Windows e la scansione dei file di sistema

Mi è capitato di avere windows che su alcune funzioni non andava proprio come doveva (ad esempio icone mancanti, liste vuote, etc.)

Cercando un po sui forum ho scoperto che Windows ha una utility che si chiama sfc che effettua la scansione di tutti i file di sistema per verificare se sono corretti e congrui con l’intero sistema.

Una sorta di ripristino di sistema limitato ai soli file.

Molto spesso lanciando

sfc /scannow

ho risolto un bel po di problemi.

Unico neo è che alla fine della scansione bisogna riavviare il sistema.

Protocolli spaziali – Introduzione

spacecom“Spazio, ultima frontiera. Questi sono i viaggi della nave stellare Enterprise. La sua missione è quella di esplorare strani nuovi mondi, alla ricerca di nuove forme di vita e di nuove civiltà, per arrivare là dove nessuno è mai giunto prima.”

Quante persone hanno sognato, ascoltando questa frase, di vivere nel mondo di “Star Trek” e poter viaggiare per la galassia a bordo dell’Enterprise?
Ma soprattutto quante persone si sono domandate come potessero funzionare tutte quelle tecnologie fantascentifiche?
In verità penso molte, visto che molte cose viste in Star Trek, sono poi diventate oggetti usati nella vita quotidiana. Basti visitare un qualsiasi fansite per vedere come i cari floppy disk o i Pad sono stati presentati proprio in questa serie di fantascienza.

Di recente ho letto che la NASA in collaborazione con Vint Cerf, uno dei papà del protocollo TCP/IP, ha sviluppato il protocollo Bundle per poter estendere le capacità di Internet al di fuori dell’atmosfera terrestre. Leggendo questi articoli ho iniziato a domandarmi come potesse mai funzionare un protocollo spaziale.

Innanzitutto nello spazio non ci sono collegamenti affidabili come sulla terra,. Ed inoltre i tempi di trasmissione sono enormi. Basti pensare che un’onda elettromagnetica inviata dalla Terra a Marte impiega circa 20 minuti per arrivarci. In pratica buona parte della tecnologià attualmente sviluppata per Internet è inutile nello spazio, perche usa come presupposto quello di avere dei collegamenti “veloci”.
Forse per poter vedere qualche cosa funzionare dovremmo riesumare qualche protocollo utilizzato agli albori dell’era telematica come Kermit e XModem od il più “moderno” X25, nella sua incarnazione per RadioPacket. Ma anche con questi protocolli il trasferimento di informazioni sarebbe arduo a causa dell’elevatissima latenza dei collegamenti.
Discorso a parte è la sicurezza del collegamento, sia per quanto concerne la riservatezza dei dati, sia per l’autenticazione/autorizzazione all’uso dell’infrastruttura.

Penso di poter dire che realizzare un protocollo che possa essere utilizzato in una Internet interplanetaria sia un’ardua sfida ingegneristica.

Scritto da

Spam e posta elettronica.

bayes PictureChi gestisce un server di posta elettronica, sa benissimo cosa sia e come funzionano i filtri bayesiani.Essi hanno rappresentato per diverso tempo l’unica difesa efficace contro lo spam. E pensare che l’algoritmo che ne è alla base ha più di 300 anni.
Uno degli aspetti negativi dei filtri antispam che fanno uso di questo algoritmo, è che richiedono un addestramento costante, altrimenti la loro efficacia diminuisce col passare del tempo. Un esempio pratico è quando, consultando la nostra casella di posta elettronica, troviamo dello spam nella posta, o peggio ancora, delle e-mail del tutto lecite riconosciute come spam.

Ora chi gestisce server di posta elettronica con parecchio traffico, ha sempre usato i filtri bayesiani insieme ai servizi Blacklist come SpamHaus o SORBS, per aumentarne sensibilmente l’efficacia. Ma la certezza sullo spam riconosciuto dai filtri, non ha mai raggiunto il 100%.

Ovviamente gli sviluppatori non sono rimasti con le mani in mano e hanno creato altri sistemi per riconoscere e limitare lo spam. Molti di questi sistemi per funzionare devono essere implementati in maniera distribuita. Sia chi invia, sia chi riceve devono implementare i medesimi sistemi altrimenti non funzionano. Due tra questi sistemi hanno attirato la mia attenzione e sembrano abbastanza promettenti nel cercare di ridurre/eliminare lo spam.

Il primo è nato nel 2003 e oggi è implementato in buona parte della rete Internet. Il suo nome è Sender Policy Framework (SPF per gli amici). Esso utilizza i record DNS per indicare i server autorizzati ad inviare posta per un dato dominio. Questo permette di bloccare sul nascere le e-mail fraudolente sui servizi bancari.
Poste Italiane ad esempio è stata una delle prime istituzioni italiane ad utilizzarlo con successo. Ovviamente anche il server che riceve posta deve gestire le informazioni fornite dal SPF.
Se il dominio da verificare fa utilizzo anche del DNSSEC saremo sicuri al 100% dell’identità del server e-mail che vuole smistarci la sua posta.

Il secondo sistema è un pò più recente ed anche un pò più complesso. Esso utilizza la cifratura a chiave asimmetrica e la firma digitale. Anche il DomainKeys Identified Mail (DKIM) fa uso dei record DNS per memorizzare le chiavi pubbliche del sistema che utilizza per firmare le e-mail.
Un server che usa il DKIM in pratica calcola un valore hash da alcuni record dell’e-mail come mittente, destinatario e data e lo cifra con una chiave privata a cui corrisponde la chiave pubblica inserita nei DNS.
Chi riceve ‘e-mail, per verificare l’autenticità dell’e-mail effettua la medesima operazione del calcolo del hash. Decifra l’hash contenuto nell’e-mail e se entrambi gli hash sono uguali l’e-mail passa, altrimenti vuol dire l’e-mail è stata inviata da un server non autorizzato.
Volendo con DKIm è possibile firmare tutta l’e-mail, calcolando l’hash anche con il contenuto e non solo con alcuni campi. In questo caso alcuni sistemi, come GMail, visualizzano eventuali immagini e/o allegati dell’e-mail senza ulteriore avviso, in quanto certificati dal mittente.

I sistemi appena descritti, permettono sicuramente di dare un sensibile aumento di sicurezza nella gestione della posta elettronica, vanno usati però correttamente altrimenti, come in tutti gli eccessi, si rischia di non ricevere più alcuna e-mail.

Scritto da

Blackberry Server Express e le connessioni dirette.

Chi ha avuto a che fare con i server blackberry sà che esiste una modalità con la quale è possibile registrare i terminali dotati di WiFi direttamente sulla LAN del server senza passare per la rete dell’operatore telefonico.

Purtroppo per poter utilizzare questa modalità di funzionamento bisogna che il telefono abbia la HRT popolata, quindi nel telefono bisogna inserire almeno una volta una scheda con il servizio blackberry abilitato.

Una volta che il nostro telefono è pronto, basta fare la procedure di attivazione enterprise specificando nella maschera di attivazione anche l’IP del nostro server BES.

Completata la procedura il nostro blackberry può ricevere la posta anche senza avere il servizio attivo.

Il rovescio della medaglia è l’impossibilità di usare i servizi BB messenger e la necessità di poter raggiungere l’IP privato del nostro server direttamente, quindi bisogna dotarsi di un po di VPN se viaggiamo molto.
Tenete presente anche che se al momento di notificarvi qualche messaggio, il vostro blackberry non raggiunge direttamente il vostro BES, la notifica va persa perchè instradata poi sulla rete blackberry.

Scritto da

I motori di ricerca imparano a leggere

Rich SnippetsVi siete mai chiesti, cercando qualche cosa su Google, come mai nella ricerca c’era la foto dell’autore vicino all’articolo oppure come mai era evidenziato un evento? E sopratutto vi siete mai chiesti come faceva Google a tirare fuori questi dati dalle pagine che indicizzava?

Una volta un motore di ricerca, come il glorioso Altavista, o lo sfortunato Yahoo indicizzavano il testo di un sito. Lo visitavano, ne analizzavano il contenuto e con un algoritmo più o meno complesso lo archiviava nella propria memoria permettendoci, attraverso delle ricerche più o meno articolate, di trovare quello che cercavamo.

In seguito è arrivato Google che con i suoi algoritmi ci ha sbalordito sempre di più. Oggi siamo arrivati ad un grado di intelligenza dei crawler (cosi si chiamano i programmi dei motori di ricerca che indicizzano il cyberspazio) da far paura.

Oggi i motori di ricerca fanno un indicizzazione semantica dei siti. Il nostro sito non viene indicizzato in maniera sterile per il contenuto testuale che esso contiene. Viene analizzato dal software del motore di ricerca ogni elemento della pagina, dalle foto ai colori utilizzati, per cercare di dare un significato ad ogni parola presente sulla nostra pagina. Ed in base al significato che il motore di ricerca assegna queste parole, riesce ad indicizzare in maniera sempre più precisa il nostro sito web.

Qualche anno fà un motore di ricerca non faceva molta distinzione tra il sito di Fabio Carta e quello di una cartiera, perchè per lui la parola carta aveva sempre lo stesso significato a prescindere dal contesto che la conteneva. Oggi riescono oltre a distinguere il contesto, riescono a capire anche noi quale “carta” cerchiamo. Però non sempre è farina del loro sacco.

Di recente si sta sviluppando una tecnologia che si chiama “rich snippet” con la quale vengono taggati i dati. In pratica questa tecnologia permette di taggare il testo che stiamo scrivendo. Al contrario dell’HTML che tagga il testo per formattarlo graficamente,  il “rich snippet” tagga il testo per strutturarlo e dargli un significato.

Il “rich snippet” ci permette di dire al motore di ricerca che il testo che stiamo scrivendo descrive un prodotto che stiamo vendendo, pittosto che un evento a cui vogliamo invitare delle persone. Che una determinata stringa è il nome dell’autore di un articolo pittosto che un numero di telefono.

I tag “rich snippet” si integrano con quelli HTML, anzi per la verità sono delle proprietà che si assegnano all’HTML in modo da essere trasparenti ai browser. Questo però ci permette di creare facilmente due pagine web con lo stesso codice, una per i nostri visitatori umani ed una per i visitatori elettronici che hanno bisogno di un aiutino per capire che cosa hanno sotto mano.

Anche se è nata come semplice estensione per aggraziare la rappresentazione che Google fà del nostro sito nelle sue ricerche, secondo me è una tecnologia potentissima per la strutturazione “semantica” del testo e che può riservarci delle belle sorprese in futuro.

Per ulteriori informazioni provate su Google oppure su schema.org.

Scritto da