Levysoft
  • Home
  • Portfolio
  • WordPress Plugin
  • Contattami

Dal 2004 il blog di Antonio Troise

RSS FeedTwitterFacebook
Nov 20 2008

Sono stato all’Apple’s iPhone Tech Talk World Tour di Roma… ma non posso parlarne

Posted by Antonio Troise
Tweet

Ero già pronto per scrivere una dettagliata recensione, complessivamente positiva, dell’Apple’s iPhone Tech Talk World Tour, che si è tenuto ieri a Roma presso l’università La Sapienza, comprensiva di foto e impressioni personali, ma purtroppo, sebbene la società ha recentemente deciso di rimuovere le clausole di segretezza NDA (non disclosure agreement) dal contratto di sviluppo dell’iPhone, all’inizio della presentazione si è ricordato che vigeva il divieto assoluto di divulgare informazioni e foto su blog, flickr o altri social network su tutto quanto sarebbe stato detto durante la giornata.

Per cui, nella speranza che il divieto non prevedesse anche di non dire che il Tech Talk di Roma contenesse informazioni da non divulgare, vi lascio con un mistero che, come ricorda anche Andrea, non mi sarà possibile svelare (anche se forse chi è stato all’inaugurazione dell’Apple Store di Roma saprà risolvere): cosa contiene questa scatola bianca?

Scatola bianca

Unico rammarico è che non ho avuto tempo ne modo, di riuscire ad incontrare quanti conosco virtualmente grazie a questo blog e che hanno partecipato all’evento. Sarà per un’altra volta.

UPDATE: Qui, qui, qui e qui trovate anche le foto dell’evento e … del contenuto della misteriosa scatola 🙂

Tag:Apple, apple-store, iPhone
CONTINUE READING >
6 comments
Nov 17 2008

Calendario dello Switch-off del tv analogica in Italia. Tutti i piccoli problemi dei decoder per il digitale terrestre che nessuno dice e molti sottovalutano

Posted by Antonio Troise
Tweet

Secondo il calendario dello Switch-off del TV analogica in Italia, entro il 2010 il 70% degli italiani vedrà la televisione esclusivamente con il nuovo segnale digitale terrestre: saranno circa 14 i milioni di cittadini coinvolti nel 2009 e ben 23 nel 2010 per un totale di circa 35 milioni.
La transizione al digitale terrestre, però, avverrà progressivamente interessando, ogni 6 mesi, varie regioni italiane divise in 16 aree a partire dal secondo semestre del 2009 fino al secondo semestre del 2012. Infatti, a differenza del governo precedente che aveva immaginato una scadenza unica per tutta l’Italia, fissata al 12 dicembre del 2012, il governo Berlusconi ha deciso di indicare un processo regione per regione (qui potete scaricare il relativo decreto legge, mentre qui e qui gli allegati).

Il calendario dello Switch-off del tv analogica in Italia

Il calendario di transizione al digitale è articolato in otto diversi archi semestrali per garantire una continuità radioelettrica tra le diverse aree (onde evitare problemi interferenziali con le regioni limitrofe o con le altre nazioni), considerando, tra le altre cose, anche il numero di emittenti locali presenti, la conformazione orografica del territorio e una ripartizione equilibrata tra Nord, Centro e Sud del Paese, nonché omogenea anche con riferimento alla presenza di famiglie economicamente o socialmente disagiate, al fine di consentire una erogazione di contributi statali bilanciata per ciascuno dei quattro anni del processo di transizione.

Ecco, quindi, nel dettaglio le date (aggiornate con le nuove date dello switch-over):

31 Ottobre 2008
Sardegna

1° Semestre 2009
Valle D’Aosta (tra il 14 e il 23 settembre 2009): switch over già operativo

2° Semestre 2009
Piemonte occidentale (province di Torino e Cuneo): tra il 24 settembre e il 9 ottobre 2009 (switch over dal 20 maggio 2009)
Trentino-Alto Adige: per la provincia di Trento (inclusi 12 comuni delle province limitrofe Bolzano:Aldino-Aldein, Cortina sulla strada del vino-Kurting an der Weinstrasse, Egna-Neumarkt, Montagna-Montan, Ora-Auer, Proves-Proveis, Senale San Felice-Unserelie Verona:Brenzone,Malcesine, Vicenza:Lastebasse, Pedemonte e Valdastico) tra il 15 e il 30 ottobre 2009 (switch over dal 15 febbraio 2009), per la provincia di Bolzano tra il 26 ottobre e il 13 novembre 2009 (non è previsto alcun switch over)
Lazio (esclusa la provincia di Viterbo): tra il 16 e il 30 novembre 2009 (switch over dal 16 giugno 2009)
Campania: tra l’1 e il 16 dicembre 2009 (switch over limitatamente a Napoli e Salerno e altre piccole parti delle province dal 10 settembre 2009)

1° Semestre 2010
Piemonte orientale
Lombardia (esclusa la provincia di Mantova, ma inclusa la provincia di Piacenza)
2° Semestre 2010
Emilia-Romagna
Veneto (inclusa la provincia di Mantova)
Friuli Venezia Giulia
Liguria (esclusa la provincia di La Spezia)

1° Semestre 2011
Marche
Abruzzo
Molise (inclusa la provincia di Foggia)
Basilicata
Puglia (incluse le province di Cosenza e Crotone)

1° Semestre 2012
Toscana
Umbria (incluse le province di La Spezia e Viterbo)

2° Semestre 2012
Sicilia
Calabria

Nota: Per “switch over” si intende l’inizio del passaggio al digitale. Questo avverrà con lo spostamento di Retequattro e Raidue dall’analogico al digitale

Disuguaglianza tra regioni ricche e regioni povere

Questa è la situazione ad oggi. Ora mi chiedo, al momento fatidico dello Switch-off del tv analogica, tutte le famiglie italiane potranno disporre di un decoder digitale terrestre ? Ovviamente la risposta alla mia domanda sarà no e, così, all’indomani del passaggio al digitale, molte famiglie si troveranno con un televisore praticamente inutilizzabile poiché non potrà più ricevere le trasmissioni analogiche via etere!

Switch Off
Immagine tratta da davidemaggio.it

Anche se il Ministero, oltre ad una massiccia campagna di informazione e comunicazione su larga scala, ha già deciso di erogare un contributo alle famiglie con reddito inferiore a 15 mila euro (per un totale di 100 milioni annui), proprio per venire incontro alle famiglie meno abbienti, sono sicuro che molte non riusciranno ad usufruirne, con la conseguenza che ci troveremmo di fronte ad una inaccettabile disuguaglianza tecnologica tra regioni ricche e regioni povere, tra famiglie facoltose e famiglie meno ricche. Una disuguaglianza che dividerebbe drammaticamente la popolazione, ledendo, per i cittadini più in difficoltà, il diritto fondamentale all’informazione.

Contributi per un solo decoder: e chi ha 2 o più televisori?

Il problema, però, credo non sia solo per quelli che non hanno voluto comprare o non possono ancora permettersi un decoder digitale terrestre, ma anche per quelli che già ne hanno uno. Infatti, i contributi alle famiglie prevedono solo un solo sconto per famiglia per l’acquisto di un decoder. Ma, probabilmente, a casa di molti italiani, ci sarà più di un televisore e, quindi, ciò comporterà una indubbia spesa per coloro che vorranno renderli tutti funzionanti.
Faccio un esempio personale: io a casa ho due televisori LCD e un solo decoder digitale terrestre esterno. Quando l’anno prossimo avverrà lo switch off delle frequenze analogiche per la città di Roma, a casa mia solo un televisore potrà ricevere i canali televisivi, mentre per l’altro dovrò fare un ulteriore spesa (senza alcuno sconto) per renderlo compatibile.

Le dimensioni eccessive dei decoder DGTV

Un altro problema del tutto sottovalutato è anche di natura logistica oltre che economica, in particolare riguardo le dimensioni che attualmente hanno i decoder per il digitale terrestre: attualmente, a mio avviso, sono tutti troppo grandi! Sul mercato si trovano solamente decoder digitali grandi quanto una scatola di scarpe e anche i più piccoli e fini sono sempre molto ingombranti. Quello che mi piacerebbe trovare sul mercato è dei decoder DGTV tanto piccoli che si possono nascondere dietro al televisore senza per questo dover attrezzare una base apposita. Infatti, sempre facendo riferimento alla mia esperienza personale, il mio secondo televisore è situato in un posto che non ha altro spazio da dedicare ad un ulteriore apparecchiatura elettronica.

Sul mercato informatico, esistono da tempo, ricevitori digitali terrestri grandi quanto una pennetta USB: perché non fanno lo stesso anche per i televisori? Oppure, se proprio non riescono a ridurne le dimensioni (la scusa che non sia possibile ridurre le dimensioni perché sarebbe impossibile inserire le schede prepagate non regge in quanto non tutti sono interessati ai canali a pagamento), perché non mettono in dotazione anche un supporto VESA standard in modo da poterli installare in maniera invisibile e meno ingombrante dietro qualsiasi televisore LCD (magari prendendo spunto dall’Asus Eee Box)?

Consumi energetici

Per non parlare, poi, del maggiore consumo energetico annuale che ogni famiglia dovrà pagare di tasca propria solo per installare un altro apparecchio elettronico in casa propria, uno per ogni televisore. Secondo la rivista AFDigitale, il costo in euro per la corrente elettrica consumata dal decoder in un anno di utilizzo (stimando 4 ore giornaliere di funzionamento per 300 giorni/anno e il resto del tempo in stand-by) e considerando il costo del KWh pari a 0,16 euro, si può arrivare a spendere sino a 23€ in più all’anno per ogni decoder!

Inoltre, secondo i tecnici di AFDigitale, la grandissima maggioranza degli apparecchi DGTV esaminati, anche quando ufficialmente non lavorano, cioè nessuno guarda la Tv, continuano a sintonizzarsi sul canale dal quale ricevono gli eventuali aggiornamenti firmware (il sistema operativo interno dell’apparecchio). Se si moltiplicano i 6 Watt medi dello stand by di un decoder per i 5 milioni di decoder digitali terrestri attualmente attivi si arriva alla ragguardevole cifra di 30 megaWatt di potenza impegnata l’anno; nel 2012 quando i decoder saranno 35 milioni (calcolo per difetto perché si considera 1 decoder a famiglia) avremo 210 megaWatt di potenza l’anno letteralmente sprecata, solo per lasciarlo in standby, identificando un vero problema “macroecologico“!

Problemi con i telecomandi

Infine, sebbene siano stati finalmente immessi sul mercato, la quasi totalità dei televisori CRT/LCD in Italia, non dispone di un ricevitore DTT integrato, ma solamente esterno, quelli scatolotti ingombranti di cui parlavo prima. Ciò significa che, a meno di non lasciare sempre acceso il decoder digitale terrestre, con ingenti spese annuali, ogni qualvolta si accenderà il televisore, bisognerà anche accendere il decoder.
Ecco una scaletta delle tediose operazioni:

  1. Accendere televisore con il suo telecomando: comparirà una nebbiolina bianco nera perché le trasmissioni analogiche non esisteranno più
  2. Passare sul canale AV
  3. Accendere il digitale terrestre con il suo telecomando

Come capirete, questo sistema, però, comporta qualche scomodità: per esempio, il televisore deve essere impostato sull’ingresso esterno AV e per regolare il volume occorrerà impostare ad un livello medio-alto quello del televisore in modo da avere margine di intervento con quello fornito con il set-top-box.

Questo se si hanno due telecomandi. Se invece si usa un telecomando universale, il tutto risulterà più semplice, in quanto molti sono configurati per programmare le operazioni su più dispositivi con un solo pulsante (ovviamente si deve prevedere una ulteriore spesa che può andare dai 15 euro fino anche ai 100 euro a seconda delle caratteristiche e dai dispositivi gestiti di ogni singolo telecomando universale). Per cui se decido, sempre e solo con il telecomando universale, di accendere il televisore, di default verrà mandato un segnale di accensione anche al digitale terrestre, rendendo di fatto il meccanismo molto più trasparente e semplice. Il problema, però sorge quando il vostro digitale terrestre, come il mio Philips, non si accende con il tasto rosso del telecomando (dedicato di solito all’accensione/spegnimento) ma solo premendo il tasto di un canale (in pratica i tasto rosso serve solo per spegnere il decoder), rendendo di fatto inutilizzabile la procedura di programmazione delle operazioni!

E’ evidente, però, che spesso, nell’usare un telecomando universale, si incorre nel problema di non perfetta compatibilità dei tasti, per cui si può accedere solo alle funzioni di base lasciando ai telecomandi proprietari, quelle più avanzate.

Quanto costa lasciare sempre acceso il decoder?

Se, invece, decidessimo di lasciare sempre acceso il decoder digitale e lasciare sempre sul canale AV il nostro televisore, tutto risulterebbe più comodo e forse più semplice (almeno per coloro che hanno alcuni problemi con i telecomandi come sopra esposto). Ma quanto sarebbero i consumi? Grazie alla tabella di AFDigitale e a questa utility di Michelle Ferretti, si può calcolare che, lasciando il decoder digitale terrestre sempre accesso 24 ore al giorno per 365 giorni l’anno, si può arrivare a spendere sino a 37€ l’anno in più per ogni decoder digitale terrestre acceso.

Epilogo

Come vedete i problemi per uno switch-off sono molti, alcuni importanti, altri trascurabili, ma sicuramente esistono e non tutti ne sono al corrente.
A questo punto non mi resta che auspicare l’uscita sul mercato (anche se non so se saranno tecnicamente realizzabili) di schede integrate programmabili da inserire in tutte le TV per ricevere direttamente la televisione in digitale terrestre (magari disabilitando la televisione analogica), senza la necessità di avere un decoder esterno o un altro telecomando supplementare, un po’ come accadeva qualche decennio fa, quando si installavano le schede per ricevere il televideo sui televisori!

Tag:decoder, dgtv, Digitale Terrestre, Kwh, lcd, switch-off, telecomando, televisione, televisore, tv
CONTINUE READING >
16 comments
Nov 13 2008

Google Flu Trends: come prevedere i picchi influenzali analizzando le ricerche su Google

Posted by Antonio Troise
Tweet

E’ noto che Google è una delle poche società che, in maniera intelligente, riesce ad usare la sua tecnologia per usi non comuni laddove nessun’altra società del web avrebbe mai avuto il coraggio di investire. E’ questo anche il caso dell’ultimo progetto Google Flu Trends, un sito web che ha l’ambizione di voler prevedere i picchi influenzali anche 10 giorni prima rispetto alle autorità sanitarie locali o internazionali. Al momento questo nuovo strumento di Google (nato dall’incrocio tra Google Trends e Google.org, la sezione filantropica del motore di ricerca) si focalizzerà solo negli Stati Uniti, ma non è escluso che presto coinvolgerà tutto il mondo.

Ma come riuscirà nel suo intento se per anni migliaia di ricercatori in tutto il pianeta cercano di prevedere le epidemie influenzali, riuscendo solo a farlo con pochissimi giorni di anticipo? Il metodo è molto semplice e proprio nello “stile google“. Infatti, Google Flu Trends, a detta gli autori, sarà in grado di anticipare l’arrivo delle epidemie stagionali grazie all’analisi delle ricerche su internet effettuate dai milioni di utenti della Rete! Calcolando quanto parole come ‘sintomi influenzali‘, ‘influenza‘, ‘febbre‘, ‘termometro‘ o altri sinonimi vengono inserite come chiave di ricerca sul web, Google Flu Trends potrà sfornare in netto anticipo dati importanti sui picchi influenzali e magari aiutare a contenerne l’entità.

Infatti, scavando nei loro archivi a Mountain View hanno scoperto che con l’approssimarsi dell’influenza la gente cerca sempre di più parole ad essa correlata, sia che si tratti di medicinali da acquistare che di informazioni sulla malattia che di materiale come siringhe.

Google Flu Trends

Oggetto di un articolo in via di pubblicazione su Nature, questa nuova metodologia di ricerca e di previsione pare possa captare il tipo di informazioni richieste dagli utenti della Rete e di trasformarli, in caso siano riconducibili all’influenza, in grafici e mappe che riportano il possibile andamento delle epidemie a livello regionale. Google Flu Trends, inoltre, è in grado di rilevare e predirre anche la crescita o il propagarsi del virus in una certa area visto che può suddividere le ricerche in base alla loro provenienza.

Google, inoltre, ci tiene a precisare che per quanto riguarda il discorso privacy, tutti i dati raccolti saranno trattati come dati anonimi, per nulla riconducibili al singolo utente.

Al momento, nella fase beta di questo progetto ambizioso, Google Flu Trends coprirà solo gli Stati Uniti, ma la compagnia ha intenzione di applicare il nuovo sistema non solo a tutto il mondo, ma anche ad altre malattie, contribuendo agli interventi di prevenzione!

Da come si può vedere dal grafico degli anni precedenti presente sulla pagina di How does this work? del progetto,

Google Flu Trends History Graph

sembra che l’andamento delle ricerche per le parole chiave dell’influenza e i picchi influenzali seguono le stesso trend. C’è quindi da sperare che il progetto possa risultare davvero utile.

Tag:Google, influenza, Internet, privacy, termometro, trend, virus, web
CONTINUE READING >
1 comment
Nov 11 2008

Su Flickr sono presenti 3 miliardi di fotografie: tra essere e apparire, la moda dell’iPhone mette in secondo piano l’ottica Zeiss e le risoluzioni maggiori dei Nokia

Posted by Antonio Troise
Tweet

3 billionth Flickr photo Flickr, con questa immagine, il 3 Novembre 2008 ha raggiunto i 3 miliardi di foto inserite nel suo enorme database fotografico, con oltre 7 milioni di utenti. Pensate che, solo un anno fa (proprio a Novembre 2007), aveva appena superato i 2 miliardi di foto, con un eccezionale crescita esponenziale e un tasso di crescita del 50% all’anno. Per fare un metro di paragone, si potrebbe dire che, visionando una fotografia al secondo, ci vorrebbe almeno un centinaio di anni di un individuo, senza bere, mangiare o dormire, per vedere tutto l’archivio disponibile sul popolare sito di foto-sharing (che nel frattempo, se ancora esistente, sarebbe cresciuto a dismisura).

In tutto ciò, comunque, il servizio nato in Canada nel 2004 (e poi acquisito da Yahoo!) si è visto strappare lo scettro di re del photo-sharing dai ben più popolari social network alla MySpace e Facebook. Quest’ultimo, in particolare, solo un mese fa aveva annunciato di aver raggiunto ben 10 miliardi di immagini condivise, con una media di 30 milioni di nuove foto pubblicate ogni giorno. Flickr, però, rimane, comunque, il social-network verticale preferito dagli appassionati della fotografia di qualità, in cui i fotografi professionisti trovano la loro vetrina preferita, mentre Facebook è sempre più “generalista”.

Essere o apparire

Resta comunque il fatto che queste cifre sono a dir poco impressionanti e danno l’esatta misura di quanto internet riesca a permeare la nostra società, che ha sempre più voglia di mostrarsi e di condividere scatti e filmati con parenti, amici e sconosciuti, a volte trascurando anche il naturale desiderio di riservatezza.

Qualcuno, però, fa una giusta osservazione e ci ricorda che in questi ultimi anni, con il web 2.0, con i blog, con Flickr e Facebook, sembra che la partecipazione a qualsiasi tipo di evento sia non solo la dimostrazione di esistere ma proprio il fine ultimo dell’esistenza, tanto da far passare in secondo piano l’essere mettendo in risalto solamente l’apparire. Non basta più infatti, esserci, l’essenziale è che anche gli altri lo sappiano e ancora meglio se a saperlo è tutto il pianeta!

L’iPhone re dei telefonini per la fotografia

A tastare però il polso della popolazione di Flickr ci sono le statistiche che rivelano come, la maggioranza delle foto e dei filmati presenti su Flickr, provengono dai videofonini: primo fra tutti, segnando un altro record invidiabile, l’iPhone di Apple, quindi seguito da Nokia e Sony Ericsson.
Il fatto che l’iPhone sia prima ha stupito molti perché, in un sito dedicato anche alla fotografia professionale, sembra che agli internauti che inviano foto web non interessi avere l’ottica Zeiss e la superiore risoluzione degli apparecchi finlandesi, ma solo la facilità di pubblicazione sul web.

Ma, forse, potrebbe anche essere la conferma che semplicemente l’iPhone è diventato un telefonino alla moda, e in una popolazione che tra apparire ed essere, fa prevalere l’apparire senza più guardare all’essenza delle cose, è obbligatorio far ricadere la scelta sul prodotto più trendy in assoluto (senza per questo voler denigrare l’iPhone che, a mio dire, è il miglior prodotto tecnologico degli ultimi anni)!

Tag:Apple, facebook, flickr, foto, fotografia, iPhone, nokia, Web 2.0
CONTINUE READING >
4 comments
Nov 7 2008

Come trasformare il proprio portatile in un Hotspot Wi-Fi per collegare il vostro iPod Touch o iPhone ad internet senza spese

Posted by Antonio Troise
Tweet

Uno dei problemi maggiori per chi possiede un iPod Touch (e in parte anche per chi ha un iPhone e non ha un abbonamento Flat per il 3G) è che, in mancanza di una rete Wi-Fi, è impossibile navigare e usare i vari applicativi che hanno bisogno di un accesso diretto alla rete. Inoltre, a differenza degli smartphone con Windows Mobile (e il suo Active Sync), anche se si collega il proprio iPod Touch, attraverso il suo cavo USB, al proprio Mac/PC connesso ad internet (via cavo se, evidentemente non si ha una connessione Wi-Fi) non è possibile sfruttare la condivisione delle rete ma si può solamente sincronizzarlo con iTunes. Inoltre, se non si ha una rete Wi-Fi, è anche impossibile inviare documenti, o foto al proprio iPod Touch/iPhone (per usarlo come un vero e proprio hard disk esterno) attraverso applicazioni come AirSharing, Discover o Files Lite.
In poche parole, senza Wi-Fi, il proprio iPod Touch risulta un prodotto menomato.

Scegliere un laptop hotspot o un router Wi-Fi

Oggi, quindi, vi voglio spiegare dettagliatamente come trasformare il proprio Mac o PC in un hotspot Wi-Fi senza dover spendere dei soldi per acquistare un router wireless. Ovviamente il proprio computer dovrà avere anche una scheda wireless (integrata o esterna): se dovesse mancare, dovete valutare se acquistarne una o, a questo punto, puntare direttamente sull’acquisto di un router wireless. Considerate, però, che se avete bisogno di di questa funzionalità, per esempio, solo a casa, allora mi sento di consigliarvi l’acquisto di un router Wi-Fi; se, invece, siete soliti portare con voi sempre il vostro fidato portatile e volete essere certi di poter navigare, scaricare aggiornamenti e applicativi da iTunes Store, e sfruttare al meglio le decine di applicazioni che avete installato sul vostro iPod Touch, allora la scelta migliore è quella di leggere questa guida e configurare un vero hotspot in 2 minuti sul vostro portatile.

Configurare il proprio Mac come Hotspot Wi-Fi

Aprire “Preferenze di Sistema” e cliccare sull’icona “Condivisione“.

Laptop Hotspot 1

Si aprirà la seguente schermata:

Laptop Hotspot 2

nella lista dei servizi da attivare, in fondo, troverete la voce “Condivisione Internet” che selezionerete. Quindi alla voce “Condividi la tua connessione da” selezionate, dal menu a tendina, l’interfaccia che volete condividere. Nel nostro caso “Ethernet“.
Infine, alla voce “Ai computer che usano” selezionate, dalla lista delle porte, la voce “Airport” (che altro non è che il Wi-Fi):

Laptop Hotspot 3

Ora non ci resta che configurare i parametri della connessione Wi-Fi, in particolare il nome della network (che coincide con il nome dell’hotspot che il vostro iPod, o qualunque altro dispositivo wireless, vedrà disponibile) e che tipo di cifratura usare.
In particolare, cliccate sul tasto “Opzioni Airport…” e, nella finestra che apparirà, inserite il “Nome network” (nel nostro caso “zen-wifi” ma è un esempio, potete scegliere, qualunque altro nome di vostra fantasia), lasciate il “Canale” in “Automatico” e abilitare la voce “Abilita criptatura (utilizzando WEP)“, altrimenti chiunque potrebbe accedere alla vostra rete wireless condivisa. Quindi inserite una password di vostra scelta, facendo attenzione che, per una chiave WEP a 40 bit, è sufficiente una password di 5 caratteri, mentre una chiave WEP a 128 bit, richiede una password di almeno 13 caratteri.

Laptop Hotspot 4

E’ noto che la protezione WEP è da tempo obsoleta poichè non offre il massimo della sicurezza sulla cifratura; se, però, impostate la chiave a 128 bit e la password non è troppo banale (su WEP Key Generator potrete trovare un generatore di chiavi WEP a diverse cifrature), allora sicuramente costituirà un primo ostacolo per i navigatori occasionali che si dilettano con il wardriving.

A questo punto non resta che abilitare la condivisione internet, spuntando la voce “Condivisione internet” dalla lista dei servizi del pannello delle “Condivisioni“.

Dopo aver confermato l’attivazione del servizio:

Laptop Hotspot 5

finalmente abbiamo attivato il nostro Hotspot Wi-Fi sul nostro Macbook!

Laptop Hotspot 6

Vi accorgerete dell’attivazione di un hostspot sul vostro portatile perchè, nella barra dei menu in alto, comparirà la seguente icona:

Laptop Hotspot 7

Ora ovunque siate (ovviamente solo laddove potete accedere ad una collegamento internet via cavo), potete attivare la vostra personale rete Wi-Fi, in modo da poter utilizzare il vostro iPod Touch o iPhone, ma anche il vostro smartphone Symbian o Windows Mobile, senza spendere soldi con una connessione 2G/3G o con un abbonamento Wi-Fi pubblico.

Configurare il proprio PC Windows come Hotspot Wi-Fi

Per Windows il ragionamento è analogo. Vi invito, però, a vedere un video creato da CNET TV dal titolo: “Make your laptop a hotspot” in cui verrà spiegato passo passo, come configurare un hotspot sul proprio portatile con Vista e con Mac OS X.

Purtroppo la spiegazione illustrata per i Mac, nella seconda parte del video, è solo per Mac OS X Tiger (anche se molto simile a quella per Leopard): è per questo che deciso di spiegarla, altrettanto dettagliatamente, in questo mio articolo.

Tag:condivisione, hotspot, iPhone, ipod-touch, itunes, mac, Mac os x, password, smartphone, symbian, Video, wep, wi-fi, Windows, windows-mobile, wireless
CONTINUE READING >
9 comments
Nov 6 2008

Per un presidente degli Stati Uniti 2.0 la CNN sfodera l’inviata virtuale 3D con un collegamento olografico

Posted by Antonio Troise
Tweet

Sarà stata colpa dell’influenza mediatica delle elezioni americane, o sarà stato a causa della nomina del primo vero presidente 2.0 della storia americana, perché presente in tutte le sue forme virtuali, dal suo sito ufficiale a Second Life, da Facebook ai blog, resta il fatto che la CNN non è stata a guardare è ha sfoderato un effetto speciale, tanto stupefacente quanto, probabilmente inutile, degno della saga di Guerre Stellari: gli ologrammi.

L’ologramma dell’inviata in 3D

In una maratona elettorale dove i media di tutto il mondo hanno messo in campo i migliori strumenti messi a disposizione dalla tecnologia (come, per esempio, gli schermi touchscreen) e da internet (con blog, messaggeria, twitter, mappe, contributi generati degli utenti), il conduttore Wolf Blitzer, della CNN, si è collegato con Chicago dallo studio virtuale per discutere con l’inviata Jessica Yellin delle reazioni alla vittoria di Barack Obama. Ma, a stupire i telespettatori, non c’era nessuno schermo in studio, bensì l’immagine tridimensionale della Yellin che è stata virtualmente teletrasportata nello studio centrale a pochi metri da Blitzer. La Yellin, come ha spiegato ai telespettatori, in quel momento veniva ripresa, al centro di uno studio semicircolare, da 44 telecamere in alta definizione con angoli diversi, e da 15 raggi infrarossi che ne hanno registrato i movimenti della corrispondente, le cui immagini poi venivano ricostruite, sincronizzate, trasmesse via satellite e, infine, rielaborate e “proiettate” nello studio centrale di Atlanta da ben 22 computer. Il video della novella Principessa Leila della CNN, ovviamente, ha fatto presto il giro del mondo. Eccolo qui:

Motivazioni e costi del collegamento olografico

Molti si chiedono l’utilità di questo collegamento 3D. Io sospetto che, forse, in un’America sgangherata e disorientata dalla crisi economica e da una guerra senza fine, l’elezione di un presidente diverso da tutti i suoi 43 predecessori doveva servire ad infondere nuovi vitalità alla nazione. E quale incoraggiamento potevano ricevere gli elettori, quegli stessi elettori di Barack Obama che guardavano al futuro con un occhio diverso e che guardavano al web come ad un efficace strumento con la capacità di aggregare masse disomogenee, se non una dimostrazione della potenza tecnologia degli Stati Uniti proiettata come non mai verso un ridente e prosperoso futuro?

Leila 3D CNN

Ma molti, però, come il Chicago Tribune, si chiedono quanto sia venuto a costare questo collegamento di pochi minuti con un ologramma in 3D. Il network della CNN non ha ancora voluto rivelare i costi per implementare questa tecnologia, ma Andrew Orloff, il creative director di Zoic Studios, una società specializzata in effetti speciale per la TV, film e videogames, ha dichiarato che il solo computer dedicato al rendering delle immagini e alla gestione dei 43 flussi multipli, costa non meno di 70.000$. Inoltre, per una nuova compagnia che dovesse comprare tutto l’hardware (come le telecamere) e il software dedicato, la spesa si avvicinerebbe ai vari milioni di dollari, ma dato che la CNN dispone già di una infrastruttura numerosa di telecamera, è probabile che il costo del collegamento olografico nella notte del primo presidente nero, si aggiri intorno i 300.000$-400.000$.

Conclusione

Per cui è parere umanime che, nonostante il collegamento olografico sia stato molto affascinante, per molti è stato anche perfettamente inutile, oltre che eccessivamente dispendioso; magari nel 2012 sarà normale vedere il TG1 che si collega con i propri inviati in tecnologia olografica dalle più remote località della Terra, ma al momento attuale, come già detto prima, risulta solo un tentativo, non troppo riuscito (anche se il fatto che tutti ne parlano, in parte ha sortito un effetto positivo), di sfoggiare la superpotenza tecnologica dell’America.

UPDATE: Secondo il professore di fisica teoretica e esperto di olografia, Hans Jürgen Kreuzer, non si tratterebbe di ologrammi ma di “tomogrammi“, poiché l’intervistatore non stava parlando realmente a un’immagine tridimensionale proiettata davanti a lui, ma a uno spazio vuoto, e solo gli spettatori in tv potevano vedere la corrispondente interagire e rispondere.
Un tomogramma è un’immagine che viene catturata da tutti i lati, ricostruita dal computer e quindi proiettata su uno schermo. L’ologramma, invece, viene proiettato nello spazio. Le immagini olografiche vengono generalmente realizzate usando luci come quelle del laser, ma per poter catturare l’immagine di una persona ci sarebbe stato bisogno di utilizzare un laser di grandissime dimensioni, la cui luce, però, avrebbe accecato l’intervistato.
Insomma era semplicemente un effetto speciale!

Tag:3d, CNN, Leila, Obama, ologramma, Tecnologia, telecamere, tomogramma, tv, Video, virtuale
CONTINUE READING >
3 comments
Nov 5 2008

Sono stato convocato all’Apple’s iPhone Tech Talk World Tour di Roma: chi altri di voi ci sarà?

Posted by Antonio Troise
Tweet

Questa sera mi è arrivata via mail la comunicazione di esser stato ufficialmente convocato il 19 Novembre a Roma presso l’università della Sapienza all’Apple’s iPhone Tech Talk World Tour, una sorta di seminario gratuito made in Cupertino riservato soltanto alle persone con un account da developer sul sito Apple e dal numero di posti limitato, che avrà una tappa nelle 24 città più importanti del mondo (tra cui, appunto, Roma per l’Italia), con lo scopo di fornire le basi per quanto riguarda la programmazione con XCode e quindi su tutto l’aspetto di sviluppo applicazioni per iPhone/iPod Touch.

Apple

Io mi sono iscritto, perché, nonostante abbia una discreta esperienza nella programmazione ma con una particolare lacuna nello sviluppo di applicativi per il mondo Mac (d’altronde ho un Macbook Pro solo da un anno), nell’annuncio si confermava che i corsi erano rivolti non soltanto ai veterani, ma anche ai novizi ed ai professionisti dell’IT.

In ogni caso credo sia una interessante esperienza di formazione personale e culturale da cui trarrò sicuramente giovamento: speriamo solo che sia all’altezza delle aspettative. Inoltre, avrò sicuramente modo di conoscere altri aspiranti programmatori della mela portatile… e, perché no, magari anche qualche lettore del mio blog 🙂
Chi altri di voi ci sarà?

Tag:Apple, iPhone, ipod-touch
CONTINUE READING >
13 comments
Nov 3 2008

La psicologia del risparmio: analogie tra l’ardita scommessa di Codeweavers e l’isterismo di massa all’apertura del nuovo Trony della Romanina a Roma

Posted by Antonio Troise
Tweet

CodeWeavers è la software house che ha sviluppato CrossOver, un tool basato su W.I.N.E., che serve ad eseguire software Windows su sistemi Mac e Linux, senza la necessità di virtualizzare il sistema operativo di Redmond con programmi tipo VMware Fusion o Parallels, o usando Boot Camp.

L’ardita scommessa di CodeWeavers

Nel Luglio 2008 la software house, per pubblicizzare il proprio prodotto, indisse un’iniziativa singolare, il “Great American Lame Duck Presidential Challenge“, promettendo che avrebbe regalato per un giorno, Crossover Linux Pro e Crossover Mac Pro (i software di punta dell’azienda che normalmente costano dai 37 ai 64 dollari), se il Presidente Bush, prima della fine del proprio mandato, fosse riuscito a raggiungere almeno uno degli obbiettivi d’interesse nazionale prefissati dall’azienda.
Fra questi obiettivi da raggiungere c’era anche l’abbassamento del prezzo della benzina, che sarebbe dovuto calare di almeno un dollaro, da 3.79$ a 2,79$ il gallone.

Ebbene, contro ogni previsione, a causa dell’andamento dell’economia mondiale e senza alcun intervento di Bush, il prezzo è sceso sotto i 2,79 dollari al gallone (almeno nel Minnesota dove ha sede la società) e CodeWeavers, mantenendo la sua promessa, il 28 Ottobre 2008 ha quindi reso disponibile una form tramite cui ottenere il proprio seriale.

Come era facile attendersi, il giorno in cui fu indetto il Giveaway Day, il sito è stato ovviamente preso d’assalto e, per l’intenso traffico, è risultato irraggiungibile per gran parte della giornata (in seguito è stata allestita una pagina temporanea per continuare la promozione).

I risultati sono ora sotto gli occhi di tutti: in sole 24 ore sono state regalate qualcosa come 750.000 licenze che sono costate quasi 45 milioni di dollari!
Ma ciò, ovviamente, ha prodotto anche un aumento del 400% della base di utilizzatori e potenziali clienti di ulteriori upgrade.

Ciò a fatto si che la Codeweavers è stata costretta a cancellare tutte le altre scommesse (se il costo delle case fosse sceso, se la disoccupazione fosse diminuita o se Bin Laden fosse stato catturato) per scongiurare altri fatali Giveaway Day.

Ovviamente la cifra di 45 milioni di dollari di mancato fatturato è del tutto teorica perché credo che tra gli oltre 750.000 utenti, pochissimi avrebbero realmente acquistato la licenza ufficiale.

Io, per esempio, ho provato le demo di Crossover, anche l’ultima 7.1, ma non sono mai stato soddisfatto in quanto supporta troppe poche applicazione. Per cui non ho ritenuto vantaggioso prendere la licenza di un prodotto che, al momento, considero immaturo. Ma tanti altri, invece, si sono prodigati nel download per il solo motivo di avere una versione gratuita di un software a pagamento, anche se poi non sapevano che farsene. Sono venuto a conoscenza di alcuni utenti Windows che si sono affrettati a scaricarsi la licenza, scoprendo poi che i programmi funzionavano solo in ambiente Linux o Mac OS X.

L’isterismo di massa all’apertura del nuovo Trony della Romanina a Roma

Questa corsa all’oro mi ha fatto venire in mente una scena che mi rimarrà in mente per molto tempo: l’isterismo di massa all’apertura del nuovo Trony presso il centro commerciale Domus della Romanina a Roma. L’evento di ordinaria follia è accaduto, sarà un caso, esattamente il giorno dopo il Giveway Day della Codeweavers, ovvero il 29 Ottobre 2008.

Io ho avuto la sfortunata idea di farci un salto il primo giorno di apertura. Ho visto scene che mai avrei immaginato: gente che, in attesa anche dalla sera prima, scavalcava i cancelli per essere tra i primi ad entrare, porte a vetri rotte pochi secondi dopo l’apertura del centro commerciale, signore con le mani insanguinate perché spinte dalla folla delirante verso quelle porte di vetro rotte. E ancora folli corse per accaparrarsi l’ultimo pezzo superscontato, sia di ragazzini, che di anziani con in mano la macchinetta del caffè scontata di 80 euro. Quindi 2-3 ore di fila per pagare alla cassa il proprio bottino. Ho visto gente che aveva riempito, letteralmente, intere buste con i prodotti scontati e, anche, chi voleva portarsi a casa il televisore LCD di esposizione perché erano finiti quelli in promozione.

Ma quello che più mi ha colpito è vedere come la gente potesse essere presa dal raptus del cieco acquisto: ho visto gente che, una volta terminata la Xbox 360 Arcade in promozione a 99 euro, prendeva in tutta corsa, senza neanche informarsi, la Xbox 360 normale che costava 239 euro (saggiamente posizionata dagli inservienti Trony affianco a quelle scontate). Ho visto anche gente che, siccome non potevano comprare due prodotti dello stesso tipo in promozione (dato l’esiguo numero disponibile), li abbandonava nei dintorni delle casse, e persone che le afferavano senza neanche domandarsi quanto costavano e se erano, effettivamente in offerta. Ho visto gente chiedere alla cassa e alle persone in fila se qualcuno avesse lasciato qualsiasi cosa, dal navigatore satellitare al cellulare. Ho visto gente afferrare dagli espositori quanta più roba poteva, senza minimamente controllare il prezzo.

L’idea di poter comprare merce a prezzi stracciati (fino all’esaurimento di questi prodotti) ha attirato migliaia di persone sin dalla sera prima. Alle cinque del mattino erano un centinaio in fila e alle nove, come le cavallette, erano oltre cinquemila, a fine serata più di quattordicimila.

Ora, dopo aver visto queste scene, non mi meraviglio che vi sia stato un afflusso di oltre 750.000 persone per un software gratuito che solo un piccolissima parte userà realmente!

Tag:benzina, CrossOver, mac, prezzo, risparmio, Trony, Windows
CONTINUE READING >
6 comments
Ott 30 2008

Aggiornare automaticamente WordPress all’ora legale/solare con due plugin

Posted by Antonio Troise
Tweet

Come molti blogger che usano WordPress avranno constatato, questa piattaforma di blogging, soffre ancora (già nel 2005 segnalai questa mancanza) del problema del cambio automatico dell’ora legale/solare. Nonostante riesca a gestire i vari TIMEZONE GMT/UTC, purtroppo ancora non supporta il passaggio automatico dall’ora legale a quella solare e viceversa. Il problema si presenterà, soprattutto, se siete soliti schedulare articoli in un’ora determinata del giornata oppure quando qualcuno scriverà un commento sul vostro blog che risulterà sfasato di un’ora indietro o avanti (a ben pensarci potrebbe costituire un ottimo metodo per crearsi degli alibi).

Soluzione Manuale

Per risolvere il problema manualmente basta andare nell’area di Amministrazione, selezionare “Impostazione/Opzioni“, e nella sezione “Fuso orario” (in fondo alla pagina), troverete il campo “Orario UTC“. Normalmente, durante l’ora solare, questo campo (per i bloggers italiani) deve essere posto a “UTC + 1”, ovvero rispetto all’ora UTC l’ora di sistema deve differire di un’ora in avanti. Quando si passa all’ora legale questo campo deve invece essere impostato a UTC+2! In questo caso, se ancora non lo avete fatto, da domenica 26 Ottobre 2008, il campo deve essere posto a UTC+1.

Ovviamente, come avete intuito, la scomodità sta appunto nel doversi ricordare, due volte l’anno, di cambiare il fuso orario (qui, per esempio, potete verificare in che giorno avverrà il prossimo cambio dell’ora in Italia).

Soluzione automatica con i plugin per WordPress

In attesa che il team di WordPress risolva, al più presto, questo problema (loro stessi, nella pagina di configurazione ci dicono che: “Sfortunatamente, occorre aggiornare manualmente questa voce per l’ora legale. È brutto lo sappiamo, ma verrà corretto in futuro.“), possiamo provare a risolverlo grazie al lavoro indipendente di altri programmatori che hanno sviluppato plugin per WordPress.

Tra questi ne ho selezionati due: Time Zone 2.3 (già recensito nel lontano 2005) e Automatic Timezone (qui potete scaricare il plugin tradotto in italiano).

Automatic Timezone

Inizialmente usai Time Zone, ma, siccome per molto tempo non è stato compatibile con la release 2.x di WordPress (ma ora sembra che lo sia), ultimamente ho installato Automatic Timezone, un plugin ancora più intuitivo del precedente, che consente di evitare di inserire manualmente le modifiche durante il passaggio dall’ora solare (UTC + 1 per l’Italia) a quella legale (UTC + 2) e viceversa grazie all’utilizzo dello zoneinfo database (qui è possibile scaricare solo il database). Una volta attivato il plugin, sarà sufficiente impostare il fuso orario locale in corrispondenza con il nome della città più vicina (nel nostro caso Rome) e, quindi, salvare le modifiche apportate cliccando sul tasto “Aggiorna il Fuso Orario>>”.

Ecco un esempio di cosa accade quando, avendo settato su WordPress UTC+2 (ora legale italiana) si decide di attivare il plugin mentre vige l’ora solare con UTC+1.

Plugin Example

Come vedete il plugin capisce il fuso orario in corso (UTC+1) e se al momento è in uso l’ora solare o meno. Quindi indica l’ora corrente in UTC e col proprio fuso orario, e vi avvertirà di quando avverrà il prossimo cambio di ora legale e che fuso orario verrà usato di conseguenza (UTC+2).

Tag:Blog, gmt, Plugin, timezone, utc, Wordpress
CONTINUE READING >
2 comments
Ott 28 2008

Le collisioni dell’HASH MD5: quando sono state create due firme digitali identiche. Ci sono pericoli per l’autenticazione e la verifica di originalità dei documenti?

Posted by Antonio Troise
Tweet

Su internet molto spesso veniamo a contatto con gli HASH MD5 senza neanche accorgersene. Nell’ambito informatico, la crittografia tramite algoritmo MD5 viene applicata in tutti i settori dell’informatica che lavorano con il supporto delle firme digitali o che comunque trattano dati sensibili, per cui una delle funzionalità più usate è quella di verifica di originalità di un documento, di una foto o di un file eseguibile, attraverso il rilascio di una firma digitale.

Ad esempio, la funzione di HASH come l’MD5:

  • viene utilizzata per controllare che uno scambio di dati sia avvenuto senza perdite, semplicemente attraverso il confronto della stringa prodotta dal file inviato con quella prodotta dal file ricevuto;
  • con lo stesso metodo si può verificare se il contenuto di un file è cambiato (funzione utilizzata dai motori di ricerca per capire se una pagina deve essere nuovamente indicizzata);
  • addirittura, anche nell’ambito P2P è molto usato per identificare univocamente i file che possono assumere anche nomi diversi.
  • Per finire è anche molto diffuso come supporto per l’autenticazione degli utenti attraverso i linguaggi di scripting Web server-side (PHP in particolare): durante la registrazione di un utente su un portale internet, la password scelta durante il processo verrà codificata tramite MD5 e la sua firma digitale verrà memorizzata nel database (o in unfile di dati). Successivamente, durante il login la password immessa dall’utente subirà lo stesso trattamento e verrà confrontata con la copia in possesso del server, per avere la certezza dell’autenticità del login.
Che cosa è la funzione di HASH?

Ma cosa è l’hash di un documento? Su Wikipedia, leggiamo che l’hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. In poche parole, l’hash altro non è che una particolare trasformazione matematica che, applicata al documento da firmare, ne genera la cosiddetta impronta, ovvero un “riassunto” costituito da un numero assai ridotto (e costante) di bit, che rappresenta univocamente il documento di partenza.
Tale riassunto, o più propriamente stringa, rappresenta una sorta di “impronta digitale” del testo in chiaro, e viene anche chiamata valore di hash, checksum crittografico o message digest.

La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. Il valore più comunemente adottato è di 128 bit (MD5), che offre una buona affidabilità in uno spazio relativamente ridotto.

Quindi, come si è potuto capire, la forza di questo sistema consiste in 3 importanti fattori:

  • L’algoritmo restituisce una stringa fissa di un numero di bit fisso, a prescindere dalla mole di bit elaborati
  • L’algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output.
  • La stringa è, teoricamente, univoca per ogni documento e ne è un identificatore (ovvero è priva di collisioni)

Come è intuibile, il fatto che non sia possibile ricavare il documento da cui deriva una hash e il fatto che non sia teoricamente possibile che documenti diversi producano la medesima impronta (quindi che la firma sia “non invertibile” e “priva di collisioni”), rende la funzione di hash, a ragione, una candidato ideale per essere uno strumento essenziale che ha piena validità legale!

Le collisioni delle funzioni di hash

Il problema, però, sorge proprio sull’ultima caratteristica, forse la più importante, ovvero quella in cui l’hash è solo teoricamente univoco, mentre, come è facilmente intuibile, non lo è affatto. Infatti dato che i testi possibili, con dimensione finita maggiore dell’hash, sono più degli hash possibili, per il Principio dei cassetti (se n oggetti sono messi in m cassetti, e n > m, allora almeno un cassetto deve contenere più di un oggetto) ad almeno un hash corrisponderanno più testi possibili.
Quando due testi producono lo stesso hash, si parla di collisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell’individuare due testi che generino una collisione.

Tuttavia, ciò non deve trarre in inganno! Infatti scegliendo adeguatamente un algoritmo in modo che il numero di possibili impronte sia estremamente elevato, e dunque la probabilità di una collisione, voluta o casuale, sia ridotta tanto da diventare del tutto trascurabile., allora si può benissimo affermare che queste auspicate “impossibilità”, se intese in senso pratico e non teorico, siano praticamente reali.

Pensate che, con un’impronta di 160 bit, la funzione di hash è in grado di discriminare fra 2160 documenti, che equivale ad un numero con un 1 seguito da 48 zeri!

Naturalmente però non basta che la funzione produca un valore di questa lunghezza, occorre anche che essa effettivamente generi valori diversissimi tra loro al variare del documento in ingresso, e soprattutto che tali valori non siano “facilmente” riconducibili al documento di partenza. In pratica la funzione deve essere tale da far risultare “praticamente impossibile” sia creare ad arte un documento che produca proprio un determinato hash noto a priori, sia creare ad arte due documenti diversi che producano lo stesso hash (collisione). Se così non fosse, le conseguenze sarebbero davvero molto gravi.

Se infatti fosse possibile trovare facilmente collisioni nella funzione hash utilizzata in un dato sistema di firma digitale, allora un malintenzionato potrebbe “falsificare” un documento mantenendone apparentemente valida la firma, e per di più questa truffa non sarebbe rivelabile né tantomeno dimostrabile. Inutile dire che ciò, ovviamente, minerebbe alla base tutto il meccanismo della firma digitale.

Quando sono state create due firme MD5 uguali da documenti diversi

Per scongiurare questo rischio, le funzioni hash solitamente utilizzate nella pratica sono accuratamente progettate e controllate affinché risultino quanto più possibile prive di collisioni. Il che non significa che non ne possano produrre in assoluto: ma solo che la probabilità che ciò avvenga per caso sia infinitesimale, e che inoltre risulti estremamente difficile produrre collisioni in modo intenzionale.

Per sconsigliare l’utilizzo di algoritmi di hashing in passato considerati sicuri è stato infatti sufficiente che un singolo gruppo di ricercatori riuscisse a generare una collisione. Questo è quello che è avvenuto ad esempio per gli algoritmi SNEFRU, MD2, MD4 ed MD5.

Dal punto di vista tecnico/legale una collisione del MD5 è davvero preoccupante perché il codice MD5 calcolato si fa portatore dell’integrità e correttezza della copia svolta su una memoria di massa e quindi se possono esistere due memorie dotate di contenuti diversi con lo stesso codice MD5 questo vorrebbe dire che la funzione non può dare alcuna assicurazione sulla certezza di non modificazione dei dati dopo il repertamento.

Dalla letteratura specifica è ben noto che MD5 è stato portato alla collisione ufficialmente nel 2005 da Xiaoyun Wang e Hongbo Yu della Shandong University cinese. Essi precisamente trovarono due sequenze diverse (ma molto simili) di 128 byte con lo stesso valore di MD5 associato:

d131dd02c5e6eec4693d9a0698aff95c 2fcab58712467eab4004583eb8fb7f89
55ad340609f4b30283e488832571415a 085125e8f7cdc99fd91dbdf280373c5b
d8823e3156348f5bae6dacd436c919c6 dd53e2b487da03fd02396306d248cda0
e99f33420f577ee8ce54b67080a80d1e c69821bcb6a8839396f9652b6ff72a70

e

d131dd02c5e6eec4693d9a0698aff95c 2fcab50712467eab4004583eb8fb7f89 55ad340609f4b30283e4888325f1415a 085125e8f7cdc99fd91dbd7280373c5b d8823e3156348f5bae6dacd436c919c6 dd53e23487da03fd02396306d248cda0 e99f33420f577ee8ce54b67080280d1e c69821bcb6a8839396f965ab6ff72a70

il cui comune valore di hash MD5 è 79054025255fb1a26e4bc422aef54eb4.

Se volete verificare voi stessi, potete calcolare l’MD5 di questa sequenza esadecimale con l’Online Hash Value Calculator (inserendo i valori nel campo di Hex bytes) o con un tool per Windows come HashOnClick.

Quello che il team di ricerca riuscì a dimostrare è di possedere un metodo generale per generare facilmente collisioni in alcune fra le più note e diffuse funzioni hash, in particolare quelle denominate MD5.

In realtà la funzione MD5 era già da tempo sul banco degli imputati: infatti già da diversi anni altri ricercatori avevano pubblicato dei lavori di analisi teorica che gettavano seri dubbi sull’affidabilità di tali funzioni, pur senza dimostrare in modo certo la loro effettiva debolezza. Inoltre la scarsa lunghezza dell’impronta da esse generata (128 bit per entrambe) era già da parecchio tempo giudicata insufficiente a prevenire efficacemente quegli attacchi “a forza bruta” resi ormai possibili dalle enormi potenze di calcolo dei moderni computer. Il team cinese, dunque, non ha fatto altro che produrre una prova pratica ed incontrovertibile di quanto già si sospettava, peraltro senza fornire alcuna descrizione del metodo di attacco da essi sviluppato.

A seguito di questa scoperta sono state individuate metodologie per creare file ed eseguibili di lunghezza arbitraria che hanno lo stesso MD5 ma possono differire al massimo per 128 byte. Alcuni esempi sono disponibili in rete:

  • Sono stati creati due file .ps (PostScript) (file1, file2) con lo stesso valore di MD5 ma contenuti piuttosto diversi (rif. http://www.cits.rub.de/MD5Collisions/);
  • E’ stato realizzato un metodo mediante il quale è possibile costruire due programmi (es. prog1, prog2) con funzionalità molto diverse ma aventi lo stesso valore di hash MD5
    (rif. http://www.codeproject.com/dotnet/HackingMd5.asp).
La firma digitale è a rischio?

La funzione MD5, pur essendo da anni uno standard Internet (RFC1321) era già da tempo “sconsigliata”; essa dunque, benché ancora largamente diffusa ed utilizzata in molti ambiti, non viene praticamente più impiegata in applicazioni realmente critiche, come quelle legali e forensi.

Tali evidenti collisioni hanno preoccupato i matematici e gli studiosi di crittografia ma scarsamente coloro che normalmente si affidano al MD5 per le loro attività pratiche quotidiane. Sulle debolezze (relative) di MD5 e SHA-1 (un altro algoritmo di hashing) erano infatti tutti consci (sebbene la citata scoperta abbia ufficializzato la criticità). Ma affermare MD5 non è affidabile per la certificazione delle copie di memorie di massa non è esatto perché il metodo di generazione delle collisioni messo a punto dai ricercatori cinesi non potrebbe comunque portare a truffe come quella delineata in precedenza: esso infatti non consente affatto di produrre un documento di senso compiuto avente un hash desiderato, che è ciò che serve per “falsificare” una firma. Al contrario, esso permette solo di generare simultaneamente una coppia di documenti “privi di senso” (ossia costituiti da sequenze caotiche di bit) e per di più assai simili tra loro (con soli pochi bit di differenza situati in posizioni critiche predeterminate), i quali producono sì un medesimo hash, ma che non può essere in alcun modo essere scelto a priori. Ciò conferma ancora una volta come la scoperta dei ricercatori cinesi, pur assumendo un grande valore sul piano della teoria, non abbia praticamente quasi alcuna rilevanza su quello della pratica.

In effetti né Wang, Kaminski, Yu e tutti gli altri che hanno contribuito al grande risultato delle collisioni di MD5 e SHA-1 non si sono mai sognati di scrivere nei loro documenti ufficiali che in generale questi algoritmi non sono affidabili. Essi hanno solo dimostrato che in determinate particolari condizioni la struttura matematica di MD5 (e di molte altre funzioni hash ad essa simili) è intrinsecamente debole, e di questo si deve tenere conto nella progettazione delle nuove e future funzioni hash.

Come scoprire una password codificata in MD5

Esistono vari modi per decifrare un codice MD5:

  • Cercare in database di codici MD5 già decodificati.
    MD5()
    passcracking
    gdataonline
    MD5OnlineCracking
    Milw0rm
  • Usare il software Cain scaricabile all’indirizzo http://www.oxid.it/cain.html . Per comprenderne il suo utilizzo vi rimando a questo video http://www.irongeek.com/i.php?page=videos/md5-password-cracking

    Potete trovare un generatore di collisioni MD5 scritto in C nella sezione download di http://nerd.altervista.org

Tag:checksum, collisioni, hack, hash, Matematica, md5, p2p, password, Php, probabilità, Software
CONTINUE READING >
7 comments
SeguiPrezzi - Risparmia con Amazon.it

Categorie

Commenti Recenti

  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Fioredicollina on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Emanuele on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Luca on iDatabase: la valida alternativa di Bento per macOS e iOS per i database personali
PREV 1 2 3 … 18 NEXT

Meta

  • Accedi
  • Entries RSS
  • Comments RSS
  • WordPress.org

Friends Link

  • GamerTagMatch
  • SeguiPrezzi.it – Risparmia con Amazon.it
  • Trendy Nail

Seguimi su:

  • facebook
  • twitter
  • rss
Creative Commons License
Levysoft by Antonio Troise is licensed under a Creative Commons Attribuzione-Non commerciale 2.5 Italia License.
© Copyright 2004 - 2014 - Levysoft by Antonio Troise