Tutti a fare la cacca

Ieri sera sono stato a un concerto dei Negrita. Non è stato un appuntamento previsto, ma comunque si è rivelato piacevole.

Prima del gruppo “di punta” ha suonato, come accade spesso, un gruppo spalla che da una parte allieta il pubblico in attesa da ore per vedere i loro beniamini e dall’altra parte utilizza questo momento per mettersi alla prova con un palcoscenico. Il cantante di questo gruppo, alla fine, ha detto di sentirsi molto emozionato, anzi letteralmente di “farsela sotto dalla paura”, per aver introdotto un gruppo importante come i Negrita.

In questo momento ho quindi immaginato la scena del povero cantante che si trova tutt’un tratto davanti a quello che, probabilmente, è il tanto agognato punto di arrivo.

Poi subito dopo mi sono immaginato io che, per caso, incontro il leader dei Negrita per strada. Non conoscendoli per nulla, avrei sicuramente proseguito per la mia strada. Diverso invece ad esempio un possibile incontro con un cantante a me caro (penso a Max Gazzé o a Samuele Bersani, per citarne di non troppo famosi): mentre io probabilmente rischierei di trovarmi impacciato o imbarazzato, altri semplicemente li ignorerebbero.

Per risolvere questo problema, ho ideato un trucco mentale utile a far scendere dal piedistallo i personaggi che noi consideriamo idoli: immaginarli seduti sul gabinetto intenti a fare quello che tutti noi, quotidianamente, nolenti o nolenti facciamo.

Ecco risolto il problema. Avete un timore reverenziale per il Papa? Immaginatelo a spingere, seduto sul cesso, mentre magari si allieta leggendo l’Avvenire. Oppure il leader stesso dei negrita, tutto spavaldo sul palco mentre incita il pubblico, ma con un’espressione decisamente diversa nel momento in cui lo coglie la cosiddetta “diarrea a spruzzo”.

Ora mi fanno un po’ meno paura. A voi no?

Welcome to Italy

Comandante Schettino: “Comandante ma si rende conto che è buio e che da qua non vediamo niente?”
Capitano Gregorio De Falco: “Cosa vuole fare, vuole andare a casa?”

Quanto è maledettamente ironica, la sorte…

Evviva le agenzie!

Quante volte capita di leggere un articolo online e pensare: “Caspita, questo l’ho già letto”?

A me parecchie. E sempre più spesso, devo dire.

Oggi, per esempio, ho letto la scheda della Stampa sulla Costa Concordia, la nave da crociera affondata nella notte presso il Giglio. Nel peregrinare tra i vari quotidiani, trovo lo stesso articolo sul Fatto Quotidiano. Non simile, bensì identico.

Cerco quindi una frase tra virgolette su Google (cercare tra virgolette significa chiedere a Google di trovare la frase per intero), e mi escono decine di risultati. Ora la sfida è capire chi davvero ha scritto quel pezzo.

iOS 5 domato

Finalmente dopo mesi di attesa è “caduta” sotto i colpi degli hacker anche l’ultima versione del sistema operativo mobile di Apple. Da oggi è disponibile infatti sul blog dell’iPhone Dev Team la nuova versione 0.9.10b3 di redsn0w con cui è possibile eseguire il jailbreak di tutti quei dispositivi di penultima generazione che “montano” iOS 5. Per ora non sono compresi all’appello il nuovissimo iPhone 4S e la seconda generazione di iPad. Tuttavia pod2g, l’hacker che è riuscito nell’impresa, ha già annunciato sul suo blog che da oggi si metterà al lavoro per domare anche gli iCosi più nuovi.

Eseguire il jailbreak è estremamente facile:

  • Scaricare redsn0w 0.9.10b3 dal blog del Dev Team.
  • Spegnere il dispositivo e collegarlo al computer.
  • Eseguire il software.
  • Quando richiesto, entrare in DFU mode (premere per 3 secondi il tasto di accensione, poi per 10 il tasto home e successivamente rilasciare il tasto di accensione mantenendo il tasto home). È tutto spiegato dettagliatamente nel programma.
  • Installare Cydia.

Dopo il jailbreak, consiglio l’installazione di iBooks Fix per risolvere un problema di compatibilità con iBooks. Si trova facilmente su Cydia aggiungendo http://repo.insanelyi.com alle repository.

Attenzione ai programmi non più compatibili con la nuova versione di iOS. Alcuni di essi potrebbero addirittura bloccare il dispositivo e costringere al ripristino. Ecco un elenco quasi completo dei software che potrebbero dare problemi:

5-Row Keyboard
AlphaCon
BackForwardEnhancer
Backgrounder
Call InfoFields
CameraWallpaper
Celeste Bluetooth File Sharing
Covert
Cyntact
Delete Word
FakeLocation
FolderEnhancer
FoldersInFolders
Homescreen Settings
Home Page in Safari
Icon Renamer
Infinidock
Infinifolders
IntelliScreen
iPicMyContacts
LinkSafe
LiveClock
Lock Calendar
Lockdown Pro
LockScreen Clock Hide
Maps Enhancer
MultiCleaner
MultiExchanges
NoAccessorySplash
Notifier+
OpenNotifier
PhotoAlbums+
PwnTunes
Random Icon Flip
RemindMeLater
Remove Background
RestoreTab for Safari
Safari Download Manager
SBRotator for iOS 4.x
ShowCase
Shrink
Speed for Maps
Springtomize
StartDial
StatusNotifier
StyleUnlock
SwitcherMod
SwitcherPlus
User Agent Faker
Vibrafications
WeatherIcon
Wi-Fi Sync
xBackup
YFiSelect4

La sicurezza è dentro di noi

Spesso le banche ci fanno una testa così (immaginate che io stia mimando “una testa così”) sulle questioni di sicurezza per evitare che malintenzionati entrino nei nostri conti e ci svuotino i risparmi di una vita. Ci sono molti metodi per incrementare gli standard di sicurezza, e i vari istituti di credito li usano a propria discrezione e secondo i propri gusti.

Ma il punto è: cosa possiamo tranquillamente reputare sicuro a prova di bomba?

La prima risposta, data con cognizione di causa, è: nulla! Non esiste la sicurezza perfetta e la storia ce ne dà continuamente prova. Tuttavia ci sono stratagemmi più utili di altri, mentre alcuni sono decisamente dannosi, pur sembrando apparentemente “a prova di bomba”, appunto.

L’esempio lampante di questa in-sicurezza è il conto di risparmio Carige che si chiama Contoconto. Io ne ho aperti addirittura due, perché trovo che sia tra i più convenienti sul mercato, ma sul fronte della sicurezza prende secondo me prende grosse cantonate.

Partiamo dallo username: il nome utente è una sbrodolata incomprensibile di lettere e numeri (per la precisione inizia con due lettere e prosegue con una vagonata di numeri). La domanda è: perché? Per aumentare la sicurezza? Assolutamente no, visto che questa informazione mi viene inviata via e-mail, quindi attraverso un canale che, di solito, è potenzialmente insicuro. Inoltre, data la complicatezza del login è molto probabile che io conservi quella mail o, peggio ancora, mi segni questo numero da qualche parte.

Stesso discorso per quanto riguarda la password: una sbrodolata di numeri, inviati la prima volta via SMS. Anche in questo caso, nel migliore dei casi conservo l’SMS sul mio cellulare, ma nel peggiore, di nuovo, me la segno da qualche parte. È come avere una porta ultra-blindata a casa, per poi lasciare la chiave sotto lo zerbino per paura di dimenticarla. Dulcis in fundo: la password non è modificabile.

La sicurezza migliore, e questo le banche forse ancora non l’hanno capito, è far scegliere all’utente certi dati più riservati, ponendo al massimo condizioni che evitino che le password siano troppo semplici. Una volta imposta all’utente una password con maiuscole, minuscole, numeri e simboli, questo è probabile che non abbia bisogno di segnarla perché l’ha creata da solo, e inoltre non ha necessità di conservare una mail o un SMS con l’informazione, perché tale messaggio non è mai esistito!

Persino i produttori di sistemi antifurto hanno capito il vantaggio di questi sistemi. Fino a qualche anno fa, quasi tutti i sistemi antifurto funzionavano tramite una chiave “fisica” (elettronica o meno, era comunque fisica e, in quanto tale, perdibile) che serviva per attivare e disattivare il sistema. Ora tutto funziona tramite codice numerico, rendendo impossibile per un malintenzionato “rubare” la chiave al legittimo possessore.

Un ottimo esempio di online banking molto attento a questo tipo di problemi è Fineco, in cui tutte le password sono a discrezione dell’utente. Ho un conto presso questa banca e non ho scritto in nessun luogo quali siano queste password. Mi possono rubare il computer, il cellulare o l’agenda, ma non avranno mai i miei dati bancari. Più sicuro di così…

A ognuno il suo dio

Oggi il noto sito web Pontifex ha pubblicato un articolo (riportato poi da Internet Politica) che definisce il crollo del palco del concerto di Jovanotti come un segnale divino contro il “menestrello del vietato vietare”. In particolare, secondo il blog “vagamente” cattolico, “Dio non manda certamente il male che non vuole. Dio non chiede sofferenze agli umani, ma si ribella e acconsente… acché Satana ci metta alla prova”.

Satana forse ci ha messo alla prova perché ascoltiamo Jovanotti, ma cosa dire delle centinaia di migliaia di morti del terremoto di Haiti, oppure degli spagnoli che hanno perso la vita negli attentati dell’11 marzo 2004, solo per citare i più cattolici? Sarà forse stato un dio di qualche altra religione che li ha messi alla prova, il che tra l’altro ammetterebbe l’esistenza di altre religioni oltre a quella cattolica? Oppure semplicemente il dio cristiano era distratto in quel momento, ma ci vedeva benissimo nel permettere la morte del ragazzo triestino?

Non ho le competenze di rispondere a queste domande, ma di sicuro un altro dio, quello della rete, ha scagliato (e, sì, volontariamente) il suo anatema sul sito che ha pubblicato il post: da qualche ora, infatti, le sue pagine non sono accessibili e sulla homepage è rimasto solo il loro canale Twitter, in cui i malcapitati (ma il loro dio dov’era?) lamentano appunto di essere stati invasi da orde di eretici hacker.

Mai far infuriare il dio del web, perché quello si incazza di sicuro!

La legge del contrappasso

Questa sera la televisione italiana ha messo alla prova sé stessa. Si è guardata indietro, e ha riscoperto che nei difetti del passato si trovano le idee per andare avanti. Mi sto riferendo, ovviamente, al nuovo programma di Michele Santoro, Servizio Pubblico, in onda questa sera si vari media.

Nel 1984 tre preture (Torino, Pescara e Roma) intimano le neonate reti Mediaset di sospendere le trasmissioni, perché utilizzavano un network di ripetitori tali per cui riuscivano a coprire tutto il territorio nazionale. All’epoca, solamente la TV pubblica aveva questo privilegio. Nel 1990, inoltre, per venire incontro alle direttive europee (ma soprattutto per agevolare la crescita inarrestabile dell’attuale Mediaset), il governo ha approvato la famosa Legge Mammì, che di fatto permetteva alle televisioni private di trasmettere in diretta, altra prerogativa riservata alla RAI.

Dopo quasi 30 anni dagli inizi della televisione privata in Italia, il sistema si è ribaltato e chi vuole andare in televisione e parlare di argomenti “scottanti” deve appoggiarsi, appunto, a network di televisioni private. Oggi c’è anche internet che dà una mano, ma il succo non cambia.

Goodbye /2

Dopo Jobs, un altro dei grandi dell’informatica ha lasciato questo mondo. Si tratta di Dennis Ritchie, co-fondatore di Unix e diventato celebre per aver inventato il linguaggio di programmazione C.

 /* For Dennis Ritchie */ #include <stdio.h> void main ( ) { printf("Goodbye World n"); printf("RIP Dennis Ritchie"); }

@iRajanand tramite Kevin Mitnick.