosto pesantemente Nhibernate, framework che implementa l’Object Relational Mapping (OR/M) in modo diretto in .NET.
Non è mio scopo illustrare perchè proprio Nhibernate invece di altri sistemi disponibili, ma solamente fornire qualche indicazione su un po’ di link che mi hanno decisamente semplificato la vita:

  • Quick start guide su Nhibernate.org
    Fornisce una introduzione veramente basilare per chi non ha mai sentito parlare di OR/M e similia.
  • La documentazione Ufficiale
    Delirante, incomprensibile e a tutti gli effetti inutile prima di aver speso un mesetto su Nhibernate.
  • NH in Real World Applications su CodeProject
    Una introduzione un pelo più approfondita ma datata. I files di configurazione non funzionano con le nuove versioni ma solamente con la 0.4
  • NH Part I
    Un articolo decisamente avanzato, anche troppo per una prima introduzione. Spiega in modo afficace il concetto di correlazione e di annidamento con un esempio concreto di immatricolazione universitaria. Ottima l’impostazione OO delle interfacce di connessione.
  • NH Part II
    Tratta in modo avanzato la gestione delle Sessioni e dell’HQL, l’astrazione di SQL di Nhibernate per l’interrogazione del repository di oggetti. Una piccola parte è dedicata agli interceptors ed al ciclo di vita degli oggetti.
  • NH - First thoughts della serie di Breaman
    Semplice e veloce introduzione. Tremendamente consigliata.
  • NH Introduction della serie di Breaman
    Una introduzione ai concetti di OR/M e Nhibernate con ottimi grafici da poter “plagiare” nella spiegazione magari al team interno dei vantaggi della OR/M.
  • Simple NH Example della serie di Breaman
    Forse il più completo ed illuminante esempio per iniziare da zero ad utilizzare Nhibernate.
  • Retrieve Data using NH della serie di Breaman
    Esempi di retrieve di singolo oggetto o di collezioni.

Buon divertimento!

Fonte: LastKnight Dot Com

Microsoft "Genuine Advantage" craccato in 24 ore

A partire da questa settimana Microsoft ha iniziato a richiedere la verifica del numero di serie del prodotto per accedere a Windows Update nel programma difinito "Genuine Advantage".
24 ore esatte dopo il lancio in grande stile il sistema è stato craccato.

Prima di cliccare su "Express" o "Avanzato" è sufficiente infatti posizionarsi sulla barra degli indirizzi e inserire il seguente testo:
javascript:void(window.g_sDisableWGACheck='all')
E la protezione viene disabilitata…

Fonte: LastKnight Dot Com

Expert .NET Delivery Using NAnt and CruseControl.NET

Marc Holmes's Expert .NET Delivery Using NAnt and CruseControl.NET is an outstanding book for development teams wanting to build a reliable, automated delivery system. The book clearly lays out the case for having a standard delivery process, then dives into specific details of implementing such a process via NAnt and CruiseControl.NET. The book also covers several other tools, both open source/freeware and commercial, including NDoc, FxCop, NUnit, Red Gate's SQL Bundle, and Eric Smith's CodeSmith code generation tool. This book, like Steve Loughran's Java Development with Ant has crucial concepts and patterns which are useful to folks even outside its target .NET audience. This is because the author is so emphatic about the criticality of process and standards, something applicable to anyone developing and delivering software. QUI: Expert Delivery Using NAnt and CruiseControl.NET

RTE, SCORM, Aerei da guerra....

Eccomi a cambiare ancora lavoro ed a passare ad un ramo completamente differente. Il bello di essere consulente è proprio questo lavoro da “cavalletta” della new economy, saltellante da un’architettura di applicazione ad un’altra…
Questa volta si tratta di creare un sistema per CBT (Computer Based Training) che sia compilant con SCORM (Sharable Content Object Reference Model, il sistema sviluppato in collaborazione con il Ministero della Difesa americano per l’erogazione di contenuti E-Learning) e che sia in grado di erogare contenuti in modo statico o connesso, quindi con integrazione ad un LMS (Learning Management System).
Architettura prevalentemente 3-tier e completamente ASP.NET con integrazione di Cassini per l’erogazione stand-alone…
Attualmente i problemi più grandi sono dati dal parsing dei vari Manifest e Metadata di SCORM e dalla “pacchettizzazione” in tempo reale delle risorse… L’obiettivo è di creare una sorta di “TinyScorm.NET LMS” che sia in grado di utilizzare le “funzioni di base” di SCORM e di creare un ambiente user-friendly per poi procedere con la programmazione. Si dovrà discutere un poco con il committente, ma sarebbe mia idea rilasciare il Player come OpenSource…

Vedremo! Nel frattempo chiunque sia addetto a SCORM o abbia interessanti implementazioni in C# si faccia vivo!

Google Party e GoogleShake!

Eccomi stanco ma felice di ritorno dal Google Party di Milano, su gentile invito di Kristof Kaiser, dello staff fdi Google....
Ritrovo ad un Old Fashion Cafe distinto e meravigliosamente agghindato e con un buffet di eccezione, con rigorosissima selezione all'ingresso e per chi non aveva il prezioso invito o non era come me sulla lista degli "invitati ufficiali" nessuna chance di farla franca.

All'interno, dopo aver recuperato l'immancabile spillina di Google colorata e piena zeppa di lucine colorate al LED, una folla di gente del settore, compresi i maggiori provider italiani e qualche decina di società di SEO... Devo dire che la mia notorietà in quel settore mi ha fatto un poco specie... Se dico il mio cognome in ambito degli amici alcuni mi dicono "chi?!?!?!?" mentre i miei articoli su SEO e dintorni sono stati sicuramente pià apprezzati, parrebbe :)

Oltre a questi un po' di gente dello staff di Google veramente simpatica e disponibile ed una vera e propria kermesse della "gente che conta sul web" da fare rabbirvidire...

Ma la cosa importante all'uscita: Google ha regalato un meraviglioso (sic) shaker in acciaio di Google, serigragato con il celeberrimo marchietto ;)

Nell'attesa che pubblichi il prossimo articolo sul mondo dei SEO che mi porto dietro da un po' e che non ho il coraggio di dare in mano alla folla :) è stata una piacevole serata...