OpenSSL e Heartbleed: cos’è successo

Heartbleed

La settimana si è aperta con una notizia di rilevanza internazionale: OpenSSL ha un bug di sicurezza grave (Heartbleed), che potenzialmente coinvolge 2/3 della rete Internet. Sebbene sia un ambito abbastanza tecnico (e “da tecnici”), come da tradizione del blog si cercherà di rendere l’argomento più “edibile” anche per i nostri lettori, soprattutto in virtù [...]

Continua a leggere

Guerre bollate: il contesto delle “guerre di brevetti”

Guerre bollate

Negli ultimi tempi le principali aziende operanti in ambito tecnologico hanno acuito le proprie divergenze, scatenando eserciti di avvocati per ottenere il più possibile dai propri brevetti. Per cercare di avere una visione il più possibile obiettiva del fenomeno, in questo articolo si limiteranno il più possibile le citazioni dei singoli casi, mentre si tenterà [...]

Continua a leggere

Identità segreta: Proxy

Identità segreta: proxy

Introduzione Negli ultimi tempi il problema della privacy (per via dello sviluppo tecnologico, e in parte, per la sorveglianza da parte dei governi) si fa sempre più vivo. Le domande che forse sorgono più spontanee sono: cosa si sa di me, cosa si può sapere di me ma sopratutto cosa posso fare io per prevenire [...]

Continua a leggere

Un 2013 tecnologico: i principali eventi dell’anno

2013

Un altro anno si chiude, e come faranno tantissimi altri blog e giornali di tecnologia, anche noi vorremmo ripercorrere insieme a voi l’anno con i principali avvenimenti che si sono susseguiti in questo 2013 ricco di sorprese, ma che da certi punti di vista lascia molte aspettative anche per il prossimo futuro – come sempre, [...]

Continua a leggere

Avviare un progetto Open Source

Avviare un progetto Open Source

Parafrasando Eric S. Raymond, ogni buon lavoro di sviluppo software inizia da un bisogno dell’autore. Ho notato che, per quanto banale, spesso sia necessario un supporto semplice e immediato per l’aggregazione di punteggi, siano essi i voti dati da una giuria a dei concorrenti o i propri voti universitari. La prima soluzione è indubbiamente l’uso [...]

Continua a leggere

Peer-to-peer e musica: nemici o alleati?

P2P e musica: nemici o alleati?

Da molti anni è in atto una strenua lotta contro la pirateria digitale. L’iperconnettività dei nostri giorni, o per meglio dire di qualche anno fa, ha espanso esponenzialmente la possibilità di recuperare, in modo più o meno legale, le cosiddette opere d’ingegno, soprattutto film e musica, attraverso Internet. Proprio l’impatto del download illegale sulla musica [...]

Continua a leggere

Facebook: OAuth Authentication Flaw – Web Security

Facebook: OAuth Authentication Flaw

Introduzione Facebook. Per alcuni un semplice social network, per altri una vera e propria seconda casa. Ma una cosa è certa: Facebook custodisce gelosamente molti segreti dei suoi iscritti, siano essi foto, post o messaggi privati. In realtà, a pensarci bene, nemmeno tanto gelosamente. Da quando è stato fondato, ma soprattutto dopo il boom che [...]

Continua a leggere

Tango down – il fenomeno del Data Breach

Tango down - il fenomeno del Data Breach

Introduzione “Fidarsi è bene, ma non fidarsi è meglio” proprio così, rileggiamo la frase soffermandoci su: “non fidarsi è meglio”. Nel mondo dell’infrastruttura digitale dei giorni d’oggi, quando un utente comune ricerca un servizio, nel caso più frequente questo non coincide con quello della sicurezza in sé, o meglio la sicurezza rientra sì nei piani [...]

Continua a leggere