venerdì, settembre 08, 2006

Utili Utility - Wininizio Pensuite

- post<li> - Permalink

Le applicazioni portatili (portable apps) stanno diventando sempre più utili per chi usa spesso PC diversi sia per la sempre maggiore disponibilità e dimensione dei drive esterni (chiavi USB, lettori MP3, Ipod, HD usb e simili) sia per i nuovi paradigmi di programmazione, che vedono sempre più le applicazioni autosufficienti senza necessità di installazione del programma all'interno dell'hard disk nè di configurazione di librerie esterne. In questo articolo voglio introdurre proprio questo tipo di applicativi.

Indice

  1. Introduzione a Wininizio Pensuite
  2. Componenti
  3. Personalizzazione;
  4. Lista applicazioni;
  5. Conclusioni

Finalmente le utility, ovvero quei programmini indispensabili per le operazioni più diverse, sono diventate veramente usabili!!! Ho trovato infatti Wininizio Pensuite ottimo lavoro italiano che ha raccolto e organizzato una serie di programmi avviabili direttamente da USB!!! Non è un cosa particolarmente straordinaria da un punto di vista accademico, infatti da chiave USB si possono avviare interi SO (XP compreso), ma straordinariamente utile e funzionale.
Infatti una volta inserita la chiave USB in una porta di un qualsiasi PC è possibile lanciare un autorun che esegue il "launcher" ovvero una piccola interfaccia che va a posizionarsi nella System Tray e da dove è possibile poi usare tutte le utility presenti sul disco USB.
L'utilità di tutto questo? Alcuni esempi:

  1. Fate assistenza a domicilio ai vostri clienti e arrivati sul posto vi accorgete che il pc è da "bonificare" da virus, dialer e spyware. Bene dovete installare un antivirus, un anti-spyware tipo Spybot o AD-Aware e aggiornarli. Per fare l'aggiornamento dovete collegarvi a Internet, ma un simpatico dialer vi fa chiamare in Argentina. Riuscite a eliminarlo manualmente, quando vi accorgete che l'aggiornamento da scaricare è 20 MB e voi siete collegati con un modem a 56Kb... (si esistono ancora e sono più diffusi di quanto si pensi).
    Questo inferno è evitabile arrivando dal vostro cliente, inserendo la vostra chiave USB , lanciando tutti i programmi che vi servono per fare l'analisi e la relativa bonifica senza dover fare aggiornamenti direttamente sul posto, perchè avete scaricato tutto il necessario direttamente in ufficio con la vostra ADSL.
  2. Vi trovate a lavorare con computer sempre diversi come ad esempio i portatili. Nell'azienda in cui lavoro ce ne sono diversi e non sai mai quale ti capita. Bene ogni volta dovevo riconfigurarmi Gaim o Miranda per poter comunicare con gli altri ragazzi del supporto, scaricarmi Winscp o Filezilla e ricordarmi a memoria tutti i dati per accedere ai vari server (Non potevo memorizzarli sul portatile... non si sa mai chi sarebbe stato il prossimo ad usarlo... ).
    Ora invece ho la mia chiave con tutti i miei account configurati in Gaim, tutti i dati di accesso memorizzati in PortableFileZilla e così via, senza dover salvare niente sul PC!!!
  3. Siete ospiti di un PC di un amico, dell'Università, di un cliente, di chiunque e non volete lasciare tracce dei siti che avete visitato, volete usare Firefox con cui vi trovate veramente bene e invece c'è installato solo IE, volete solo scaricarvi la posta mentre aspettate il vostroturno... Bene inserite la vostra chiave USB e sarà come essere nel vostro PC senza dover installare niente e senza lasciare tracce, infatti una volta tolta la chiave sarà come non abbiate mai usato quel PC!!!
  4. Altre considerazioni su (en) http://portableapps.com/about/what_is_a_portable_app?
Da quando uso Wininizio Pensuite la mia vita di informatico è cambiata (attenzione per quello che può cambiarla un evento del genere... non come una laurea... un progetto o simili ;-D) tanto che installo la suite non solo sulla mia chiave USB, ma anche su tutti i pc che uso abitualmente tipo la mia Workstation al lavoro o il mio PC di casa e mantengo tutte le versioni allineate con una utility ovviamente!!!
Quali sono le componenti fondamentali di una suite come questa? Principalmente due:
  1. Applicazioni Portabili;
  2. Un menu per poterle eseguire;
Vediamo in dettaglio queste due componenti:
  1. Applicazioni portatili:
    What is a portable app?
    portable - carried or moved with ease
    app - a computer program like a web browser or word processor
  2. Queste applicazioni:
    • Non richiedono nessuna installazione, basta scompattarle ed eseguirle,
    • Non richiedono HW particolare se non un disco da cui essere eseguite (chiave USB, Ipod, Lettore MP3, ecc.),
    • Tutte le configurazioni risiedono in un file di .ini,
    • Non richiedono librerie aggiuntive,
    • Facoltativamente possono essere compilati con le opzioni necessarie per ridurne le dimensioni.


    Un numero sempre maggiore di software comincia a convertirsi a queste filosofia riporto ad esempio uno stralcio da Cobian backup - New on version 8:
    The program is now a "green" application. All the files are stored in ini files. The only part that used the registry is the service, which, for obvious reasons must be installed using the registry. A green application, of course is not necessarily a good thing, but some people (often for "religious" reasons) seem to think that this is a good thing. Oh, well...

    Oppure per avere un'idea dei passi per rendere portabile una applicazione riporto i quelli effettuti per passare dalla versione compressa di OpenOffice a quella portatile:
    Modifications
    I made some modifications to the default ZIPped version of OpenOffice.org to make it more USB key friendly (decreasing total install size and the number of writes to the drive, which will increase drive life). These changes are listed here so you'll know what they are, and so you can recreate the process, if so desired.
    • Friendly Launcher - OpenOffice.org Portable Launcher is included allowing you to launch OpenOffice.org Portable from anywhere you'd like
    • Installed Options - The pieces of OpenOffice.org included are those that are of use when run portably. Thus, elements like the Explorer extension, UNO-Python bridge, ActiveX control, etc are left out to save space
    • Mini Launchers - Launchers for each OO.o app are also included.
    • EXEs and DLLs Compressed - All EXEs and DLLs were recompressed using UPX. This gets our installed size down to one that is a bit more manageable. Additionally, it will speed up use of OpenOffice.org when you're running over USB 1.1. The options used were: --best --compress-icons=0 --nrv2d --crp-ms=999999 -k
    • JARs re-compressed - The JAR files in have been recompressed at the maximum level using 7-zip, getting our package size down. (For the curious, JAR files are just ZIP files with a different extension)
    Per avere un'idea di quante possano essere le utility che soddisfano queste condizioni è possibile consultare in calce a questo post l'attuale lista delle applicazioni che compongono ora la mia collezione!!! E' possibile inoltre consultare la lista disponibile su Wininizio Pensuite Gold oppure su PortableApps.com
  1. Un "A system tray launcher menu" ovvero un menù che deve avere tre caratteristiche fondamentali:
    • Essere a sua volta una applicazione portatile;
    • Poter lanciare, a differenza di explorer.exe, anche programmi tramite riferimenti relativi!!! Infatti il problema di eseguire delle applicazioni a partire da un disco rimovibile è che tale disco non avrà sempre la stessa lettera di unità in tutti i pc in cui verrà "montato";
    • Essere facilmente personalizzabile;

    Di applicazioni del genere ne posso segnalare due:

    1. Quello usato in Winizio Pensuite e cioè Linkstart;
    2. Quello proposto da PortableApps e cioè PStart;

    Entrambe molto funzionali e personalizzabili.

Vediamo ora appunto come personalizzare la nostra collezione.

  • Scarichiamo la versione più adatta al nostro caso (le versioni differiscono solo per il numero e quindi la relativa dimensione di programmi forniti) dal sito di Winizio Pensuite.
  • Io ho aggiornato OpenOffice.org che è ancora poco diffuso e che quindi è sempre bene avere a portata di mano. Mi sono quindi collegato al sito PortableApps.com, e ho scaricato il pacchetto OpenOffice.org Portable.
  • Ho rimosso la cartella precedente dentro la cartella "Programmi".
  • Ho decompresso il file appena scaricato.
  • Ho aperto il file "links.xml" dentro a ".\Programmi\linkstart\" con un normale editor di testo.
  • Ho modificato / aggiunto le seguenti righe:



    <files name="OpenOffice">
    <file name="PortableOpenOffice">
    <path>..\PortableOpenOffice\PortableOpenOffice.exe</path>
    </file>
    </files>


    Come si può notare ho indicato il percorso per raggiungere l'applicazione in modo relativo.
  • Ho riavviato Linkstart e ora sotto la voce Ufficio -> OpenOffice avevo la nuova versione di OpenOffice.org 2.0.3
Le altre applicazioni che ho installato praticamente subito sono state:
  • ClamWin Portable
  • Putty e Winscp, per queste ultime ho creato direttamente un sottomenù della voce "Internet" chiamata SSH Client attraverso l'aggiunta di:

    <files name="SSH Client">
    <file name="Putty">
    <path>..\ssh\putty.exe</path>
    <file name="WinSCP">
    <path>..\ssh\winscp382.exe</path>
    </file>
    </files>

    Per WinSCP bisogna inoltre controllare che nel file winscp382.ini che non appaiano percorsi assoluti e nel caso trasformarli in relativi. Se volete l'interfaccia in Italiano basta scaricare il relativo file di traduzione, metterlo nella stessa cartella in cui si trova il winscp382.exe e rinominarlo in WinSCP382.it.
  • FileZilla Portable

L'elenco può essere ancora molto lungo, l'unica variabile da considerare è lo spazio occupato dalla suite e a quello a disposizione sul disco rimovibile. Infatti dagli originali 249MB della versione Gold sono arrivato attualmente a 551MB raddoppiando di fatto lo spazio occupato!!!

Attualmente partendo dalla versione Gold di Wininizio Pensuite ho collezionato:

Info - Golden 1.5
Grafica e Immagini
Inkscape
IrfanView
The Gimp
Internet
Browser
Firefox
MozBackup
Download manager
WackGet
Star Downloader
e-Mail client
nPOP
PopTray
Thunderbird
Ftp Client
FileZilla
SSH Client
Putty
WinSCP
HTML editor
Nvu
Impostazioni di connessione
DRTCP
Instant messaging
PortableGaim
Miranda32
Internet Server
HTTP File Server
Remote Desktop
Ultra VNC
VncViewer
WinVnc
Tight-VNC
Winvnc
Vncviewer
p2p - File sharing
eMule
emule
MetMedic
Scaricati
Temporanei
zDC++
zDCPlusPlus
Scaricati
Temporanei
Bit Torrent
BT++
Scaricati
Temporanei
DTS
uTorrent
uTorrent
DTS
Multimedia
Analisi Mp3
Mpck Mp3 Checker
Analisi supporti
CDCheck
DVD Disaster
DVD Identifier
Autorun CD
CDI Studio
Backup DVD
DVD Shrink
Codec information
GSpot
Editing audio-video
Audacity
AviSplit
CombiMovie
CD-DA X-Tractor
CDex
CUE Splitter
DivXRepair
Mega MP3splitter
VirtualDub
Masterizzazione
DeepBurner
ExpressBurn
Players
Media Player Classic
Video LAN
Multi-Media Center
MediaPortal
Registratore di suoni
StepVoice Recorder
Sicurezza
Analisi di Rete
CurrPorts
FreePortScanner
TrafficEmulator
Yaps
Anti - Popup
MyPopupKiller
Antispyware-Malware
Ad-Aware
ETRemover
HijackThis
killsgrunt
SpybotSD
Antivirus
ClamWinPortable
Antivir Personal
Antivir Classic Edition
Antivir (Cartella Update)
Info
F-Prot
F-PROT
F-Prot - Updates e Floppy da DOS
BHO
BhoScanner
Firewall
FirewallPApi
iSafer
Rimozione Toolbar IE
Toolbarcop
Sistema
Analisi del sistema
Active X
axhelper
Calcolo prestazioni Pc
Super PI
Cpu Info
Cpu-z
Deframmentazione
DefragNT
Dimensioni cartelle
Treesize
WinDirStat
Drivers Info
DriverView
Serviwin
File Aperti
OpenedFilesView
Hard Disk control
DiskCheckup
Hotfixes
WinUpdatesList
Indirizzo IP
Cobip
Ipnetinfo
Info Sistema
Siw
Monitoraggio Sistema
Cool Beans System Info
Cool Cpu meter
Net Traffic
Pen Drive Test
USB Stick Tester
Product Key
ProduKey
Processi del Sistema
CurrProcess
ProcessExplorerNt
IBProcMan
ProcessController
Ram test
MemTest
MemTest-86
Servizi del Sistema
Pserv2
Startup
Startup Manager
Startup Run
Temperature
MBMTestVB
DTemp
Visualizzatore Eventi
EventLogExplorer
Pulizia del sistema
Disk Cleaner
Drive Cleanup
Personalizzazione sistema
Tweak Xp
WinMessControl
Xpy 0.8
Xpy 0.9
xp-AntiSpy
nLite
nLite
Registro
ERUNT
NTREGOPT
jv16 PowerTools
Regedt33
RegAuditor
RegCompact
RegScanner
Ufficio
Biglietti da visita
BCM
Calendario
Sunbird
Codice fiscale
CodFree
Elenchi in html
Dirhtml
Euroconvertitore
Euroconvertirore
Fotocopiatore
iCarbon
OpenOffice
PortableOpenOffice
PDF
Foxit Reader
Tomahawk
Post-it
ATnotes
Text editor
Notepad2
Utilities
Backup
SyncBack
WinMerge
Calcolo MD5
WinMD5
Cancellazione sicura Files
Eraser
Cattura schermo
AviScreen
ShotGenius
Compressione
7-Zip
UPXShell
Crittografia
AsterWin IE
EncryptOnClick
NeoCrypt
PrivateDiskLight
TrueCrypt
Disinstallazione
MyUninstaller
Divisione Files
Cutter
Dockbar
YzDock
Download siti
WinHTTrack
Estrazione icone
Iconsext
File manager
freeCommander
Gestione Preferiti
AM-DeadLink
Favorites View
Motore di ricerca
AstroGrep
Recupero File
Restoration
Rinomina files
Renamer
Salvataggio password
KeePass
Password Safe
Sincronizzazione
ICEMirror
SynchronX
Sync!
Spegnimento Pc
Switch Off
Traduttore
Berlitz Interpreter
Virtual desktop
Dexpot

Ovviamente marchi e nomi commerciali qui citati sono riservati ai rispettivi proprietari. Il software elencato in questo post può essere redistribuito secondo quanto previsto dalle licenze di ciascuna applicazione.

Io con questo lungo articolo volevo iniziare un "canale" dove segnalare utility che si possano usare in modo "portatile".

Alla prossima Utility!!!

Riferimenti principali:
(it) Wininizio Pensuite - http://pensuite.wininizio.it/ita/index.html
(en) PortableApps.com - http://portableapps.com/


Tag: , , , ,

giovedì, luglio 27, 2006

System Administrator Appreciation Day

- post<li> - Permalink

Forse pochi sanno che domani 28/07/2006 è il System Administrator Appreciation Day ovvero il giorno del ringraziamento dei Sistemisti.

SysAdminDay

L'evento è giunto alla sua settima edizione e sostanzialmente è stato istituito per promuovere il lavoro di questa oscura figura professionale tuttofare, che per 364 giorni all'anno viene completamente ignorata se non quando un utente in difficoltà si rivolge ad essa per una rapida, precisa e perfetta soluzione del problema.
Le consulenze possono essere di qualsiasi tipo: amoroso, di salute, di telefonia cellulare, audio visivo, di giardinaggio e qualche volta perfino di tipo informatico...

Per chi non ci credesse invito a leggere questa pagina "Advice to employees on the proper use of the System Administrator's valuable time" ovvero "Avviso agli impiegati sul corretto uso del prezioso tempo del Sistemista" di cui riporto alcuni esempi tradotti in italiano...

Attenzione gli esempi riportati sono scelti tra quelli che capitano realmente e di frequente quindi se vi sentite chiamati in causa domani ricordate nelle vostre preghiere il vostro Sistemista, lui ve ne sarà grato...

  • Assicurati di salvare sempre tutti i tuoi MP3 sul server o sul disco di rete, perchè non ha senso sprecare il prezioso spazio del tuo Hard-Disk!!! In più considera che Davide ama scoprire che i backup dei server sono falliti perchè ci sono più di 100 GB di file musicali salvati...
  • Gioca con tutti i cavi che riesci a trovare e se non ne trovi abbastanza apri qualsiasi cosa che ne contenga e scambiali tutti. Quando hai finito e non funziona più nulla risistemali come se non li avessi mai toccati e chiama Davide. Ovviamente nega di aver toccato qualcosa e insisti sul fatto che fino a 5 minuti fa funzionava tutto... Davide ama un po' di mistero. Se vuoi veramente fare bene il tuo "lavoro" prova poi a metterti alle spalle di Davide e con sguardo curioso chiedere la funzione di ogni singolo cavo... Davide non potrà che ringraziarti!!!
  • Non trascrivere mai i messaggi di errore, premi ok e riavvia il PC... Davide ama tentare di indovinare il tipo di errore con la sola forza del pensiero...
  • Se ti arriva un file di tipo EXE come allegato in una e-mail aprilo subito... Davide ama mettere alla prova gli Antivirus...
  • Quando Davide ti manda una e-mail con su scritto "Molto Importante" oppure "Attenzione", cancellala subito senza leggerla perchè probabilmente è solo una prova del suo nuovo programma di posta...
  • Quando Davide ti avvisa che viene a sistemarti il PC puoi pure spegnerlo e andare a prenderti un caffè, intanto Davide ama ricordarsi a memoria la tua password e quali file salvare dal tuo PC...
  • Quando il fotocopiatore non funziona, chiama Davide, l'elettronico che è in lui ti potrebbe essere molto utile per risolvere anche questo problema...
  • Quando il tuo modem di casa ti dice NO DIAL TONE, chiama Davide, lui adora risolvere i problemi telefonici in remoto, soprattutto il sabato e la domenica!!!!
  • Quando la stampante non vuole stampare, rimanda la stampa del documento di 100 pagine per 20 volte in rapida successione, prima o poi almeno una ne verrà fuori...
  • Se ancora nessuno dei 20 tentativi precedenti ha dato esito positivo, manda la stampa allora su tutte le stampanti presenti in ufficio, da qualcuna uscirà pure qualcosa....
  • MAI usare l'help in linea il Manuale d'uso, perchè gli aiuti sono scritti solo per stupidi...
  • Quando ricevi un film da 130 MB inoltralo subito come allegato in una e-mail con la massima priorità a tutti i contatti che hai in rubrica... Davide ha infatti un mailserver con capacità di memorizzazione infinita!!!
  • Quando porti il tuo PC di casa marca "PUSH" a Davide, assicurati che ti risolva il problema al più presto e nel migliore dei modi, perchè tu quanto prima devi tornare a casa a giocare a Everquest... intanto sanno tutti che Davide non ha niente da fare e passa il suo tempo a navigare in Internet...
e infine la cosa più importante
  • NON RINGRAZIARE MAI DAVIDE PER QUELLO CHE FA INTANTO LUI ADORA RISOLVERE I PROBLEMI ED E' PAGATO PER FARLO!!!
Chi vuole leggere altro sull'argomento può andare su SysAdmin Cartoon :-D

Invito tutti però a segnalarmi nei commenti esperienze, telefonate di assistenza, interventi, ecc..., capitati realmente... potreste scoprire che certi utenti non capitano solo a voi...

Per quanto mi riguarda potrei aprire un piccolo canale sull'argomento... che ne dite?

TAG:

martedì, luglio 18, 2006

Introduzione ad awstats

- post<li> - Permalink

Con questo articolo volevo cominciare a introdurre Awstats e le relative caratteristiche, nei successivi vedremo la configurazione in linux, in ambiente Windows e infine magari qualche consiglio per ottimizzarne l'uso.
Awstats è un potente software di analisi dei log, molto versatile che è diventato un standard de facto sul mercato.

Traduzione del Sito Ufficiale:

Cos'è AWStats

AWstats è un potente strumento, gratuito e con molte caratteristiche, che genera grafici statistici di server Web, streaming, ftp o mailserver.
Produce le statistiche, partendo dai log prodotti dai vari server e può essere eseguito sia come CGI che da linea di comando. Tali statistiche contengono un riassunto significativo di tutte le informazioni contenute nei log e le mostra in un insieme strutturato di pagine web.

I file di log da analizzare possono avere dimensioni considerevoli, pertanto per poter consultare queste informazioni agevolmente Awstats crea dei propri archivi che permettono di ottenere inoltre le statistiche passate senza dover conservare i file di log che le hanno generate.

Può generare stastistiche direttamente dai log dei maggiori Server come Apache (NCSA combined/XLF/ELF log format o common/CLF log format), WebStar, IIS (W3C log format)
e molti altri come altri webservers, proxy, wap, streaming servers, mailserver e i maggiori server ftp.

Per avere un'idea delle caratteristiche che differenziano Awstats da altri tool per la generazione di statistiche (Analog, Webalizer, ...) è possibile consultare l'apposita tabella comparativa.

AWStats è un free software distribuito con Licenza GNU GPL ed è possibile consultare questa tabella per poter conoscere quali diritti si hanno e quali azioni invece sono interdette.

Come già prima citato AWStats può essere eseguito sia da linea di comando sia come CGI, pertanto è possibile installarlo, quando non già pre-installato, presso i maggiori servizi di Hosting Web che permettono Perl, CGI e la generazione dei log di accesso.

Demo / Screenshots
Demo di un Web Server
Demo statica di un server FTP
Demo statica di un mailserver

Caratteristiche:
Quando i log sono completi con tutti i dati necessari AWStats può mostrare le seguenti informazioni:

  • Numero di visite e numero di visitatori unici,
  • Durata delle visite e data ultima visita,
  • Utenti autenticati e data ultima visita degli stessi,
  • Grafico degli accessi divisi per giorno della settimana e per orari di picco (pagine, contatti, KByte trasferiti per ogni ora e ogni giorno della settimana),
  • Dominio / Stato di provenienza degli host (pagine, contatti, KByte, 269 Domini / Stati riconosciuti, possibilità di usare GeoIP,
  • Lista dettagliata dei singoli host, ultima visita e lista degli IP irrisolti,
  • Classifica delle pagine più viste, di entrata e di uscita,
  • Grafico dei file divisi per estensione (tipo),
  • Statistiche relative alla compressione Web (per mod_gzip o mod_deflate),
  • Sistemi Operativi usati (pagine, contatti, KByte trasferiti per ogni SO, 35 SO riconosciuti),
  • Browsers usati (pagine, contatti, KByte trasferiti per ogni Browser, per ogni Browser la relativa versione e modalità Wap, Web o altro Media, 97 Browsers riconosciuti, 450 usando la libreria browsers_phone.pm)
  • Visita dei robots (319 robots riconosciuti),
  • Attacchi di Worms (5 famiglie riconosciute),
  • Motori di ricerca, frasi e parole usate per poter trovare il sito analizzato (I maggiori 115 motori di ricerca sono riconosciuti come yahoo, google, altavista, etc...),
  • Errori HTTP (404 Page Not Found e ultimo referrer ),
  • Altri report personalizzati, basati su URL, Parametri URL, campo Referrer, per ottenere informazioni specifiche su scopi particolari e/o di marketing (Es. Articolo più venduto, sezione più visitata, ecc... ),
  • Numero di volte che il sito è stato aggiunto ai preferiti,
  • Risoluzioni dello schermo (per ottenere queste informazioni è necessario aggiungere alcuni tag HTML alle pagine da monitorare),
  • Statistiche dei plugin dei Browser usati: Java, Flash, RealG2 reader, Quicktime reader, WMA reader, PDF reader (per ottenere queste informazioni è necessario aggiungere alcuni tag HTML alle pagine da monitorare),
  • Statistiche relative al bilanciamento del traffico tra i server organizzati in cluster.
Awstats inoltre consente:
  • Analizzare nativamente diversi formati di log: Apache NCSA combined (XLF/ELF) o common (CLF), IIS (W3C), WebStar e quelli di altri web, proxy, wap or streaming server (ma anche i log di server ftp o mailserver). Nelle FAQ di AWStats sono presenti diversi esempi,
  • Può funzionare sia da linea di comando e quindi essere incorporato in script oppure funzionare come CGI integrato nel web server (per alcune statistiche è possibile impostare dei filtri dinamici),
  • L'aggiornamento può essere effettuato anche da browser e non solo da scheduler,
  • Dimensioni illimitate dei file di log da analizzare oppure log divisi in più file (come ad esempio nei Cluster),
  • Gestisce anche i file di log che non sono perfettamente ordinati cronologicamente, anche se si tratta di generare le statistiche relative alle pagine di entrata o di uscita,
  • La risoluzione dei nomi host tramite DNS può essere fatta in maniera preventiva o contemporanea alla generazione delle statistiche; supporta una cache DNS interna basata su file,
  • La rilevazione dello stato di provenienza può essere effettuata o tramite IP (geoip) o tramite nome host,
  • Dispone di plugin per la rilevazione e la generazione dei relativi report, degli Stati US/Canada, degli ISP e/o Organizzazioni (richiede però prodotti di terze parti non gratuiti come geoipregion, geoipcity, geoipisp e/o il relativo database geoiporg),
  • Genera automaticamente i link WhoIS,
  • Possono essere utilizzate numerose opzioni, diversi filtri e molti plugin,
  • Supporta siti Web con diversi alias (Hostname based), opzione molto utile per il provider di servizi di Hosting,
  • Ha diverse protezioni da attacchi di tipo Cross Site Scripting (Xss),
  • Produce le statistiche in molte lingue. Nelle FAQ di AWStats è presente una lista delle lingue supportate,
  • Non necessita di particolari moduli perl, qualsiasi installazione base può permettere il funzionamento di AWStats,
  • I report prodotti in modalità CGI possono essere dinamici,
  • I report possono essere prodotti in modalità "statica" in una singola pagina, in pagine organizzate mediante frame, pagine conformi agli standard HTML/XHTML e ora in via sperimentale anche in formato PDF,
  • I colori e l'aspetto generale possono essere personalizzati per essere armonizzati con il resto del sito di riferimento, si possono usare i CSS,
  • Le pagine HTML possono essere dotate di Tooltip contenenti l'Help in linea;
  • Facile da usare (Un solo file di configurazione da editare),
  • I database contenenti i risultati dell'analisi di Awstats possono essere salvati in formato XML per la successiva elaborazione tramite XSLT,
  • E' disponibile un modulo per Webmin,
  • Assolutamente gratuito (anche per gli ISP), con relativi sorgenti rilasciati sotto GPL;
  • Disponibile su tutte le piattaforme,
  • Awstats dispone inoltre di un XML Portable Application Description.
Requisiti:
Per usare AWStats è necessario disporre:
  • Il server web deve registrare gli accessi al sito in un file di log con permessi di lettura;
  • Deve essere possibile eseguire uno script in Perl (file con estensione .pl) da linea di comando e/o come CGI (E' necessario il Perl 5.00503 o successivi per poter eseguire AWStats 6.0 o successivi);
  • Se PERL non fosse disponibile lo si può scaricare da ActivePerl (Win32) o da Perl.com (Unix/Linux/Altri). Controlla le F.A.Q. di AWStats per avere un'idea su come configurare il tuo SO o il tuo Web Server.
Fine traduzione dal sito ufficiale

Per questo primo post il lavoro si è limitato ad una mera traduzione, nei prossimi darò anche un mio parere e una comparazione con altri software simili.

I contenuti provengono dal sito ufficiale di AWStats, mentre la traduzione è opera mia, pertanto refusi, omissioni ed errori sono esclusivamente imputabili al sottoscritto, me ne scuso fin da subito e rimango a disposizione per correzioni o osservazioni.

Tag: ,

venerdì, giugno 23, 2006

You've been invited to create web albums using Picasa

- post<li> - Permalink

Ieri sera, 22/06/2006 alle 22:58 ho ricevuto una e-mail da PicasaWeb che mi "invitava" a testare il nuovo servizio offerto da Google per la pubblicazione on-line delle Foto.

Il testo recita:

Want to put your photos online quickly and easily so you can share them with friends?

You can. You've been invited to try the latest features in Picasa, Google's free photo software. As always, Picasa is a great tool to help you find and edit the photos on your computer. And now, using its new Picasa Web Albums feature, you can also use Picasa to share your pictures online. Click on the link below to accept this invitation and in a few simple steps we'll show you how to download Picasa and set up your own Picasa Web Albums (if you already have Picasa, we'll show you how to upgrade to the latest version):

https://www.google.com/accounts/...

By accepting this invitation you'll get:

* A free download of the Picasa software for uploading your photos to the web in one or two clicks.
* Your own shareable Picasa Web Albums homepage showing all your public albums.
* Enough free storage to post and share approximately 1000 photos (an option for upgrading to more space is also available).
* Big, high-resolution pictures that set a new standard for online viewing. You can even download a friend's photos off the web to print at home using Picasa.
* Fun easy-to-use online tools, like captions, comments, rotate, zoom, and full-screen slideshows.

Learn more about what's new in Picasa here:
http://picasa.google.com/web/help.html


As always, we appreciate your help in trying out our newest products and features. Please contact us at any time at http://picasa.google.com/web/user_faq.html with suggestions of ways that we can improve your photo sharing experience.

Enjoy!

The Picasa Team

Questo invito è giunto, come prassi, direttamente dal Team di Sviluppo, così come è successo prima con Gmail (si nessuno mi ha invitato, ho aspettato un anno.... :'-( , poi con Windows Live Mail Beta e con Google Analitcs

Io uso da tempo Picasa e lo trovo un software molto intuitivo e ben fatto con soluzioni creative tipiche di Google, tipo "I'm feeling lucky" per la correzione automatica delle foto, oppure il salvataggio automatico e trasparente degli originali delle foto. Per chi volesse approfondire le caratteristiche del Software e anche il suo confronto con altri Software tipo Flickr di Yahoo rinvio ai numerosi post pubblicati nei giorni scorsi in diversi blog specializzati.


Tags:

mercoledì, giugno 07, 2006

VMWare MUI su Fedora core 5

- post<li> - Permalink

Pubblico di seguito un breve How-to su come riuscire a installare VMWare Management Interface sempre in Fedora Core 5, comoda Interfaccia di Gestione e Monitoraggio di una installazione come quella descritta precedentemente.

I passi da seguire sono:

  1. Installare l'unica dipendenza richiesta e cioè Compat-DB:
  2. host#> yum install compat-db

  3. Creare un link simbolico con il comando:

  4. ln -sf /lib/libdb-4.3.so /lib/libdb.so.3

  5. Scaricare il il tar.gz dal sito della VMWare:

  6. host#> wget http://www.vmware.com/download/downloadBinary.do?action=downloadBinary&file=VMware-mui-1.0.0-24927.tar.gz&...
  7. Decomprimerlo e spostarsi nel direttorio creato:


  8. host#>tar zxvf VMware-mui-1.0.0-24927.tar.gz
    host#>cd /download/vmware-mui-distrib

  9. Lanciare il comando ivi contenuto:

  10. ./vmware-install.pl

    Rispondere alle varie domande poste dallo script.
  11. Lo script al termine avvia il server httpd personalizzato VMWare e quindi con il comando:

  12. host#> service httpd.vmware restart

    Shutting down http.vmware: [ OK ]
    Starting httpd.vmware: [ OK ]


    possiamo riavviarlo e controllare che tutto funzioni.
  13. Apriamo la relativa porta nel Firewall con il comando:

  14. setup

    e aggiungendo alla voce "Altre porte"
    8333:tcp

  15. Si può controllare che la porta sia effettivamente aperta con il comando:

  16. host#>service iptables status

    ....
    10 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:8333
    ...


  17. Adesso utlizzando qualsiasi browser e andando all'indirizzo https://server:83333/ otterremo prima una scermata di login dove andremo ad inserire l'utente usato per connettersi anche da console


  18. vmware-mui-login

  19. Una volta autenticati potremmo avere sotto controllo tutto il nostro VMWare Server!!!


  20. vmware-mui-console



Bye Bye alla prossima

Tags:

lunedì, maggio 22, 2006

Fedora core 5 host e guest su VMWare Server - updated

- post<li> - Permalink

Riporto la mia esperienza sull'installazione su Fedora core 5 di VMWare Server Beta 3 e viceversa.

In pratica ho potuto installare sulla stessa macchina fisica Fedora Core 5 sia come sistema operativo host, sia, dopo aver installato VMWare Server Beta 3, come macchina virtuale (guest).

Visivamente gli strati sono:
  1. HW;

  2. SO: Fedora Core 5;

  3. Software di Virtualizzazione: VMWare Server Beta 3;

  4. SO Ospite: Fedora Core 5;

I passaggi (una volta trovati) non sono poi molti.

Installazione del Sistema Operativo Fedora core 5 come Host e del VMWare Server

  1. Installare Fedora core 5 sull'HW a disposizione. Questo non comporta particolari problemi su HW recente. La mia macchina di riferimento è un Server con le seguenti caratteristiche:
        • 2 GB RAM;

        • HD 300 GB RAID 1;

        • Processore Intel XEON© 3GHz;

  2. Una volta installato il Sistema Operativo aggiornarlo tramite il comando
    host#> yum update
    L'operazione la prima volta richiede diverso tempo, sia per la creazione della cache degli header di YUM, sia per il download e la relativa installazione dei pacchetti aggiornati

  3. Creare un directory download tramite:
    host#> mkdir /download
    host#> cd /download

  4. Scaricare VMWare Server for Linux in formato rpm dal sito di VMWare
    host#> wget http://www.vmware.com/download/...file=VMware-server-e.x.p-23869.i386.rpm&....
    Attenzione ad accettare prima tutte le condizione ed ad avere ottenuto, dopo essersi registrati, il codice di attivazione da inserire quando richiesto e qui al punto 8.

  5. Scaricare le VMware-any-to-any-update patches Al momento in cui scrivo la versione è la 101 ;-D
    host#> wget http://knihovny.cvut.cz/ftp/pub/vmware/vmware-any-any-update101.tar.gz

  6. Installare i sorgenti del kernel in uso ed eventualmente il compilatore gcc:
    • Controllare la versione del Kernel installata tramite
      host#> uname -a
      Nel mio caso:
      Linux host.localdomain 2.6.16-1.2111_FC5smp #1 SMP Thu May 4 21:35:09 EDT 2006 i686 i686 i386 GNU/Linux
      Attenzione alla versione (2.6.16-1.2111_FC5smp) installata e la relativa architettura (i686) !!!
    • Installare i sorgenti del Kernel tramite:
      host#> yum install kernel-smp-devel
      Ripeto attenzione alla versione installata perchè uno degli errori più frequenti, anche leggendo i forum di supporto di VMWare e alcuni blog, è proprio quello di sbagliare ad installare la versione dei sorgenti del kernel perchè kernel-smp-devel è diverso da kernel-devel e kernel-smp-devel.i686 è diverso da kernel-smp-devel.i586!
    • Installare il compilatore gcc tramite:
      host#>yum install gcc

  7. Bene arrivati fino a qui è ora di passare alla installazione vera e propria e quindi:
    host#> rpm -Uvh VMware-server-e.x.p-23869.i386.rpm


  8. Decomprimere e installareVMware-any-to-any-update patches
    host#> tar zxvf vmware-any-any-update101.tar.gz
    host#> cd vmware-any-any-update101
    host#> ./runme.pl
    Battendo invio alle eventuali domande che dovesse porre. In particolare al termine del processo di aggiornamento lancia lo script per la configurazione di VMware Server esattamente come faremmo noi con il comando:
    host#> vmware-config.pl
    Se tutto è andato per il meglio lo script dovrebbe riconoscere esattamente dove si trovano i nostri sorgenti del kernel (/usr/src/kernels/2.6.16-1.2111_FC5smp-i686), fare il match con la versione kernel e compilare i moduli necessari all'avvio della VMServer, chiederci il codice di attivazione ottenuto in fase di registrazione, avviare i servizi di WMWare.

  9. Controllare se il servizio è partito con il comando:
    host#> service vmware status
    At least one instance of VMware Server is still running.

    Bridged networking on /dev/vmnet0 is running
    Module vmmon loaded
    Module vmnet loaded
    Altrimenti lanciarlo con il comando
    host#> service vmware start

  10. Se tutto è ok complimenti !!! Avete installato Vmware Server sul vostro Server, altrimenti ricontrollate i passaggi precedenti e provate a cercare il vostro problema sui forum della comunità VMWare
Seconda parte: Installare Fedora Core 5 come Sistema Operativo Guest

Qui le operazione sono un po' più semplici

  1. Scaricare sulla propria Workstation di lavoro il file VMware Server Windows client package.
  2. Installare il file VMware-console-e.x.p-23869.exe
  3. Collegarsi via ssh sul server VMWare Host per aprire la porta di comunicazione 902 (default) oppure una diversa specificata al momento del lancio del vmware-config.pl.
    Questa operazione può essere fatta semplicemente tramite il comando:
    host#> system-config-securitylevel

    e aggiungendo alla voce "Altre porte" la stringa "902:tcp"
  4. Lanciare sul proprio pc di amministrazione la VMware Server Console
  5. Connettersi all'ip del VMWare Host inserendo come login/password quelle di root
  6. Creare una macchina virtuale con 512MB di RAM e 4GB di HD con CDROM, scheda di rete
  7. "Accendere" la macchina virtuale dopo aver inserito il CD/DVD di Fedora Core 5 che avete usato in precedenza per installare la macchina host.
  8. ATTENZIONE, a differenza di Fedora Core 4 la Core 5 non riconosce automaticamente il modulo per la scheda SCSI virtuale emulata da VMWare pertanto quando l'installazione vi dirà che non ha trovato nessun HD dovete scegliere l'opzione "Aggiungi modulo manualmente".
  9. Tra i moduli riconosciuti in automatico c'è quello della scheda di rete (pcnet32) a questo dovete aggiungere quello "BusLogic" (ScreenShots) - Vedi Aggiornamento
  10. Passato questo punto critico l'installazione procede normalmente fino al termine!!!
  11. Se siete arrivati fino a qui e non siete riusciti ad installare la vostra Fedora Core 5 come guest potete sempre scaricarvi la versione preconfezionata dal sito Fedora Core 5: VMTN Appliances

Conclusioni:
  • Fedora core 5 rappresenta un buon compromesso in termini di facilità di manutenzione / sicurezza;
  • In questa configurazione ha dato prova di buona stabilità anche sotto stress;
  • Molti passaggi potrebbero essere più problematici di quello descritto (non è possibile prevedere ogni errore) comunque una buona fonte di informazioni sono i forum della comunità VMWare nonchè i due ottimi manuali che accompagnano la distribuzione di VMWare Server e cioè il VMware Server Beta 3 Administration Guide e il VMware Server Beta 3 Virtual Machine Guide che contengono molte informazioni esposti in termini piuttosto chiari.
  • In particolare gli unici punti critici sono stati la compilazione dei moduli di VMWare (vmmon e vmnet) e il riconoscimento da parte della Virtual Machine della scheda SCSI (BusLogic)
Buona Virtualizzazione!!!

Aggiornamento del 2006-06-07

Qualche aggiustamento della prima stesura dell'articolo:
  1. E' uscita nel frattempo la nuova release di VMware Server la 1.0.0-24927 pertanto le patches contenute nel pacchetto VMware-any-to-any-update patches non sono più necessarie (si salta il punto 8)
  2. Ho notato che l'installazione di Fedora Core 5 come Guest da DvD non comporta nessun problema per la rilevazione del driver scsi dell'hd, ma usa un modulo diverso da quello segnalato (BusLogic) . Viene caricato infatti mptbase/mptscsih che è più performante per LSI Logic SCSI emulato da VMWare. Pertanto si può omettere il punto 9 se si installa da DvD, altrimenti scegliere mptbase/mptscsih come driver se si installa da CD-Rom.

Tag: ,

venerdì, febbraio 03, 2006

Del Kamasutra e altri virus

- post<li> - Permalink

Nel mio precedente post ho segnalato il virus noto come Kamasutra o altri pseudonimi. Oggi si hanno i primi segnali che qualcuno è stato colpito, vedi Comune di Milano. Ricordo inoltre che il virus si attiva ogni terzo giorno del mese.

Secondo alcune statistiche i computer infettati sarebbero centinaia di migliaia , ma allora come mai non si hanno altre notizie? I casi sono 2:

  1. Molti stanno ancora formattando il PC;
  2. Altri avevano preso tutte le precauzioni necessarie;
Io sono propenso per la seconda alternativa, forse perchè ho molta fiducia nell'uomo o perchè spero che piano piano la cultura della sicurezza si diffonda.

Il processo di crescita deve riguardare tutti, senza vivere su false sicurezze, infatti, mentre ero occupato a controllare che tutto fosse in ordine per il tre febbraio ... sono stato infettato anch'io da un'altro virus(?) l' Adclicker-DW .

Com'è potuto succedere?
Il tranello del Diavolo:
  • Il mittente era una e-mail aziendale interna, sono d'accordo che il mittente è falsificabile, ma viene a saltare il primo meccanismo di difesa mentale "Mittente Sconosciuto";
  • Il testo dell'e-mail era:
      • Vi mando un gioco f lash

        poi mandatemi il punteggio che avete fatto,
        io ho fatto 105 ma continuo ad allenarmi!

        c iao

        Ufficio X
  • Il tono usato è proprio quello tipico del carattere dell'Ufficio X;
  • Ero molto stanco e il giochino lo conoscevo già perchè esiste in versione completamente "sana";
  • Aveva passato l'antivirus che ho installato sul mailserver che gestico io e quello sul mio PC come poteva essere un virus? Infatti non lo era o meglio è classificato come virus da McAfee , anche se con rischio basso, ma non dagli altri antivirus che lo classificano come AdAware... Consiglio SpyBot per la rimozione, AdAware non me l'ha rimosso, almeno nelle prove che ho potuto fare.
In pratica nessuno è immune soprattutto quando si fa leva su fattori psicologici. Non a caso lo scrittore di Kamasutra ha fatto leva sul fattore pornografico che in Internet trova larga espressione!

Pertanto consiglio a tutti il Dodecalogo della sicurezza da seguire con cura benedettina applicando con Intelligenza la regola zero ovvero

Regola 0: Se potete, non usate Windows: usate sistemi operativi alternativi come Linux, Mac, BSD, QNX e altri ancora.

Infatti se da un lato sono d'accordo con Paolo quando dice che probabilmente dobbiamo aspettarci un'altra ondata alla CIH/Chernobyl dall'altro non sono d'accordo con chi fa della filosofia su quale sia il miglior sistema operativo. Infatti, secondo me, per ogni informatico, dovrebbe esistere uno strumento adatto al contesto e alla situazione. Windows insicuro, instabile, ma facile e utile per far entrare gli utenti nel mondo dell'informatica. Con il crescere della cultura informatica generale e magari dei Sistemi Operativi Alternativi ognuno si ricaverà lo spazio che merita. Non mi trovano d'accordo commenti del tipo:

"Non sono mai stato cosi' contento da quando ho eliminato i PC windows e sono passato a Linux: mi guarderò la devastazione dalla mia Ubuntu con un po' di (malcelata) soddisfazione!"

Tag , ,

lunedì, gennaio 30, 2006

Segnalazione virus Kamasutra

- post<li> - Permalink

Salve a tutti,
premesso che siamo protetti da diversi antivirus (mailserver, server, pc), ma data la pericolosità del virus "Kamasutra" (noto anche come Grew.A, W32/Nyxem-D, Email-Worm.Win32.VB.bi, Blackmal.E), consiglio caldamente una ulteriore scansione con i software segnalati.

Il Virus cancella diversi formati di documenti e si propaga, dopo aver disattivato eventuali antivirus non aggiornati, oltre che per posta elettronica anche attraverso le condivisioni di rete.

Gli effetti li potete leggere in questi due articoli in Italiano:
http://attivissimo.blogspot.com/2006/01/300000-depravati.html
e http://attivissimo.blogspot.com/2006/01/virus-kamasutra.html

Il primo software che consiglio, oltre che segnalato nel secondo dei due articoli, è scaricabile dal sito: http://www.nod32.it/cgi-bin/mapdl.pl?tool=VBClean

Per chi volesse una scansione più approfondita anche se pesante sia da eseguire che da scaricare (circa 9MB) è disponibile un altro tool prodotto dalla F-Secure
http://www.f-secure.com/tools/f-force.zip
che richiede però lo scaricamento di un altro file di definizione dei virus http://www.f-secure.com/download-purchase/latest.zip
da scaricare, senza decomprimerlo, nella cartella dove si è decompresso il precedente.

Interessante notare come questi articoli o segnalazioni, a differenza dei BufaloVirus che intasano le nostre caselle con informazioni superflue, non formino produttive catene a supporto della sicurezza!

In questo post ho fatto largo uso delle informazioni fornite da http://attivissimo.net/ nel suo blog di cui consiglio una consultazione quasi giornaliera.

Tags:

mercoledì, gennaio 25, 2006

Windows Live Mail Beta

- post<li> - Permalink

Ieri 24/01/2006 alle 15.03 mi è arrivata una e-mail dal Team di Windows Live Mail Beta dove mi si invitava a provare uno dei primi servizi Live! di Microsoft...

Il testo:

Partecipa a Windows Live Mail Beta!
Sei stato selezionato a partecipare a Windows Live Mail Beta. Potrai provare in anteprima l'ultima generazione del servizio web di posta elettronica. Abbiamo testato il servizio e ora riteniamo che possa essere provato dai nostri migliori utenti di Hotmail per ricevere i loro commenti.
Partecipa ora!


Di seguito sono elencate alcune delle principali funzionalità che abbiamo aggiunto per consentirti di migliorare la gestione della tua posta elettronica:

Velocità, velocità, velocità. Concepito su una nuova tecnologia che rende l'utilizzo della posta elettronica molto più rapido
Gestione semplificata della Posta in arrivo. Include la funzionalità di trascinamento e l'anteprima dei messaggi con il riquadro di lettura
Barra Informazioni. Un nuovo strumento per proteggerti dalla posta indesiderata e dal phishing
Più spazio di memorizzazione. 2 GB di spazio di memorizzazione ti consentiranno di salvare tutto ciò che desideri
(2 gigabyte = 2.000.000.000 byte)
Sei indeciso se partecipare o meno? Per saperne di più Fai clic qui.

Non ti preoccupare, in Windows Live Mail beta, continuerai a trovare i tuoi messaggi, contatti e il tuo calendario di Hotmail.

Grazie,
il team di Windows Live Mail Beta


La prima impressione:

Non ho ancora potuto sperimentare estesamente il nuovo applicativo, ma una volta cliccato il link di abilitazione inseriti i dati per l'autenticazione arrivato all'ultimo step... non ho potuto proseguire... e sono ritornato alla realtà... ho guardato un po' più in su e ho visto che stavo navigando con Firefox...
Comunque niente paura ho riaperto lo stesso link con IE e tutto ha funzionato e di seguito potete vedere un'anteprima (cliccate sull'immagine per un ingrandimento)





Lo stile di organizzazione dei messaggi è quello a colonne di Outlook e si apprezza molto l'uso di AJAX per il caricamento dei soli elementi necessari alla soddisfazione del comando.



Come si può notare la grafica è essenziale senza troppo 3D o effetti translucidi.

Come prima impressione può bastare dire che è buona anche se con il piccolo rimpianto di non poter usare Firefox, ma non ci si può illudere che il lupo perda il vizio, meglio concentrarsi su quanto di buono sta facendo: innovazione, ricerca, traino del settore, proposta di nuovi servizi.

L'ultima riga può essere argomentata a lungo e io sono il primo sostenitore dell'OpenSource, solo che preferisco non essere di parte, ma cercare di dare un contributo professionale sulla tecnologia.

Mi riservo di provare più estensivamente il servizio e magari di scrivere qualcosa di più significativo.

Intanto vi segnalo un altro parere qui.

Tag:, ,

lunedì, gennaio 16, 2006

La straordinaria coppia Post-it - Password

- post<li> - Permalink

Prendo spunto da un evento che mi è capitato giorni fa che mi ha fatto riflettere su quanto sia sottovalutata la gestione delle password da parte di tutti.

Gli informatici si affannano ogni giorno a rendere più sicure e più usabili le risorse che solo loro affidate, ecco allora proliferare di password da ricordare per poter accedere a qualsiasi informazione.

Purtroppo la nostra mente non è fatta a misura di parola chiave e per tanto si difende come può:

  • Password uguali al nome utente;
  • Sempre la stessa (facile) password per ogni servizio, dall'account su Hotmail a l'Home Banking;
  • Supporti di memorizzazione più o meno avanzati.
In questo ultimo punto si classifica sicuramente il famoso foglietto giallo attaccato al monitor!

Purtroppo spiegare i limiti di questa soluzioni diventa difficile ai non addetti ai lavori, infatti appena si tenta di sollevare il problema ci si trova davanti ad un disarmante: "Perchè che male c'è? Io non riesco a ricordarmi tutte queste password e qui ci lavoro solo io!"

Il male c'è ed anche molto:

  1. Le password rubate possono avere una qualche valenza economica, si pensi per esempio ai dati di accesso ai negozi on-line, a quelli di accesso a Ebay;
  2. L'accesso ad un pc aziendale può dare vista a informazioni che possono essere interessanti per altri come per esempio ad un concorrente dove lavora la stessa impresa di pulizie che usate voi...
  3. Sempre più spesso dietro alle informazioni ci sono delle PERSONE, pensate che qualcuno legga la vostra posta e possa capire chi siete, cosa fate, quali sono i vostri gusti anche in ambito sessuale.
Soprattutto dopo questa ultima considerazione si capisce come mai il legislatore abbia approvato norme relative alla tutela e alla protezione delle informazioni/PERSONE e che sia necessaria da parte nostra un cambio di mentalità. In proposito ricordo che il termine ultimo per la stesura del Documento programmatico della sicurezza (DPS) è stato allineato alla scadenza per l'attuazione delle misure minime e cioè al 31 marzo 2006.

Quando parlo di nostra intendo proprio di tutti, informatici compresi!!! Infatti come dicevo all'inizio, l'altro giorno un ingegnere informatico che ha (tuttora) la mia massima stima mi ha mandato con entusiamo e leggerezza un'immagine interessante del proprio desktop dove mi mostrava l'uso di Skype in Audio e Video. Peccato che nel secondo monitor tenesse in bella vista diverse password all'interno della versione digitale dei Post-it!!! I tempi cambiano ma i problemi rimangono!!!

Come possiamo e soprattutto dobbiamo comportarci?

  1. Ribadisco al primo punto che dobbiamo cambiare TUTTI mentalità:
    1. Negli informatici, nel considerarsi diversi dagli altri (alzi la mano il professionista che conosce a memoria tutte le password di tutti i servizi di cui fa uso), nel non considerare gli utenti sempre "utonti" e di creare, nel caso sia amministratore di sistema, password assurde da far ricordare ad altri;
    2. Negli utenti, nel capire che gli informatici non sono dei sadici che impongono procedure e sforzi per scopi solo a loro noti o per adempiere a norme legali.
    3. Tutti per capire quale parte dobbiamo svolgere nel processo di abbinamento persona reale = persona virtuale e come!
  2. Quando dobbiamo creare una password vale sempre il consiglio di crearla facile per noi da ricordare, ma difficile da ricostruire per altri;
  3. Legato al punto precedente un buon consiglio è quello di usare le iniziali di una frase come ad esempio "Il Nome Del Mio Cane E' Fufi!" porta alla password "INDMCE'F!";
  4. Quando inesorabilmente le password cominciano ad accumularsi usare dei programmi di "Gestione delle Password" o Password Manager che permettono, attraverso un'unica chiave, di recuperare tutte le altre credenziali di accesso.
Tra questi ultimi consiglio e segnalo tra i molti disponibili in rete KeePass Password Safe molto facile da usare e ricco di caratteristiche, tra cui sottolineo:
Sull'argomento segnalo anche un articolo che ho trovato mentre mi documentavo per la stesura del presente post che riporta alcune statistiche e alcune considerazioni limitrofe alle mie.

tag: , , ,

giovedì, gennaio 12, 2006

Un informatico per gli ultimi

- post<li> - Permalink

In questo mio primo post volevo proporre una riflessione che mi pongo da un po' di tempo.

Cosa può fare un informatico per gli altri? Per gli altri intendo i più poveri, i più deboli e per rendere concreto il concetto mi immagino per esempio i bambini africani.

Per molto tempo la mia risposta è stata desolante... Sono persone che non hanno risolto il problema della soddisfazione dei bisogni primari come mangiare, vestire e salute... a cosa possono servire loro le conoscenze di un informatico? NIENTE.

O forse NO?

La prima risposta è troppo semplicistica e non mi ha mai soddisfatto fino in fondo, mentre la seconda dubitativa mi ha dato spazio per poter approfondire l'argomento.

Nella mia ricerca di una risposta mi ha molto aiutato una trasmissione radiofonica che mi tiene compagnia al mattino mentre mi reco al lavoro.

La trasmissione è Rai Radio1 - Il pianeta dimenticato che in molte occasioni ha parlato dell'argomento.

Come per esempio durante la puntata Il Dio internet che puo' salvare l'Africa dove si parla appunto di come può Internet aiutare a risollevare le sorti di un continente.

Tra le altre considerazioni emergeva per esempio come gli "scarti" informatici come i pc che noi dismettiamo perchè ormai non più performanti possono essere una risorsa non trascurabile per le scuole africane.

In proposito segnalo anche l'iniziativa http://www.informaticisenzafrontiere.org/ che ben si inserisce in questo contesto.

Alcune ricerche come quella di Negroponte e il suo PC a Manovella assumono un senso di lettura più completo.

Far arrivare Internet e la corrente elettrica negli sperduti villaggi del Congo può aiutare a far crescere, seguire e fornire consulenze a distanza a medici e infermieri del luogo ecco che allora si fanno circolare le conoscenze e non le persone. Un singolo specialista può coprire un vasto territorio.

Ecco allora che comincia a crescere una consapevolezza che forse QUALCOSA possiamo fare almeno in due modi:

  • Indiretto - tramite la diffusione di concetti che aiutano l'informatica paritaria e solidale come i concetti di OpenSource, Standard Aperti , Comunità e Circolazione delle conoscenze.
  • Diretto - lavorando sul campo a vario livello come gli Informatici senza Frontiere prima citati. Ovviamente questo secondo metodo è più impegnativo ma non proibitivo.
La mia ricerca parte da qui e continua.

tag: , , , ,