Motori di ricerca alternativi

Negli ultimi giorni alcuni stimolanti e gradevoli scambi relativi alla sicurezza con Masolino hanno rinnovato uno stimolo che mi avevano già dato le interazioni con Pasquale Ciuffreda e Gabriele Polidori a proposito di emancipazione numeriale. Mi decido quindi a scrivere qualche riga per presentare i motori di ricerca che uso. È con questi strumenti che io riesco a destreggiarmi, usando Google solo per la ricerca a partire dalle immagini: una funzione stupenda che spero di vedere proposta anche da altri e che una decina di volte negli ultimi due anni mi avrà costretto a cedere al nemico.… Leggi tutto...

iPhone 6, primo contatto

Nel rassicurare Signor D sulla segretezza del Touch ID (i cui dati non vengono assolutamente ripristinati dal backup del telefono), di seguito vi propongo la mia recensione sull’iPhone 6 pubblicata stamattina su Punto-Informatico (vi rimando al link dell’articolo originale se volete vedere qualche foto): - L’aspetto del nuovo iPhone 6 - Alla fine Apple ha dovuto cedere al mercato realizzando un telefono dallo schermo maggiorato da 4,7 pollici e uno ancora più grande, da 5,5 pollici, che rientra a tutti gli effetti nella categoria dei cosiddetti phablet, cioè una via di mezzo tra smartphone e tablet.… Leggi tutto...

Piccole scelte, grandi conseguenze

Ieri ho spiegato perché sconsiglio Telegram: si presenta come uno strumento di comunicazione sicuro, cifrato, codice aperto, ma che tutto questo sia vero non è per nulla sicuro, anzi, e questa ambiguità potrebbe nascondere delle intenzioni non oneste. Interessato da quello che avevo segnalato, Domenico Galimberti mi ha chiesto se conoscessi qualche alternativa che facesse al caso suo, dato che apprezzava alcune funzioni di Telegram e no, non sembra ci sia. Dopo un pomeriggio di scambi in merito, Domenico è arrivato alla conclusione che probabilmente continuerà ad usare Telegram.… Leggi tutto...

Il miglior tema o plugin per WordPress? Il buon senso.

Vecchi temi e plugin #WordPress non sono vintage, e possono essere pericolosi!Click To Tweet - Powered By CoSchedule La settimana appena passata, potrei segnarla in calendario come la settimana dei problemi causati da aggiornamento di plugin e temi per WordPress. Sono stato interpellato per parecchi siti in WordPress che hanno smesso di funzionare, la classica pagina bianca, a causa di problemi con l’aggiornamento, o installazioni selvagge, di plugin e temi. Va detto che non è sempre colpa dei temi o dei plugin, ma semplicemente di qualcosa andato storto durante l’installazione o l’aggiornamento.… Leggi tutto...

Perché non fidarsi di Telegram

È da quando Whatsapp è stata acquistata da Facebook che in molti parlano di Telegram come una buona applicazione alternativa. È un peccato ed un male, secondo me (ultimo di una lista che conta pareri ben più autorevoli), vediamo perché. Di chi è Telegram Impadronendosi di Whatsapp, Facebook ha spinto un discreto numero di persone ad abbandonare l’applicazione (ed avevano perfettamente ragione).E visto che ci preoccupiamo di chi è il proprietario, vogliamo sapere qualcosa di più di Telegram? Telegram è stata realizzata da Pavel Durov, fondatore ugualmente di Vkontakte, la versione russa di Facebook.… Leggi tutto...
2

Liberi di scegliere oppure no

Non c’è nulla che voglia fare con un dispositivo mobile e che io non possa fare con iPhone o iPad. Se Apple fosse un ecosistema e limitassero in qualche modo quello che vorrei fare con il mio dispositivo, allora sarei arrabbiato. Mi farebbe venir voglia di cambiare, ma così non è. Jim Dalrymple L’amico Khürt Williams riportava sul suo blog questo estratto di un articolo ben più ampio di Jim Dalrymple. Lui faceva menzione alla felicità, intesa nel contesto di soddisfazione personale.… Leggi tutto...

False Promesse

“Wow! Che figata!”… Questo è stato quello che ho pensato quando, visitando le pagine promozionali che Apple ha realizzato per annunciare le nuove funzionalità di iOS 8, ho letto di questa opzione. Per i non edotti, il MAC-address è un codice identificativo univoco di ciascuna scheda di rete. Conoscerlo vuol dire individuare esattamente il tuo dispositivo all’interno di una rete, tant’è che una misura di sicurezza semplice per proteggere la propria connesione wi-fi domestica è quella di permettervi l’accesso ai dispositivi conosciuti, non permettendo l’abbinamento da parte di dispositivi con MAC-address sconosciuti.… Leggi tutto...

To Be[nd] or not to Be[nd]?

Tanto rumore per nulla? Non lo so, credo sia ancora presto per tirare le somme: probabilmente qualcosa c’è, ma se anche fosse non si tratta di un problema così grosso come lo si vuol far sembrare. Al momento la situazione mi pare non dissimile da quella del vecchio Antennagate che colpiva l’iPhone 4, telefono usato prima da me e poi da mia moglie, che dopo quattro anni lo usa tutt’ora con soddisfazione e senza problemi di ricezione… In ogni caso potete farvi la vostra idea leggendo qualche link: -I test eseguti da Apple (e relativi commenti di alcune testate) -I “nove” casi conclamati… (certo, sarà un po’ presto, ma 9/10’000’000…) -Il commento del Washington Post (il cui titolo mi pare già abbastanza esplicativo) -la sbufalata di Attivissimo PS: resta il fatto che personalmente preferisco il 6 al 6 plus (anche se la batteria del 6 plus sembra interessante, per non parlare della stabilizzazione ottica della camera) ma vi rimando alla mia recensione che verrà pubblicata tra qualche giorno… Leggi tutto...

Un mondo di visionari

Tim Cook non avrà dormito sonni tranquilli ultimamente… dopo lo scandalo sulle foto rubate da iCloud e le sue precisazioni sulla privacy contestate da Eric Schmidt (reazione più che prevedibile), ieri si è trovato a fronteggiare due grane non da poco: il cosiddetto Bandgate (ovvero i nuovi iPhone 6 e iPhone 6 plus che sembrano essere sensibili a facili piegature, soprattutto il modello “plus”) e il pasticcio fatto con l’update di iOS 8.0.1, subito ritirato perché causava problemi non da poco su alcuni modelli.… Leggi tutto...

Aggiornamento di sicurezza critico per bash

È stata scoperta una grave falla di sicurezza in bash che permette a terzi l’esecuzione remota di codice.È di importanza capitale che server e macchine esposte siano immuni da questa importante minaccia di sicurezza al più presto. Per verificare se bash è vulnerabile è sufficiente eseguire questo test: x='() { :;}; echo Vulnerabile: lancia update e upgrade!' bash -c "echo Questo è un test" La nuova versione di bash è già pronta per le principali distribuzioni, e quindi è sufficiente lanciare update e upgrade dei rispettivi package manager.… Leggi tutto...
7