Thursday, July 26, 2007

Spot Apple

Quasi tutti gli utenti italiani sono utenti del Macintosh dal 1985, quando queste macchine arrivarono in Italia e quasi nessuno qui conosceva il Mac nel lontano 1984. Ma proprio in quell'anno avvenne il lancio del primo Mac, il mitico 128, così definito per i Kilobyte (Sì, kilobyte, non MegaByte) di Ram che conteneva.

L'attesa per questa macchina era tanta perché si riteneva che sarebbe stata la riscossa di Apple dopo che IBM ed i primi clonatori PC le avevano sottratto importanti quote di mercato. Il prodotto era quasi pronto, benché persistessero molti dubbi sulla sua effettiva utilità e sui suoi possibili utilizzi, ma di questo parleremo un'altra volta, quello che vorrei raccontarvi oggi è la storia del filmato commerciale più importante della storia di Apple nonché quello unanimemente considerato il più bello mai creato non solo da Apple, ma da ogni agenzia pubblicitaria, tanto da essere stato giudicato, in una recente ricerca il miglior spot del secolo e scusate se è poco.

Ma come è nato questo spot? La mia curiosità è sempre stata notevole anche perché spesso, soprattutto nei siti americani, quando si parlava male degli spot di Apple si richiamava alla mente questo fantomatico e famosissimo, almeno in America, spot 1984 Dopo lunghe ricerche e letture ho potuto mettere giù una breve storia di questo interessantissimo spot e posso assicurarvi che quello che vedrete se avrete un po' di pazienza per scaricarvelo vi ripagherà ampiamente.

Tutto cominciò quando Apple chiese alla Chiat/Day, un'agenzia pubblicitaria di approntare uno spot per presentare al mondo il suo nuovissimo prodotto il Macintosh. Recuperando un lavoro precedentemente pensato per l'Apple II (l'antenato del Mac) e rivisitandolo in maniera profonda, la Chiat/Day mise a punto questo progetto che doveva rifarsi al famosissimo, almeno negli USA, libro di George Orwell 1984.
In questo libro Orwell presagiva una società in cui un soggetto, denominato Grande Fratello, controllava menti e pensieri di tutte le persone, proprio su questa base partì il progetto dello spot, una giovane ragazza, simboleggiante Apple, irrompeva in una sala dove moltissime persone assistevano in maniera passiva ad un discorso del Grande Fratello; la ragazza cominciava a far roteare il martello che aveva con se e lo lanciava contro lo schermo distruggendolo, a questo punto compare un messaggio: “On January 24th Apple will introduce Macintosh. And you'll see why 1984 won't be like 1984” ovvero “Il 24 Gennaio Apple introdurrà Macintosh. E voi vedrete perché il 1984 non sarà come il 1984”.

Ma vediamo come e da chi venne realizzato lo spot. Ridley Scott, allora proveniente dai successi di Alien e Blade Runner fu scelto come regista e gli venne assegnato un budget di 900.000$, circa (1 Miliardo e 1/2 al cambio odierno), con il compito di dare vita alla sceneggiatura.
Egli accettò con entusiasmo e si mise a ritoccare la sceneggiatura a cominciare proprio dal Grande Fratello, tema centrale del libro di Orwell, cui decise di far pronunciare un discorso, per rafforzare le sensazioni che doveva suscitare il filmato. Proprio sul Grande Fratello e sul suo discorso si sono fatte molte ipotesi, la più accreditata delle quali, benché sia stata sempre negata da Apple e dallo stesso Scott, era che il Grande Fratello rappresentava nient'altro che IBM, il principale concorrente di Apple non solo per dimensione ma anche per modo di agire, più standardizzata la prima, più folle Apple. La sensazione che IBM sia il Grande Fratello è forte basta leggere questo estratto (tradotto): “... Oggi celebriamo il primo, glorioso anniversario della direttiva di purificazione dell'informazione! Noi abbiamo creato.... un giardino di ideologia pura, dove ogni lavoratore può essere al sicuro dai mali della contraddizione e delle verità che confondono”, se il Grande Fratello non è IBM, certo le si avvicina.

Scott selezionò attentamente la modella Anya Major per la parte di protagonista grazie soprattutto alla sua capacità di lanciare il martello, abilità indispensabile per girare lo spot. Alla fine il prodotto era pronto e venne presentato prima al consiglio d'amministrazione di Apple e poi ai suoi rappresentanti vendite, ma gli unici che ne furono entusiasti furono Jobs ed in parte Sculley, l'allora presidente di Apple.Si era deciso di cancellare lo spot, ma un po' l'intervento di Jobs appoggiato, in questo caso da Wozniak che arrivò sino ad offrirsi di pagare la metà della somma necessaria a mandare in onda lo spot e parliamo di 400.000$, un po' la voglia di rischiare dei responsabili della comunicazione, fece sì che lo spot venisse messo in onda quando previsto, il giorno 22 Gennaio del 1984 durante il terzo quarto della finale del 18° Super Bowl, per inciso la trasmissione più seguita d'America, tra i Washington Redskins ed i Tampa Stadium, per inciso i Redskins vinsero per 38 a 9.

L'idea alla base dello spot era rivoluzionaria per quei tempi e proprio per questo motivo 1984 è stato premiato come il miglior Spot del secolo, non più una presentazione di un prodotto, ma una storia in cui il prodotto è solo accennato con fare misterioso con il quale si vuole creare nello spettatore attesa, interesse, desiderio di conoscenza. Beh il risultato fu senz'altro notevole. Immediatamente dopo la conclusione dello spot moltissime persone cominciarono a telefonare ai centralini delle stazioni televisive per chiedere maggiori informazioni sullo spot e su cosa significasse, inoltre nelle settimane seguenti, su tutte le principali reti nazionali e locali, lo spot venne riproposto a più riprese e ne seguirono enormi discussioni che non fecero altro che alimentare la voglia di Mac. Poi il 24 all'assemblea degli azionisti, Apple era già allora un'azienda quotata, venne sqaurciato il velo sul nuovissimo prodotto e le reazioni delle persone furono simili a quelle susseguenti alla visione dello spot.

1984 non significò solo un grandissimo successo per Apple, ma anche da allora sino ad oggi, un modello di riferimento ed un confronto scomodo per qualunque pubblicitario, soprattutto se collegato alla casa di Cupertino. Proprio il confronto con 1984 e soprattutto con i suoi effetti, fa impallidire le orride campagne pubblicitarie della Apple a partire dal grandissimo flop di Lemmings, detto anche 1985, sino all'avvento di Jobs e della sua Think Different. Le pubblicità comparative, con i G3 che tostano il pentium, che tanno clamore hanno suscitato, non sono riuscite nemmeno ad avvicinarsi al clamore suscitato da quello spot, lontano nel tempo eppure così vivo nelle immagini e nella mente di moltissime persone.

Apple non ha cambiato solo il modo di fare i computer, ha anche cambiato il modo di fare pubblicità, con un piccolo filmato di 1 minuto, ha mostrato una via da intraprendere, non più mere presentazioni di prodotti, ma puntare sulla marca, sul nome dell'azienda, non a caso Apple è la terza marca più conosciuta negli USA.

Potrei raccontarvi ancora molto altro su questo spot, a partire dalla leggenda (falsa) che vuole sia stato trasmesso a pagamento una sola volta quel giorno, per finire con tutti i commenti da parte di tantissimi giornalisti e semplici telespettatori, su quel lungo interminabile minuto, ma credo che più di tante parole potrà la visione di questo filmato. Lo si puo reperire cercando su qualche motore di ricerca .

anni 80

Bei tempi gli anni '80....
Davvero... "bei tempi"... quando c'erano Craxi, De Mita... ma ve lo ricordate De Mita? " ...sendo ghe vingeremo le elezzzioni, e rincrazio tutti i votandi che 'ngi convermeranno il mantato...". Che mito... Erano i tempi della guerra fredda(la coda della guerra fredda), Rocky, Rambo, le due Germanie, l'URSS, l'edonismo, ... che roba... tutti a comprarsi il bunker anti-atomico... però non c'erano i terroristi, almeno non come oggi, e la guerra atomica era un'eventualità davvero improbabile,...alla fine eravamo sereni,... c'era la musica anni '80, tastiere e tastiere e tastiere... i dark, i paninari, si iniziava a parlare di AIDS. La casa non era il problema che è oggi, stranamente proprio grazie all'inflazione altissima che faceva diventare sommette le quote dei mutui dopo pochi anni. Se eri fuori casa telefonavi dalle cabine, non c'erano autovelox, il computer era per pochi, c'era la vera comunicazione del ritrovarsi per strada e non solo via "messaggini", o chat, o forum. I locali erano ancora un posto dove ritrovarsi ed non solo dove sballare, ed erano pochi. Si viveva con molto meno ed era tutto molto più semplice. La gente riusciva a vivere degnamente, accendere un mutuo e mettere qualcosa da parte anche con stipendi base... oggi io con uno stipendio base non ci penso neanche ad affrontare un mutuo, vivo senza vizi nè spese extra(pizza, cinema...ho smesso di fumare...) e da parte metto i pensieri, perchè tra poco costeranno troppo anche quelli. Già... forse si stava meglio quando si stava peggio.

Ricordo i tempi citati anche dal Barsella Ndr che si andava a giocare al barino e si mangiava a sbaffo nel barino le merendine orami secche e non stavi a casa a giocare solo per liberarti un po dal commodore che ti teneva attanagliato in un nerdismo che avresti poi ritrovato da grande

All’inizio erano dei programmi nati solo per la simulazione di processori su macchine diverse. Poi col passare del tempo si sono raffinati, fino a diventare dei veri e propri sistemi operativi emulati in altri. Vediamo a che punto si è spinta l’emulazione software.
Quanti fra di voi hanno giocato almeno una volta a Galaxian, gioco dell’ormai lontano 1979, o a PacMan, 1980, o Donkey Kong, 1981? Credo pochi.
Alcuni di questi vecchi giochi sono diventati talmente introvabili, che neanche i LunaPark li possiedono più. Per questa ragione, quando mi capita di rivederne uno, ammetto di sentire un piccolo brivido che mi sale lungo la schiena. Che emozione poter rigiocare a Mario Bros.

La memoria mi riporta indietro negli anni, ad estati passate in sala giochi con amici, a consumare le dita su questi mangiasoldi.

L’euforia che si aveva quando, il padrone del bar del paese, attaccava al muro un cartello col tuo record, a dimostrazione che nel tuo piccolo avevi vinto una battaglia.

Sicuramente non sono il solo ad aver provato emozioni simili. Sicuramente ci sono state molte altre persone che hanno provato le stesse cose. Se ciò non fosse vero, non si spiegherebbe come mai, da un paio d’anni a questa parte, si stiano moltiplicando a vista d’occhio il numero di programmi in grado di emulare perfettamente console e computer usciti negli anni 80. Questo vale per tutti i giochi da bar, ma anche per i primi computer da casa, come i vecchi Vic 20, Spectrum e MSX, l’ormai mitico Commodore 64, l’intramontabile Amiga, il fuoco di paglia di Commodore 128 e anche per tutte quelle macchine considerate solo come console da gioco, come Sega Megadrive, Colecovision, GameBoy e Nintendo 64.
La stessa cosa deve aver anche pensato Microsoft, che ha pagato una serie di programmatori per ricreare alcuni titoli molto in voga negli anni 80, per poi proporli al mercato.

Tuesday, July 24, 2007

caldo

C’e` un animale birillo il mio cane che mi segue ovunque sto in casa . Io ho anche un ventilatore. Sono un po’ cattivo e spesso lo lascio in una stanza da solo. Ma poi alla sera quando son malinconico e ho il portatile a scaldarmi le ginocchia tipo gatto & coperta, allora me lo porto dietro e mi sta vicino. Non sporca, ha una coda lunga quel tanto che basta a raggiunger la piu` vicina presa elettrica.
Ogni tanto ci inciampo, soprattutto la mattina quando mi alzo piu` di la` che di qua. Fa rumori perche` e` rimasto sveglio tutta la notte ed e` un po’ arrabbiato. Poi si rimette tranquillo.

…sara` il caldo…

Sunday, July 15, 2007

carcasi hobby





I miei Hobby

  • Leggere: saggistica in genere,manualistica,fumetti
  • Modellismo: automobili radiocomandate con motore a scoppio(occasionalmente)
  • Modellismo: aeroplani volo all'aperto o non (occasionalmente)
  • Uso personal computer
  • Piccoli lavori Fai da Te

Sports praticati:

  • Attivita in palestra: aerobica e pesistica
  • pesca: in maniera individuale
  • bicicletta: mountainbike
  • golf (occasionalmente)
  • go kart (occasionalmente)

Di cosa mi occupo occasionalmente:

  • Assistenza Pc anche su p.c. molto vecchi
  • Installazione Internet
  • Lezioni su uso di Internet
  • Creazione semplici pagine WEB
  • Realizzazione impianti ricezione satellitare (analogici o digitali)
  • Lezioni utilizzo SAT
  • progettazione e realizzazione e riparazione di circuiti elettronici e altri su richiesta
  • Assistenza Internet (installazioni programmi etc) a privati e non.

ALTRE DUE INFO:

Ecco la mia descrizione psico-emozionale (hiland). Io come sapete già tutti mi chiamo Daniele, vivo un una città vicino al Mare, mi occupo di diverse robe che non vi sto ad elencare per non tediarvi con i miei discorsi lungimiranti e prolissi oltremodo, mi piace viaggiare, leggere, stare davanti al computer (mi basta anche la sola schermata del bios e ci potrei stare delle ore seduto davanti ^__^), andare in bici di notte (anche se adesso non ho una bici), mi piace girare in macchina di notte con la radio a palla, mi piace bere coca cola, mi piace la montagna, mi piace costruire modellini di aerei e di robot giapponesi, mi piace il giappone e tutto quello che ci sta dentro, mi piace aiutare gli altri finchè posso, mi piace la musica, mi piace suonare, mi piace la mia vespa piaggio (uno dei pochi che giramo ancora per la mia città dopo l'ondata degli scooter) mi piace guardare i cartoni e i film strani, mi piace camminare, mi piace molto l'anguria, i cappelletti, la pizza, gelato, etc., mi piace la mi collezzione di cd e vinili, mi piace la mia ford focus(che vorrei cambiare al piu presto se lavorero'), mi piace dormire meno possibile , mi piace il pogo e il ballo violento, mi piacciono i giochi violenti, mi piacciono i fiori, mi piace fare foto strane (anche se ne faccio poche), mi piace la gente relativamente strana, mi piace fare stranezze,mi piace fare il bagno al mare con le onde grosse, mi piace smontare montare PC, mi piacciono tante altre robe che non ho voglia di elencare. Mi piacerebbe anche fare un altro sacco di cose che non ho voglia di elencare, ma mi piace essere chiaro e coinciso per non perdere troppo tempo.

Wednesday, July 04, 2007

dormo poco



Insonnia: definizione e cause

L'insonnia è uno stato di sonno inadeguato o insufficiente. Dentro a questa sintetica definizione vi sono già alcuni concetti importanti per descrivere questo diffusissimo disturbo. L'insufficienza e l'inadeguatezza del riposo sono infatti i due concetti che esprimono meglio i principali difetti che tale disturbo porta in sé.
L'insonnia può manifestarsi attraverso una riduzione della quantità di sonno (insufficienza), ma anche attraverso un peggioramento della sua qualità, ovvero della sua funzione ristoratrice (inadeguatezza del riposo).

Ma chi è il 'cattivo dormitore'?
Nella definizione classica di insonnia vengono descritti i quattro sintomi principali di tale disturbo.

Sintomi quantitativi
La difficoltà ad addormentarsi (detta anche insonnia iniziale); i frequenti risvegli notturni con difficoltà a riprendere sonno (insonnia intermedia); il risveglio mattutino troppo precoce (definito insonnia terminale).

Sintomo qualitativo
Il sonno di cattiva qualità, scarsamente ristoratore, che lascia, al risveglio, la sensazione di non aver riposato a sufficienza. In questo caso è possibile che si abbia la percezione di avere dormito per un numero sufficiente di ore, ma la stanchezza mattutina è la spia di un disturbo della qualità del sonno.
In questo tipo di insonnia il fattore alla base della scarsa capacità ristoratrice del sonno è una riduzione della sua continuità. Per diversi motivi, che vanno dalla rumorosità dell'ambiente, alle cattive condizioni di temperatura o di umidità o altro ancora, si verificano frequentemente, in questi casi, i cosiddetti 'microrisvegli non coscienti' (brevissime, ma numerose interruzioni del sonno di cui non ci si accorge) cosicché, anche a fronte di una durata più o meno normale, il sonno perde la sua capacità rigeneratrice.
Per quanto riguarda la durata del problema, indipendentemente dal sintomo predominante in ciascuna persona che soffre d'insonnia, si possono distinguere tre tipi di insonnia: l'insonnia transitoria, l'insonnia a breve termine e l'insonnia cronica.

Insonnia transitoria

Si presenta di tanto in tanto ed è causata principalmente da una situazione stressante di breve durata o da una brusca variazione ambientale. In questo tipo di insonnia, il disturbo del sonno è secondario, conseguente cioè, a un circostanza precipitante improvvisa: stress legato a un evento lavorativo o di studio, un viaggio, un cambiamento di residenza, una malattia acuta (febbre, dolore, eccetera), il consumo di sostanze eccitanti (caffeina, nicotina, alcool, farmaci) o altro ancora.

Insonnia a breve termine

Può durare da una notte fino ad alcune settimane. È causata generalmente da fattori più gravi di quelli dell'insonnia transitoria: lutti, traumi emotivi, ricovero in ospedale. Gli eventi stressanti maggiori possono essere rappresentati da divorzio, separazioni affettive, prolungato stress nell'ambiente lavorativo, eccetera.

Insonnia cronica

Si ha quando i disturbi del sonno persistono per almeno tre notti alla settimana per un periodo di almeno un mese. Si associa spesso a malattie fisiche o della sfera emozionale, quali disturbi cardiaci, ipertiroidismo, asma, depressione.

Può anche essere causata da alcuni farmaci (per esempio i cortisonici assunti cronicamente), o da abuso di alcool o sostanze eccitanti. L'ansia legata alla difficoltà di riuscire ad addormentarsi è spesso un fattore in grado di peggiorare e perpetuare questo cronico disturbo del sonno.
Andando dall'insonnia transitoria verso quella cronica, il ricorso all'aiuto di un medico diviene progressivamente più importante; in altre parole, se nel caso di un'insonnia transitoria è spesso possibile risolvere il problema semplicemente mettendo in pratica alcune regole di corretta igiene del sonno (descritte più avanti), nel caso di un'insonnia cronica, il fare da sé è assolutamente sconsigliabile e sarà bene affidarsi a mani più esperte.

Cause
Numerosi fattori sono in grado di modificare il nostro riposo:

  • L'età (è noto, infatti, che le persone anziane dormono mediamente un numero inferiore di ore, rispetto ai giovani)
  • L'attività sociale, la situazione personale, le condizioni ambientali della stanza da letto e i bisogni individuali.
Un'insonnia che dura mesi o anni può essere la manifestazione di un disturbo primario del sonno (senza cioè una causa apparente in grado di provocarlo), oppure può derivare da una serie di malattie, sia fisiche che psichiche.
Talvolta l'insonnia può instaurarsi semplicemente per cattive abitudini. La scarsa igiene del sonno è infatti una causa comune di insonnia: i ritmi di vita irregolari e disordinati, l'elevato uso di caffeina e bevande alcoliche, l'esercizio fisico eseguito a ridosso delle ore del sonno, temperature inadeguate nell'ambiente, rumori, un utilizzo improprio della stanza da letto per attività diverse dal sonno (mangiare, guardare la televisione) sono tutti buoni motivi per rovinarsi le nottate.
Anche i 'pisolini' nel corso della giornata, specie se abituali, conducono facilmente all'insonnia: essi sono infatti in grado di alterare quell'orologio biologico che regola, in ognuno di noi, il ritmo sonno/veglia.

Si può quindi capire che, in pratica, l'insonnia può colpire tutti, dai bambini agli anziani, da chi viaggia a chi lavora.

Sappiamo tutti cosa è l’insonnia per averla provata almeno una volta nella vita. Gli esperti la definiscono un disturbo del sonno dovuto a una sua insufficienza qualitativa e quantitativa per una alterazione del ritmo sonno-veglia con prevalenza di quest'ultima. L'insonnia è dunque un sintomo più che una malattia e si può manifestare in molte affezioni acute c croniche; nella grande maggioranza dei casi non dipende da una malattia organica, ma è l'espressione di un disturbo funzionale che quasi costantemente si identifica con uno stato di squilibrio emotivo. Nel bambino i disturbi del sonno sono abbastanza frequenti e consistono principalmente in una difficoltà ad addormentarsi o in un sonno agitato e spesso interrotto da incubi oppure in disturbi del sonno conseguenti a situazioni ambientali insolite o disagevoli. Talora i disturbi del sonno. specie in età adolescenziale, sono imputabili a una condizione di instabilità e di ipereccitabilità emotiva. Un particolare disturbo del sonno è rappresentato dal sonnambulismo"; si tratta di manifestazioni motorie automatiche e sufficientemente finalizzate e organizzate. che non lasciano alcun ricordo al risveglio. Nell'adulto l'insonnia rappresenta un disturbo diverso per significato e gravità. Anzitutto è difficile stabilire regole precise sulla durata ottimale del sonno (questo dato può variare da 6-7 ore per alcuni individui a 9-10 per altri); inoltre l'insonnia può essere occasionale in rapporto a periodi di particolare tensione emotiva, a preoccupazioni familiari o professionali o ad avvenimenti luttuosi; infine l'insonnia può essere più o meno persistente e in tal caso può riconoscere una base nevrotica o una genesi psicotica. In quest'ultima evenienza può rappresentare una manifestazione sintomatica di una schizofrenia, di uno stato delirante cronico, di un accesso maniacale. Anche nella depressione l'insonnia rappresenta un sintomo di particolare gravità.



linux immune da virus?




L’affermazione “Linux è immune dai virus” è quindi da prendere con le pinze… Il sistema è progettato e strutturato in modo da permettere un immunità pressoché totale da virus e qualche tipo di malware.. Qui cercherò di spiegare COME, e tenterò di ricordare agli utenti che il sistema SICURO per definizione non esiste, “l’unico sistema sicuro è quello spento“, come mi suggeriscono nei commenti.. Però Linux se usato con un briciolo di attenzione (aggiornare il sistema e non fare cose “stupide”, qui elencate) vi permette di scordarvi di Virus e Malware :)

Tanti dicono che l’unico motivo per cui i virus per Linux non ci sono sia la poca diffusione.. Il che è vero per l’utenza Desktop (utenti “normali”) ed è assolutamente falso negli ambienti Server.. ma questo è un altro discorso!

Occorre poi fare una piccola distinzione: un Virus è un Malware, software malevolo, esistono poi altri tipi di malware come i Worm..

Un Worm è un virus che sfrutta una falla di sicurezza di un sistema operativo per eseguirsi ed infettare una macchina, quindi si replica attraverso la rete..

Storicamente i sistemi Linux hanno meno falle di sicurezza dei sistemi Windows, e quindi meno falle da sfruttare per i Worm, inoltre le falle hanno tempi di correzione di 2-3 giorni, talvolta poche ore… un Worm avrebbe vita decisamente breve quindi!

Ma vediamo di capire perché un sistema Linux è più resistente, talvolta immune, ai Virus!

Elencherò dei punti, alcuni banali.. altri più importanti

  • Più utenti di Linux significa anche più Utenti che guardano il codice sorgente, ovviamente non tutti lo faranno, ma gli utenti più esperti o più curiosi possono farlo! La possibilità di scoprire falle aumenta!
  • Perché un file venga eseguito gli vanno assegnati MANUALMENTE i permessi di esecuzione! Oppure va scompattato (con i permessi già corretti) ed eseguito.. non basta cliccarci su 2 volte :)
  • L’utente lavora sempre come “Utente”, e se non mette la password di amministratore (root) il virus non può far gravi danni, l’utente deve solo imparare a non digitare la password ogni volta che viene richiesta in modo cieco.. E la password non viene richiesta spesso, solo quando si vuole installare qualcosa (vedere prossimo punto) o modificare qualche configurazione! Se non si sta facendo nessuna di queste 2 cose la password non serve :)

    Su Linux l’utente “normale” può fare praticamente tutto.. il sistema è fatto in modo tale da non creare alcuna limitazione che non sia necessaria.. una volta configurato e avendo tutti i programmi che ci occorrono installati ci possiamo dimenticare della password di root (meglio di no), salvo per fare gli aggiornamenti al sistema :)

  • Il motivo principe dell’immunità ai Virus di Linux: i Repository!!

    I Repository sono delle raccolte di software (programmi) sia di sistema che per l’uso comune, in genere accessibili via internet! E’ qualcosa di simile al Windows Update, ma su Linux ci sono per qualunque programma..

    Se volete installare un programma su windows lo cercate su internet, lo scaricate e lo installate (con nessuna garanzia che quel programma sia esente da virus o di software malevolo)

    Su Linux aprite il programma di gestione dei Repository, cercate il programma che vi interessa e lo installate da lì :) Ogni distribuzione ha un suo Repository con un team di mantenitori che se ne occupano! Quando si fa un aggiornamento vengono aggiornati TUTTI i programmi installati nel sistema, non solo quelli del sistema operativo in se :)

    l’uso dei repository garantisce che qualunque programma decidiamo di installare sia esente da Virus, i casi in cui qualche programma che ci serve non sia presente nei repository sono abbastanza rari, quindi il rischio di installare programmi malevoli è pressoché nullo

  • Niente Crack, gli utenti Linux sono spinti a non installare Crack ma ad utilizzare software Libero (e spesso gratuito), soprattutto grazie all’uso dei repository citati sopra! Ed è risaputo che spesso i crack contengono software malevolo :)
  • Se anche qualche utente non sta attento è molto difficile che siano in molti a non fare attenzione, quindi la diffusione dei Virus è un fenomeno assai difficile su Linux :)

Come avrete quindi capito: se installate il software dai repository non installerete mai alcun virus..

se riceveste un’email con un virus dovreste effettuare diverse operazioni per riuscire ad infettarvi (mettere i permessi di esecuzione, eseguirlo manualmente, dare la password di root per fargli fare danni gravi) insomma… non è proprio un procedimento “automatico” o che si possa eseguire senza riflettere…

Restano i Worm, quei programmi che sfruttano le falle del sistema per auto-installarsi.. Per questi non c’è garanzia assoluta.. se non quella di aggiornare il sistema periodicamente e prendere altre misure di sicurezza, come un firewall, che su Linux funziona decisamente bene! :D

Il firewall Linux, iptables, è un firewall gratuito e molto potente, in pochi minuti può essere configurato per rendere la macchina connessa ad internet INVISIBILE dall’esterno (stealth) e senza impedimenti a nessuno dei programmi comunemente utilizzati su internet
L’utente non è annoiato da continui e più o meno comprensibili pop-up che “chiedono” se bloccare o meno un programma.. per capirci.. una volta che avete configurato il firewall ( script, firestarter, guardog ) potete scordarvi che esista :)
La limitazione dei firewall Windows è che sono costretti ad appoggiarsi allo stack di rete di Windows.. rallentano quindi il sistema e sono più complessi da configurare! Per trovare poi un firewall con le stesse caratteristiche di iptables occorre cercare a lungo e difficilmente se ne troverà uno gratuito

Nonché la consapevolezza che le falle sono molte meno e risolte in modo molto più rapido che sugli altri sistemi; ancora una volta questo significa che la diffusione di un Worm verrà stroncata in breve tempo e resterà limitata a pochi casi.

ATTENZIONE: Avere più sicurezza non è un buon motivo per abbassare la guardia

Una frase che si sente spesso quando si parla di sicurezza è la seguente:

“Il maggior pericolo per la sicurezza si trova tra la tastiera e la sedia!”

Siete VOI i pericoli maggiori per la sicurezza! Dopo tutti questi discorsi, se voi scaricate un eseguibile da internet, gli date i permessi di esecuzione, e gli date la password di root… beh.. :D Non si può esattamente parlare di un problema del vostro sistema operativo ;)

Ci sono altre minacce che sono indipendenti dai sistemi operativi, come il phishing

il phishing è un tipo di attacco che si dice di “social engeneering”, sono e-mail o messaggi che invitano l’utente a fornire dati di accesso ad una particolare banca o altro ente da cui è possibile prelevare VOSTRI soldi, se voi seguite il link che c’è nel “finto” messaggio finirete su una pagina che SEMBRA quella della vostra banca, ma non lo è! Se a quel punto inserite la vostra password e nome utente le state REGALANDO a qualcuno il cui scopo non è esattamente quello di fare dei versamenti nel vostro conto ;) E a questo nessun sistema operativo può ovviare.. esistono programmi di posta che vi avvertono quando pensano che si tratti di un email di frode.. ma non sono infallibili! :)

È bene, su qualunque sistema, imparare alcune cose del mondo della rete o diffidare di messaggi di posta che potrebbero essere phishing (cos’è un URL? come si verifica il certificato di un sito internet protetto, SSL? ecc..)! Potete sempre telefonare alla vostra banca chiedendo conferma, ma NESSUNA banca mai vi inviterà a fornire i vostri dati via mail.. Per stare al sicuro basta comunque accedere inserendo manualmente il nome del sito della vostra banca, invece di seguire i link nelle e-mail!

Avvertimento/approfondimento sui Repository

i repository utilizzano (quasi tutti) un sistema di certificati che vi garantisce la provenienza dei dati che state scaricando! (Debian/Ubuntu con APT ad esempio)

Il certificato è un sistema che permette ai distributori di firmare ogni pacchetto, e a voi di verificarne la provenienza. In altre parole vi garantisce che quei pacchetti che state scaricando e installando arrivano realmente dal team di sviluppo di quel repository e che sono da loro approvati!

Le firme vengono verificate grazie a delle copie dei certificati pubblici¹ che vengono tenute sul vostro computer; se volete AGGIUNGERE un repository che contiene software più aggiornato o in più rispetto a quelli che già avete è necessario scaricarsi un nuovo certificato pubblico, il certificato di QUEL particolare repository.. solo DOPO che avrete il certificato il sistema vi permetterà di utilizzare quel repository.

Quando voi aggiungete un nuovo certificato quel che state facendo è FIDARVI di quel repository, questa è una cosa importante da capire!

Creare un repository non è difficile, e crearsi una coppia di certificati (pubblico/privato) è altrettanto semplice.. Voi stessi potreste creare un vostro repository domani, studiandovi un po’ di cose! Il che significa che prima di aggiungere un repository dovreste sapere quel che state facendo, di chi è quel repository? è una persona affidabile? avete un recapito, un nome? qualche garanzia? potete fidarvi?

Nel caso di repository molto utilizzati come il debian-multimedia, (addirittura consigliato nelle guide di ubuntu) non ci sono problemi.. c’è un intera comunità che vi garantisce che quel repository è affidabile.. ma nel caso dei singoli o di sconosciuti?

NOTA: alcuni repository NON hanno alcun certificato, il sistema vi permetterà comunque di utilizzarli ma vi informerà del fatto che “non può verificare la provenienza dei pacchetti” e quindi vi chiederà se intendete comunque procedere o meno

Ora vi faccio un esempio di qualcosa che sta succedendo in questi giorni..

Felipe, autore del blog pollycoke che molti di voi conosceranno, ha recentemente creato un repository per ubuntu Feisty che contiene dei back-port di programmi per Ubuntu Gutsy Gibbon (il prossimo Ubuntu, in costruzione)

Fare un backport significa semplicemente creare nuovi pacchetti di programmi di una versione successiva perché funzionino nella versione precedente.. così potete ad esempio avere l’ultimissima versione di un software, altrimenti disponibile solo per Gutsy Gibbon, anche su Feisty Fawn.

Come ha evidenziato Cimi, l’autore (italiano) del gtk-engine murrine (uno dei migliori engine per gnome), Felipe si è preso la libertà di MODIFICARE i sorgenti di gtk-engines senza farne menzione alcuna! E li ha quindi distribuiti nel suo repository..

Quest’azione vi fa capire chiaramente cosa significava la domanda: “potete fidarvi?”

Adesso sia chiaro: queste modifiche non erano nulla di grave per la sicurezza.. mi servono solo come esempio per farvi capire che nel repository di un singolo potrebbero esserci differenze talvolta marginali (come in questo caso), talvolta pericolose rispetto al codice originale.

Una cosa è reimpacchettare del codice, un altra modificarlo “secondo proprie logiche” e ridistribuirlo senza dir nulla delle modifiche! Il codice è libero e Felipe, o chiunque gestisca un repository, può farci quel che vuole sia chiaro! Ma ha l’obbligo (se non altro morale) di segnalare che ha fatto delle modifiche, e quali esse siano! Ancor meglio se in seguito a delle modifiche si cambiasse nome al pacchetto!

Le modifiche di Felipe introducevano solo dei problemi minori a cui felipe, non conoscendo a dovere il progetto, non aveva pensato.. Inoltre peggioravano l’estetica del tema di Cimi (secondo Cimi).. ma il punto non è questo, e se le modifiche che il mantenitore di un repository fa ai suoi pacchetti introducessero (anche involontariamente) delle falle di sicurezza? Gli utenti andrebbero a segnalarle ai creatori del pacchetto originale che non capirebbero dove sta il problema.. perché nel loro codice non ci sono quei problemi!

Felipe era certamente in buona fede quando ha fatto le modifiche, ciò nonostante l’utilizzo di repository non ufficiali è pericoloso, soprattutto se in futuro, aumentando l’utenza Linux, dovesse aumentare anche il numero dei repository “personali” come questo.

Attenti quindi quando decidete di fidarvi di qualcuno in questo modo…

AGGIORNAMENTO:

Il post di Felipe è stato rimosso rimesso, evidentemente era stato scritto con un po’ troppa emotività e poco riflettere :) gli chiedo quindi scusa se gli ho mancato di rispetto, uno sfogo senza riflettere può capitare a tutti, così come uno sbaglio come quello che ha fatto, Felipe ha chiarito le cose in un suo post successivo.

Voglio chiarire una cosa, leggendo tutta questa faccenda avevo intuito che le modifiche effettuate sul repository di Pollycoke fossero volontarie e decisamente più evidenti di quelle che sono poi risultate essere. Chiedo quindi scusa pubblicamente per aver attaccato Felipe accusandolo di comportamento scorretto nei confronti di Cimi e pericoloso verso la comunità.

¹ Certificato pubblico: attraverso tecniche di crittografia si creano 2 certificati, uno pubblico e l’altro privato, quello privato resta in mano al possessore del certificato (il repository, o l’ente che vuole firmare qualcosa), dev’essere mantenuto segreto! La coppia di certificati è fatta in modo che se io firmo un messaggio con la chiave privata SOLO la chiave pubblica può verificarne l’autenticità, e viceversa! Questo perché la firma è “criptata” e solo il certificato duale può decriptarla, e quindi verificare che tutto il messaggio provenga da qualcuno che aveva l’altra chiave :)