Tutti gli articoli di lindo

Web e disinformazione: terremoto e inutili allarmismi

Dopo ogni tragedia assistiamo alla diffusione di infondati allarmi,anche nel caso del terremoto del Centro Italia. Forse sarebbe ora di informarsi meglio.

L’informazione corre (veloce) sul web e spesso purtroppo anche la disinformazione. Purtroppo e’ proprio la disinfomazione a correre piu’ velocemente, spinta dalla buona fede del popolo del web che di fronte a tragedie piccole e grandi come il terremoto che ha colpito il Centro Italia il 24 Agosto scorso, cerca di informare del pericolo piu’ persone possibili.

Questo si ripete purtroppo in occasione di eventi drammatici come i terremoti che (purtroppo) il nostro Paese tristemente conosce. E dopo ogni sisma (come quello dello scorso 24 Agosto) siamo costretti a vedere scorrere sui social,  i soliti inopportuni aticoli sull’ esperto “tal dei tali” che afferma che nelle case hanno usato piu’ sabbia che cemento per il calcestruzzo.

Basta cercare su qualche sito di settore (o chiedere al vostro muratore di fiducai!) per  scoprire che in proporzione la sabbia usata per il cemento amato e’ sempre quantitativamente maggiore rispetto al cemento , ancora maggiore e’ la quantita’ di ghiaia inserita nell’impasto.

Il ruolo del cemento e’ appunto quello di fare da legante (collante) tra i vari inerti utilizzati (si veda qualche link in proposito alla composizione del calcestruzzo)

Altro argomento che scandalizza il popolo del web e’ il fatto che dalle immagini e dai commenti in TV sembrerebbe  che alcuni edifici (anche di edilizia pubblica) non fossero a norma (e di conseguenza sono stati lesionati seriamente durante il terremoto) , qualcuno e’ rimasto scandalizzato vedendo i cordoli in cemento armato realizzati sopra ai muri esistenti delle case antiche.

Si assiste quindi alla solita proliferazione di articoli “acchiappa click” condivisi in buona fede dai frequentatori di social,  salvo poi scoprire, anche stavolta, che questa pratica ( utilizzo di cordoli in cemento) nei decenni passati era assai utilizzata e in linea con le leggi dell’epoca (si veda questo articolo sulle diverse soluzioni per i cordoli in sommita’ l’intervista recente all’architetto Fuksas dopo i crolli dovuti al sisma del Centro Italia del 24 agosto 2016 )

Come non parlare poi della notizia di case crollate nel terremoto di Amatrice (o meglio di Accumoli , dove si e’ registrata la scossa piu’ elevata) in cui era presente polistirolo ..anche in questo caso  si grida allo scandalo e le foto di pannelli di polistirolo ritrovati in mezzo alle macerie fanno il giro del web.anche in questo caso pero’ nessuno ricorda che il polistirolo (assieme ad altri materiali) viene usato in edilizia per garantire l’isolamento termico (che in localita’ montane come Amatrice puo’ fare comodo!)

Ulteriore polemica che gira in rete e’ quella sul fatto che in Italia i soldi destinati a ristrutturazioni e adeguamenti sismici finirebbero sempre nelle mani di professionisti e imprese disoneste che fanno economia sui materiali a discapito di chi poi vede la propria abitazione crollare al primo terremoto. Anche qui occorre fare le doverose precisazioni, ricordando che la magistratura, come sempre dopo questi gravi episodi, ha aperto delle inchieste per individuare le responsabilita’.

Non bisogna fare l’errore di confondere adeguamento sismico e miglioramento sismico.  Si tratta di due diverse modalita’ di intervento con finalita’ differenti e con costi molto diversi da loro: <<La differenza tra l’Adeguamento ed il Miglioramento, quindi, risiede fondamentalmente, o meglio esclusivamente, nel livello di sicurezza che si consegue realizzando l’intervento; nel primo caso si raggiunge una resistenza pari a quella di un edificio di nuova costruzione mentre, nel secondo caso, non vi è alcun limite da raggiungere ma solo l’obbligo di indicare quale sia il valore a cui ci si attesta con l’esecuzione dell’intervento.

Si ha, quindi, il modo di acquisire la consapevolezza sul grado di sicurezza finale che sarà posseduto dalla struttura e, al contempo, la possibilità di valutare anche l’efficacia della soluzione prescelta, a fronte dell’investimento necessario a realizzare l’intervento.>>

(fonte: Ingenio Web )

Nel caso del tipo di intervento e’ quindi legata alle aspettative del committente e alle risorse economiche disponibili, aspetto decisamente non da trascurare.  Chiaramente  il “miglioramento sismico” non e’ un intervento inutile, anzi, in entrambi i casi occorre che i professionisti coinvolti (progettisti ed imprese) siano aggiornati sulle tecniche piu’ efficaci di intervento e possano informare e consigliare in modo opportuno il committente.

E se invece di passare le giornate a condividere queste inutili notizie decidessimo di fare qualcosa di utile per aiutare chi ha perso casa ed affetti a causa del terremoto ?

La tua pagina facebook ha tanti fan ma poche interazioni? Ecco dove sta il problema!!

Probabilmente sei arrivato su questo articolo perchè hai scoperto  che, nonostante la tua pagina Facebook abbia migliaia di fan (o follower o seguaci, che dir si voglia) e i tuoi post siano mediamente ben curati e con belle foto, i  “like” sono pochi, nessuno condivide i tuoi post e i commenti sono pari a zero.

Ok, evidente che la colpa non è dei tuoi seguaci, ma di chi hai incaricato di gestire la pagina o di chi ha delegato altri a gestirla dando per scontate alcune cose che invece scontate non sono. Se mancano i like e le condivisioni, probabilmente i tuoi post non sono abbastanza interessanti e coinvolgenti, quindi sicuramente la strategia di comunicazione è stata pensata in modo sbagliato.

A proposito,  è stata pensata, si? Oppure hai dato per scontato che su Facebook basta scrivere “Ciao, vieni a comprare il mio nuovo prodotto!” in un post e subito fioccano i  “like”,  arrivano telefonate da tutto il mondo di persone che vogliono i tuoi prodotti e sono pronti a rimanere svegli anche tutta la notte in attesa che sulla tua pagina appaia un post da ricondividere ai loro contatti?

Se lo hai dato per scontato, beh forse sei stato, ehm..come dire.. esageratamente ottimista?! O forse il problema è altrove? Cerchiamo di analizzare cosa è successo: come avrai capito, i fan della tua pagina, quando mettono un  “lik” o condividono una foto sono spinti non da un interesse economico ma da un mix di fiducia, affetto, ammirazione verso il tuo brand, non a caso si parla di engagement  : termine che nel gergo della Rete appunto indica il coinvolgimento dei tuoi fan con la tua pagina social aziendale.

La stessa parola in inglese traduce anche il concetto di “impegno” o “fidanzamento” , quasi per ricordare che il legame che si crea tra un brand e i suoi utenti pu diventare talmente forte che i clienti quasi provano affetto per quel marchio, al punto da diventarne  testimonial tra parenti e amici (pensiamo ai tanti amanti di moto e automobili che comprano sempre e solo modelli di una certa marca o quelli che comprano smartphone solamente di un ben preciso brand e non vogliono saperne di altre aziende concorrenti)

Ok, ma tutto questo non succede con la tua pagina facebook aziendale o meglio, i like ci sono ma sono 2 o 3 su ogni post nonostante i tuoi 15.000 fan..

E qui probabilmente qualcuno ti direbbe: <<15.000 fan non sono pochi,ma quanto hai lavorato per ottenerli?>> Magari quello che te lo dice ha anche lui una Pagina Fb aziendale e nonostante i suoi fan siano solo 200, ogni suo post ha almeno 10-12 “like” , ogni tanto qualcuno commenta per testimoniare la sua soddisfazione per il prodotto…

A questo punto forse abbiamo forse individuato il problema!

Fammi di nuovo provare ad indovinare: un giorno sei stato contattato da un’ agenzia di webmarketing, che ti ha promesso di far diventare molto popolare la tua pagina facebook , garantendoti più di 10.000 fan in pochissimo tempo. Ti avranno detto che la pubblicità online è l ‘anima del commercio e che quindi, con 10.000 fan avresti avuto 10.000, anzi, 20.000 occhi puntati sui tuoi prodotti e 10.000 indici pronti a cliccare sul tasto “like” sotto ad ogni tuo post.

Ti avranno detto che rispetto a stampare 10.000 depliant (con ulteriori costi di distribuzione) avresti risparmiato sicuramente..Tu giustamente non ti sei mai chiesto la provenienza di questi 10.000-15.000 nuovi fan, non hai pensato che i fan si possono anche “comprare” a blocchi di 1000 o 10.000 come fossero uova al supermarket.

Giusto per la cronaca, cercando in rete si scopre che 5000 fan FB possono essere comprati a 90 euro circa, un prezzo decisamente più conveniente rispetto alle uova . Il problema è che mentre le uova non devono interagire con la tua pagina, i fan dovrebbero. Ecco, i tuoi fan non lo fanno proprio perchè magari non sanno neppure di essere iscritti alla tua pagina, non parlano la lingua con cui scrivi i tuoi post, o forse perchè semplicemente non corrispondono a persone reali.

Il resto della storia lo sappiamo: pochi like, nessuno dei 10.000 “fan” ti ha contattato per chiedere informazioni sui tuoi prodotti, nessuno ha condiviso i tuoi post sul suo profilo.Decisamente un risultato poco soddisfacente.

Come avrai capito quindi se hai tanti fan sulla tua pagina ma pochi like o condivisioni, hai fatto un errore a seguire questa strategia, che sicuramente ti garantisce un numero di fan tale da non sfigurare quando fai vedere ai tuoi amici la pagina social del tuo brand..ma certamente non questo il tuo interesse.

Oltre al danno, la beffa: potrebbe capitare che il tuo social, da un momento all\’altro decida di tagliare tutti gli account falsi, come ha fatto Instagram pochi giorni fa, chiudendo 20 milioni di profili falsi. Anche la tua pagina rischierebbe di perdere fan ? Se sono fan “piovuti dal cielo” a blocchi di qualche migliaio alla volta, probabilmente si!

Bene, ora viene la parte difficile: darsi da fare per trovare dei fan veri e coinvolgerli nei post della tua pagina

Le APP per i genitori che vogliono stare più tempo con i figli

Con la parola APP intendiamo un programma informatico in grado di funzionare sui cellulari (o meglio sugli smartphone) e sin generale sui dispositivi mobili di ultima generazione. Si trovano APP per tutti i gusti: dai videogiochi alle applicazioni per l’ufficio, dalle APP per sportivi a quelle per la cucina. L’ APP di cui parliamo oggi si chiama Mini Hug (piccolo abbraccio) ed ha una funzione particolare: aiuta genitori e figli a passare più tempo assieme. A dire il vero è particolare anche l’ideatrice di questa APP, perchè ha solamente sette anni e si chiama Lia.

Tutto ha inizio quando la piccola Lia, rivolgendosi al papà Erwan (sviluppatore di applicazioni informatiche per un’azienda di Singapore) gli chiede di realizzare un’ App in grado di aiutare le sue amiche a stare più tempo con i propri genitori; problema che per sua fortuna lei non ha.

Il papà di Lia prende sul serio la proposta e assieme alla figlia, lavora per oltre un anno sul progetto, fino a realizzare Mini Hug (il nome è stato deciso dalla piccola ideatrice dell’APP) : software per smartphone e tablet che viene rilasciato gratuitamente e tradotto in nove diverse lingue.

Il funzionamento di Mini Hug è semplice: l’utente che decide di installarla può creare un profilo per ogni figlio e annotare tutte le attività svolte assieme, ottenendo un punteggio per ognuna di queste esperienze. E’ poi possibile condividere sui social network questi punteggi e persino competere con altri genitori. Secondo lo sviluppatore è proprio questa competizione a incentivare i genitori a realizzare più punti e quindi a trascorrere con i propri figli più tempo possibile.

Mini Hug non è l’unico software che è stato sviluppato per permettere a genitori e figli di trascorrere più tempo assieme; diverse startup (aziende che operano sopratutto nel campo tecnologico ) si sono adoperate per fornire soluzioni che aiutino le famiglia a rimanere unite e vivere nel migliore dei modi ogni minuti che si trascorre con i propri cari.

Molti interessante è il progetto lanciato da due coniugi romani con il loro sito www.aroundfamily.it : una sorta di guida per aiutare le famiglie a trovare locali e strutture ricettive a misura di bimbo, dove trascorrere un weekend senza stress e in modo divertente per i più piccoli.

Altra APP interessante, ideata anche questa da una famiglia italiana è “Save the mom” ( http://www.savethemom.com/ ), una APP che permette di condividere foto, messaggi vocali e appunti tra i vari componenti della famiglia. In pratica con Save the Mom è possibile raccogliere in un unico luogo (virtuale) tutte le informazioni che solitamente sono sparpagliate in casa tra sms, post-it e telefonate. Insomma, non saranno certo le APP a spiegare ai genitori come migliorare il proprio rapporto con i figli, ma sicuramente potranno dare un valido contributo.

Il fenomeno dei selfie: moda o narcisismo?

Selfie è una delle parole più utilizzate degli ultimi mesi, un termine che potremmo provare a tradurre con “autoscatto” ma in realtà sarebbe una definizione imprecisa. Più propriamente un selfie è un autoscatto che viene poi condiviso su Internet attraverso le varie piattaforme di social networking (Facebook, Instagram , Twitter,etc) grazie agli ormai diffusissimi smartphone.
Il fenomeno, è letteralmente esploso grazie anche al risalto che i media hanno dato ad alcuni scatti famosi, tra cui quelli realizzati da VIP dello spettacolo, politici, sportivi.
Persino il Santo Padre si è lasciato fotografare assieme ad alcuni ragazzi appunto in una posa “selfie” durante un incontro con i fedeli.

Ma non sono solo i personaggi famosi a lasciarsi immortalare; sul web il fenomeno spopola tra la gente comune, coinvolgendo persone di ogni età: sono oltre 6,3 milioni gli autoscatti che sono stati catalogati sul web, tra cui foto di ragazzi che si ritraggono assumendo espressioni buffe o selfie di turisti che si riprendono davanti a monumenti famosi (il 14% degli scatti analizzati riprende paesaggi britannici, ma pare che il Colosseo sia il monumento più ritratto nei selfie, addirittura qualche museo incentiva i visitatori a fotografarsi davanti ad opere famose in modo da sfruttare l’effetto virale dei social network per promuovere mostre ed eventi culturali); non mancano ovviamente i selfie realizzati per mostrare un vestito nuovo, un nuovo taglio di capelli o l’abbronzatura; insomma per cercare di valorizzare il proprio look. Una moda che è ormai diffusa a livello planetario, tanto che il termine selfie è stato inserito nel dizionario
Oxford English
che nella definizione recita: una fotografia che uno scatta a se stesso, in genere con uno smartphone o una webcam e che viene caricata su uno dei social media. Di selfie si sono interessati persino filosofi e specialisti, tra cui l’
American Psychiatric Association (APA).

Qualcuno lo descrive come una pratica egocentrica, altri parlano di una paura ingiustificata di essere brutto, che porterebbe a cercare rassicurazioni verificando il numero di like che ricevono le proprie foto inviate sui social network. Il prof. David Veale (psichiatra, docente al Kings College di Londra ) evita di parlare di dipendenza, indicando piuttosto il farsi dei selfie come un sintomo moderno della dismorfofobia che potrebbe portare le vittime a verificare continuamente il proprio aspetto:  “Si tratta certamente di narcisismo, veicolato attraverso un mezzo contemporaneo afferma la nota psicanalista  Marisa Fiuman. – Il problema che emerge è quello della ricerca dello sguardo altrui, sguardo che ora si cerca online perché probabilmente non si trova più altrove.
Il problema forse è proprio questo:invece di parlarsi guardandosi negli occhi si preferisce farlo attraverso uno schermo.

Esame stato 2013: seconda prova informatica ITC e Sirio, una possibile soluzione

Il tema di informatica (seconda prova scritta alla maturità 2013 per i ragionieri programmatori e l’indirizzo sirio) chiedeva di progettare un sistema oline per la vendita biglietti di un museo e di spiegare quali contromisure possono essere prese per tutelare la sicurezza informatica di una azienda (riferendosi in particolare ad attacchi via internet)

Per quanto riguarda il tema sulla sicurezza della rete, molto brevemente, i rischi possono essere:

  • intrusioni non autorizzate
  • attacchi di virus e spyware (malware in generale)
  • attacchi di tipo denial of service che possono portare al blocco della rete

le contromisure:

  • utilizzo dispositivi hardware  e software di protezione (es:firewall, antivirus,antispyware)
  • implementazione politiche di accesso ai dati basati su password, profili con accessi ad aree dati diverse, etc
  • utilizzo della crittografia nelle comunicazioni
  • utilizzo sistemi di backup dei dati e utilizzo di sistemi di ridondanza

Per quanto riguarda il sistema di gestione della biglietteria, le soluzioni possibili sono diverse , una mia proposta, in base alle richieste del testo è la seguente:

Utilizzare le seguenti entita:

Biglietto  = contiene gli attributi del biglietto: codice_biglietto, data_emissione..

Servizi_aggiuntivi = i servizi aggiuntivi che possono essere associati al biglietto

Promozioni = descrive gli sconti per varie tipologie di utenti (es:anziani,bambini, docenti) , tra i suoi attributi avremo dunque: idpromo, tipologia_visitatore , sconto_applicato ,etc..

Eventi = descrive gli eventi (esposizioni tematiche) con relativi attributi(prezzo_biglietto ,titolo mostra, data mostra, etc)

il prezzo del biglietto ha una tariffa base (gestibile in fase di creazione delle tabelle usando DEFAULT ) che viene aggiornata con il  prezzo fissato per ogni singola esposizione tematica


Sempre seguendo le richieste del testo, tra l’entità Biglietto e  Eventi la molteplicità è N:1 , tra Biglietto e Servizi_aggiuntivi è N:N , tra Biglietto e Promozioni è N:1 .

Da questo schema E/R poi è facile derivare le tabelle e fare le query richieste (l’unica query complessa era la quarta )

1) select ID_Biglietto from biglietto where data_emissione.biglietto = [inserire data emissione] ;

2) select titolo, data_inizio, data_fine from eventi where
data_inizio between ’1/1/2013′ and ’31/12/2013′ ;

3) select count(id_biglietto) from biglietto, eventi where biglietto.id_evento = eventi.id_evento and  eventi.titolo = [inserire titolo esposizione] ;

per la quarta query dobbiamo considerare che ad ogni biglietto puo’ essere applicato un certo sconto, ignoreremo invece il fatto che ad un biglietto possono essere associati dei gadget (visto che il testo della query non ne parla)

una soluzione semplice che non tiene conto degli sconti puo’ essere del tipo:

select  eventi.titolo_evento , sum ( eventi.prezzo_biglietto)    AS ricavato from eventi
where eventi.titolo = [inserire titolo esposizione] and  biglietto.id_evento = eventi.id_evento

nella query proposta nel testo dell’esame andava considerato ovviamente anche lo sconto (considerando che nella tabella promozioni verrà memorizzato lo sconto in percentuale da applicare), complicando ulteriormente la query.

SELECT titolo, SUM(eventi.prezzobiglietto – ( eventi.prezzobiglietto/100 * promozioni.sconto ) ) AS ricavato,
FROM biglietto, eventi, promozioni
WHERE biglietto.id_evento = eventi.id_evento
AND biglietto.idpromo = promozioni.idpromo and eventi.titolo = [inserire titolo esposizione]

 

Per qualsiasi dubbio o perplessità, commentate pure 🙂

PS: un ringraziamento a ob.noxious che mi ha fatto notare alcuni errori nella quarta query.. a mia parziale discolpa posso dire che avevo scritto le query  all’una di notte

 

 

Informatica Forense: Deft Conference 2013 a Bologna

Un appuntamento che sicuramente interesserà coloro che operano nel campo dell’informatica forense e della computer security: si terrà Venerdi 19 Aprile 2013 a Bologna la conferenza annuale organizzata dalla Associazione DEFT.

L’evento prevede, grazie alla partecipazione tra i relatori di tecnici forensi e avvocati esperti nell’ambito delle indagini digitali, seminari sul mondo della computer forensics sia dal punto di vista tecnico che da quello legislativo.

Il campo della consulenza informatica forense si avvale infatti sempre più spesso di soluzioni software basate su GNU/Linux (e in generale su Software Free), in particolare DEFT si rivela un prodotto valido, sempre aggiornato..e orgogliosamente Made in Italy  😉

Questo il programma definitivo della giornata dedicata alla computer forensics in ambito open source, in particolare dedicato alla distribuzione dedicata alle indagini informatiche DEFT Linux.

DEFT CONFERENCE 2013
19 aprile 2013, ore 10.00-16.30
Aula Magna secondo piano – Scuola di Ingegneria
Viale del Risorgimento 2, Bologna

Moderatori: Avv. Giuseppe Vaciago, Dott.ssa Francesca Bosco

09.30 – Registrazione partecipanti

10.00 – Saluto
Presentazione del convegno con saluti e ringraziamenti istituzionali

10.15 – Introduzione istituzionale alla conferenza
Prof.ssa Nicoletta Sarti, Presidente della Scuola di Giurisprudenza – Università di Bologna
Dott. Roberto Alfonso, Procuratore capo della Procura di Bologna

10.45 – Presentazione dell’ associazione DEFT e delle principali novità di DEFT 8
Dott. Stefano Fratepietro, Presidente Associazione DEFT

11.15 – La virtualizzazione nella Computer Forensics: l’analisi di una “scatola nera”
Dott. Paolo Dal Checco, socio fondatore Associazione DEFT

11.45 – La strategia dell’Unione Europea sulla Cyber-Security
Avv. Stefano Mele, Istituto Italiano di Studi Strategici Niccolò Machiavelli

12.15 – Aspetti della legge 48/2008 che influenzano la Computer Forensics
Prof. Cesare Maioli, Università di Bologna

12.45 – Pausa pranzo

14.30 – OSint e Social Media: strumenti di controllo sociale e di prevenzione dei reati
Avv. Giuseppe Vaciago, Università Milano Bicocca

15.00 – Open Source INTelligence a supporto delle attività di PG
Dott. Massimiliano Dal Cero, socio fondatore Associazione DEFT

15.30 – IpBA 2.0, open mobile analyzer per Whatsapp, Skype e Viber
Dott. Nicodemo Gawronski, sviluppatore DEFT – Dott. Mario Piccinelli, Università degli Studi di Brescia

16.00 – AlmaNebula: una piattaforma Cloud ready per l’analisi di supporti digitali
Dott. Ing. Corrado Federici, Università di Bologna

16.30 – Conclusioni e ringraziamenti finali

maggiori info su: http://www.deftlinux.net/

Quando il “social media strategist” e’ improvvisato.. arrivano guai per le aziende

C’è la crisi e occorre inventarsi un lavoro, riciclarsi.
Giustissimo, però questo non vuol dire improvvisarsi esperto di qualcosa o peggio ancora “stratega” in una materia.

E invece è accaduto che qualcuno, alzatosi una mattina, sapendo che i social “sono il futuro”  ha pensato :  << bene, nel mio CV  scriverò che sono un social media strategist >>.

Il furbo avrà giustamente pensato: il nome in inglese suona bene, il termine “strategist” ispira fiducia e rassicura il cliente che penserà <<bene, è arrivato lo stratega, ora ci tirerà fuori per magia dai guai>>.

Ma l’astuto “stratega” si è spinto oltre, avrà pensato che non esistendo un ordine professionale che possa certificare la propria professionalità come “social media strategist” non ci sarebbero stati problemi.
Beh,  avrà pensato il nostro eroe, << al massimo occorrerà ogni tanto dare una sbirciatina a qualche sito che insegna rudimenti di SEO e comunicazione>> , anzi forse proprio frequentando qualcuno di questi siti si sarà autoconvinto di essere competente .

E difatti non occorre molto per scrivere “social media strategist” sul C.V. , poi nella pratica arrivano i guai e tu, malcapitato imprenditore che hai affidato al primo “social media strategist” che ha suonato al campanello (o magari allo stagista appena arrivato che pare sia così bravo nell’ usare facebook, che tradotto significa avere centinaia di “amici”), l’immagine (oltre alle speranze e al fatturato) della tua azienda ne paghi le conseguenze.

Proprio tu imprenditore, che hai scoperto solo più tardi che la pagina facebook aziendale non ha fatto i miracoli che ti aveva promesso il famigerato esperto di social media di cui sopra; che hai potuto constatare che gestire una presenza online richiede tempo e competenza (e anche padronanza della grammatica italiana!), che Internet non è il posto dove si possono “prendere in prestito” foto,video e testi dalle pagine altrui senza chiedere il permesso. A te forse il noto esperto di social media aveva detto il contrario, giusto? Ti aveva rassicurato che tutto quello che è pubblicato su internet si può riutilizzare a piacimento scommetto. No non è così, saresti contento, imprenditore, se qualcuno copiasse un testo dal tuo sito o utilizzasse le foto di un tuo prodotto per promuovere il suo?

Sicurezza online? privacy? Parole sconosciute per il nostro esperto: condividiamo tutto! iscriviamoci a tutti i servizi online di questo mondo, che ci importa fisicamente dove sono i nostri dati e cosa recitano i disclaimer dei siti a cui ci iscriviamo?
A nulla, avrà pensato l’amico, certamente sono stati scritti per passare tempo!

Conoscenza del prodotto, del mercato, del processo produttivo? Non serve, avrà pensato l’espertone, mettiamo una bella foto del prodotto su facebook e le vendite aumenteranno, << anzi poi apriamo un blog ed un e-commerce>> , belle idee, peccato che entro qualche mese diventerà deserto e talmente pieno di vulnerabilità di sicurezza da essere bersagliato continuamente da attacchi informatici, senza aver venduto online neppure uno spillo, sia chiaro.
Anzi, magari con la beffa di aver aumentato la produzione nell’ottica di avere scorte di magazzino in grado di soddisfare le tanto attese orde di consumatori online,le centinaia di fan della nostra pagina facebook sempre pronti a cliccare “mi piace” ma che però non comprano mai.

Tante chiacchiere dunque, tante promesse di miracoli, diversi soldi spesi, ma di questa famosa “strategia” alla fine non se ne vede traccia, dei risultati promessi neppure.

Insomma, caro imprenditore, stai bene attento; se pensi che bastino solo i social media per rimettere in piedi la tua azienda, senza invece investire in un progetto di riorganizzazione aziendale completo, rischierai di rimanere deluso.
La promozione online del tuo prodotto è solo uno dei tanti aspetti del tuo business, certamente importante, ma non scollegata da tutto il resto. Non occorre quindi assoldare il primo che passa, ma qualcuno che possa fornire una consulenza a 360 gradi (chiaramente non un singolo, si rischierebbe di imbattersi in un tuttologo…altra categoria pericolosa!) e farsi affiancare poi da qualcuno che, senza improvvisare, possa curare la comunicazione online, senza però lasciarsi abbindolare da chi promette miracoli, ma scegliendosi un “new media strategist” di comprovata serietà, che abbia un approccio ingegneristico e sappia proporre soluzioni adatte al contesto.

E’ Natale, per cui per ora finisce qui, nella prossima puntata parleremo del temutissimo “amico esperto di informatica” (tradotto: l’utente medio di pc, che però magari è il più informatizzato tra i conoscenti) che tutti gli imprenditori interpellano per valutare le strategie proposte dai consulenti informatici.

Bloccare l’ex sysadmin ficcanaso con uno script di due righe

L’episodio in questione risale a diversi anni addietro,  quando ancora l’abitudine di esporre su reti pubbliche macchine  server *nix  (ma anche macchine con altri OS ovviamente!)  senza  un firewall davanti era abbastanza diffusa, sopratutto su reti di dimensioni grandi gestite da vari sysadmin non sempre espertissimi.

Beh, in pratica sulla rete in questione (appartenente ad una struttura abbastanza grande), vi era una macchina *nix appunto, su cui  uno dei sysadmin iniziava ad avere il sospetto che venissero compiuti degli accessi non autorizzati.  Il sysadmin aveva più precisamente il sospetto che il suo predecessore (la persona che prima di lui aveva gestito quei sistemi, che in seguito aveva cambiato lavoro) ancora utilizzasse quella macchina, utilizzando il suo vecchio account.

All’epoca (correva l’anno duemila se non erro!) non c’era ancora l’ADSL in casa (o almeno non in tutte le case!) e poter avere un accesso ad un server su una linea veloce  su cui scaricare magari dati era un privilegio per pochi (avere una linea da 1Mbit all’epoca significava essere invidiati da tutti, visto che l’utente domestico era abituato a navigare con modem da 56 Kbit, oggi ovviamente con l’ ADSL queste velocità farebbero ridere)

…Il nostro sysadmin quindi, dopo aver ipotizzato che il suo predecessore avesse ancora accesso alla macchina, iniziò a controllare i log di sistema, ma si accorse ben presto che i log erano stati ripuliti (alcuni file erano proprio stati cancellati, altri modificati eliminando IP di provenienza e username relativi ai login non autorizzati); non poteva dunque avere nessuna prova che attestasse un accesso non autorizzato.

Non occorre essere esperti di network forensic per capire che utilizzando un sistema in grado di fare da bridge si sarebbe potuto con facilità ottenere una traccia su logfile degli accessi, tuttavia per una serie di motivi (tra i quali una distanza di qualche centinaio di km tra me e il server in questione e l’impossibilità di collocare sulla rete un dispositivo simile) questa soluzione risultava impraticabile, cosi’ come appariva inutile pensare di poter sfruttare i classici logserver remoti , poichè anche questa soluzione sarebbe stata difficile da implementare in quelle condizioni.

L’unica cosa certa che avevamo potuto constatare, con un portscan era il fatto che questo tizio si era creato una sua backdoor aprendo una porta sul server ed entrando con i permessi di root.; per cui alla fine ci venne un’idea semplice ma efficace per beccare il simpaticone con le mani nel sacco (o meglio,per impedire che potesse cancellare i log): dato che mettere le mani sul server per creare qualche script complesso, bastava fare un piccolo script di due righe che, lanciato ad intervalli di tempo molto ristretti, si accertava della presenza dell’utente in questione  collegato da dispositivi diversi  dalla consolle e in caso positivo spegnesse il server (rendendo quindi impossibile la modifica dei log senza accedere fisicamente alla macchina)

Ovviamente dopo un paio di giorni, lo script aveva fatto il suo lavoro, spegnendo il server durante un accesso non autorizzato del vecchio sysadmin; che dovette quindi spiegare le ragioni della sua condotta.

Madrid2011: la prima GMG dell’era dei social network

La GMG 2011 sarà ricordata non solo per l’affluenza superiore alle attese nell’area di Cuatro Vientos (un milione di presenti secondo gli organizzatori, due secondo le forze dell’ordine!) , ma  per essere stata la prima nell’era dei social network, circostanza che ha permesso a tutto il mondo di vivere in tempo reale, attraverso lo schermo di computer e smartphone, gli eventi che si sono svolti in Spagna e di rimanere in contatto costante con i giovani che da tutto il mondo sono accorsi a Madrid per la JMJ2011,armati degli inseparabili smartphone con collegamento a internet.

Per curare la presenza online dell’evento, l’organizzazione ha impiegato uno staff di oltre 60 volontari provenienti da 21 paesi ha garantito informazioni sempre aggiornate  attraverso i principali social network  : Facebook, Youtube, Flickr, Twitter  ( attraverso il canale  @madrid11_it  e gli hashtag #jmj e #madrid11) e l’app Madrid2011 per smartphone; ai canali social si è affiancato il sito http://www.madrid11.com/it .

L’ emittente TV2000, oltre ad aver trasmesso via etere  ed in streaming web le giornate di Madrid ( si veda la sezione GMG su  http://nelcuoredeigiorni.tv2000.it  ) ha impiegato una pagina  Facebook  per mettere in contatto i partecipanti alla JMJ2011 con le proprie famiglie e raccogliere contributi da rilanciare poi nel programma televisivo in tempo reale, realizzando un ottimo esempio di integrazione tra vari media!

Non pensate pero’ che sia tutto finito con la chiusura dell’evento, l’effetto “social” della GMG lo stiamo vedendo tuttora:  non passa minuto che su Facebook non appaia qualche foto dei gruppi di giovani abbracciati (sia sulla fanpage ufficiale http://www.facebook.com/giornatamondialedellagioventu  che nelle pagine dei partecipanti), con tag incrociati e commentata magari in lingua spagnola da chi ha ospitato i giovani venuti dall’Italia (ovviamente immediatamente aggiunti ai propri contatti Facebook); nascono gruppi  in stile  “..quelli che sono stati alla GMG2011”  e sulla Rete si organizzano già rimpatriate tra pellegrini.
La gioia dei giovani Papaboys ha scatenato un vero effetto virale sulla Rete insomma! 🙂

Qualche suggerimento per la prova scritta di informatica all’esame di stato

+(articolo aggiornato a Giugno 2013)

Su invito di alcuni studenti che  quest’anno affronteranno la maturità, ho scritto qualche consiglio su come affrontare la prova scritta di informatica all’esame di stato.

La prova di informatica, propone solitamente (almeno negli ITC indirizzo programmatori/S.I.A.) di realizzare una base di dati per risolvere un problema legato appunto all’organizzazione di informazioni all’interno di un contesto aziendale (solitamente archivi aziendali, ma chiaramente questo è un dettaglio che non influenza la soluzione), in alcuni casi a questo problema si aggiunge un tema da sviluppare, su temi legati all’informatizzazione aziendale e ai vantaggi dell’uso di internet e dell’informatica nelle imprese (es: ecommerce, sistema informativo aziendale, servizi web di vari tipo, possibilità di condividere dati tramite internet e reti Lan )

COME GESTIRE IL TEMPO A DISPOSIZIONE:

Solitamente il tema piu’ semplice puo’ essere sviluppato in meno di un’ora, mentre il tema in cui viene richiesto di organizzare la base di dati richiede molto più tempo.
Qualche studente mi ha chiesto se convenga affrontare prima il tema più complesso (che richiede solitamente di strutturare una base di dati e/o un sito web) oppure se sia meglio sviluppare il tema meno impegnativo.
Il mio consiglio è di iniziare da quello che vi sembra più facile (o in altre parole: meno difficile!) , ovviamente senza dilungarvi troppo se decidete da iniziare dal tema più discorsivo (ricordate di schematizzare: indicando i concetti chiave dell’argomento e facendo esempi e collegamenti con altri argomenti, se ci sono, senza girare troppo attorno alle parole oppure ripetere due o tre volte gli stessi concetti) . Una volta affrontato l’ostacolo più piccolo, vi rimangono circa 5 ore per risolvere il quesito di organizzazione del database; riposatevi un momento, rileggete bene il testo e iniziate a ragionare! Per affrontare il tema di progettazione di DB ovviamente occorre aver ben chiari i concetti legati ai DBMS, per l’altro tema occorre avere solitamente delle basi di sistemi operativi, reti di computer e applicativi Internet, ma occorre anche avere qualche informazione “fresca” sulle nuove tendenze di Internet, qualche nozione dei vari tipi di hardware di rete e software per applicazioni web o multimediali. Al compito scritto di informatica (ITC) 2011 tra molti studenti è scoppiato quando è stata letta la traccia in cui si chiedeva di parlare del Web2.0 ..paradossalmente molti di loro, pur utilizzando giornalmente Facebook, Youtube o Twitter (tipiche piattaforme Web 2.0) non avevano idea di cosa fosse il Web2.0 ! 🙂

 

PRIMA DI INIZIARE A LAVORARE RICORDARSI :

Rileggere ATTENTAMENTE il testo della traccia, cercando di capire tutti i dettagli e cercando di creare una rappresentazione (tipo mappa concettuale) tra i concetti chiave indicati nel testo (es: entità e relazioni del modello concettuale)

Ricordarsi che la traccia non obbliga ad usare un linguaggio di programmazione specifico.
Occorre quindi motivare le scelte fatte; senza dire che avete usato SQL e PHP ad esempio perche’ lo avete studiato in classe. Scrivete invece che lo avete usato perchè ben si adatta al problema e ad esempio permette di gestire via web il sistema informativo che avete progettato.

Se per qualche motivo non ricordate qualche parola chiave del linguaggio che avete scelto potete usare uno pseudolinguaggio (scrivendo a parole come vengono fatte le query SQL senza mettere i comandi effettivi SQL ) oppure descrivere in italiano il funzionamento delle query.

Ricordarsi che, tra i vari parametri che compongono la valutazione del vostro elaborato, oltre alla correttezza del procedimento utilizzato (viene quindi verificato che il procedimento abbia senso e sia svolto correttamente) ci sono anche la conoscenza degli argomenti , l’uso di un linguaggio corretto (attenzione ad usare i termini tecnici appropriati!), la capacità di analisi del problema (prima di iniziare a scrivere il modello concettuale E-R o il modello logico occorre spiegare come abbiamo deciso di impostare il problema e come abbiamo deciso di organizzare i dati ) e la capacità di saper fare collegamenti tra le varie materie o tra i vari argomenti di informatica (es: se si parla di database si puo’ proporre di creare un sistema di database online che puo’ essere consultato tramite web, ipotizzando quindi uno schema di sito web, oppure parlando della possibilità di usare la crittografia per proteggere le trasmissioni dati )

In ogni caso, sebbene il cuore del problema sia realizzare il DBMS, non dimenticate di scrivere qualcosa anche riguardo alle altre fasi della realizzazione del sistema. Se ad esempio il testo utilizza frasi del tipo “dopo aver descritto le caratteristiche dell’applicativo che si intende utilizzare..” vuol dire che non dovete iniziare scrivendo il modello E/R del DB, ma prima dovete far capire come gestireste voi nella realtà il progetto del DBMS (quali software utilizzereste? applicativo via web per gestire il DB oppure software applicativo  in ambiente Windows ? utilizzereste Access? oppure PHP e MYSQL su un server Apache con Linux?) insomma dovete dimostrare non solo di saper individuare entità e relazioni o saper scrivere query SQL (questo dovete saperlo per forza!) ma anche di creare un software realmente funzionante (se non sapete come fare guardate tra le soluzioni ai temi d’esame , proposte nel link qui sotto)

Se volete poi esercitarvi sulle tracce svolte negli anni passati, secondo me un buon link per approfondire è questo, oltre ai consigli del prof Lorenzi, che trovate qui!

Buon esame e buona seconda prova di informatica 2013 🙂