24/02/2013

Piwik

logo_piwikPer la prima “puntata” della serie de-googleize vorrei parlare di un software, anzi di un gran bel pezzo di software, che risponde al nome di Piwik.

Non mi dilungherò eccessivamente nella descrizione di questo progetto e delle sue fantastiche features dato che l’ottimo (dico davvero, sia dal punto di vista tecnico che comunicativo) sito ufficiale parla da solo.
Piwik sostanzialmente è un progetto in php, html5 e javascript evoluto che permette di effettuare in proprio quello che Google Analytics o Webtrends Analysis fanno, ovvero analisi di accesso ai siti mediante javascript tracciante (o in alternativa gif o codice php), insomma l’evoluzione del vecchio concetto di analisi dei log di accesso ai siti (che continua ad esistere e avere imho assolutamente senso, e per il quale esistono ottimi tool come gli immortali Awstats e Webalizer).

Qualcuno obbietterà che i prodotti di Webtrends sono a pagamento (e non certo per due lire, credetemi….) mentre Google Analytics è gratuito, forse costoro ignorano il colossale data mining effettuato da Google sui dati raccolti mediante Analytics; praticamente ogni informazione, dalla provenienza dei visitatori alla risoluzione dei loro display viene “digerito” da Google e sfruttato a fini commerciali (= advertising, la colonna portante della grande G).
Pensandoci bene verrebbe da chiedersi se non debba essere Google stessa a pagare gli utenti per usare quel servizio.

Provatelo, guardatevi l’ottima demo, l’installazione è di una banalità disarmante (ne più ne meno come i soliti classici stranoti cms sviluppati in php, Drupal, WordPress, Joomla e simili) ovvero upload dei file, modifica del file di configurazione per accedere al solito db MySQL e siete in pista.
Per la cronaca funziona perfettamente anche con un banale contratto di hosting, da Aruba a OVH passando per tutti i provider di hosting php del pianeta.

Ricordate, riprendere il controllo dei servizi, riprendere il possesso dei dati!

20/02/2013

Steelseries QCK

Finalmente sono riuscito a liberarmi dell’ultimo pezzo di hardware Razer, qualche giorno fa sono andato a ritirare dal fido Drako il mio nuovo mousepad Steelseries QCK.

A differenza del predecessore Razer Destructor questo QCK è un mousepad in tessuto, e come i più esperti sanno è un tipo di mousepad più adatto ai cosidetti high-senser.
Pippe mentali a parte si sta comportando davvero bene, il feedback iniziale è senz’altro positivo, sebbene l’attrito sia maggiore rispetto ai mousepad rigidi (come il Destructor), il QCK sembra avere un comportamento più omogeneo e costante, specialmente durante le lunghe sessioni dove l’accumularsi dello sporco tende a inficiare notevolmente le performance dei mousepad rigidi.

Tanto per fare un esempio, col Destructor ero costretto a pulire la superficie del mousepad almeno una volta la settimana, e già dopo qualche giorno potevo percepire gli iniziali effetti dello sporco, specialmente durante la stagione calda.
Questo QCK invece sembra “autopulente”, lo sporco si accumula (e avendo un colore scuro più uniforme tende a vedersi più facilmente) ma con una semplice “spazzolata” con la mano il mousepad torna lindo e come nuovo.

La superficie a contatto con il piano di appoggio è rivestita con un materiale gommoso antiscivolo, in rete ho visto che qualcuno ha aumentato l’attrito usando delle apposite fascette adesive in gomma antiscivolo, vista la stabilità generale credo che non sarà necessario dato che il mousepad è praticamente incollato alla scrivania.

Unico neo di questo prodotto è il packaging, essendo conservato arrotolato il mousepad tende a mantenere una forma ondulata, il mio esemplare per giunta è risultato spiegazzato lungo il profilo dove è stampato il logo Steelseries.
Niente che non si possa sistemare con un buon dizionario (consiglio il leggendario IL Castiglioni-Mariotti), da un prodotto che però si fregia della digitura “pro-gaming” mi sarei aspettato una cura maggiore su questo aspetto.

Considerando il prezzo (9.90 euro) mi sento di consigliarlo, vediamo come si comporterà nei mesi a venire.

qck01 qck03 qck02

qck06 qck05 qck07

16/02/2013

Gemme letterarie

Nonostante possieda ormai da più di un anno un Kindle non ho mai fatto segreto della mia personale preferenza per il libri cartacei, anzi non ho mai nascosto la mia deludente esperienza con gli ebook.

Sarà la tendenza a collezionare un po’ tutto, sarà il piacere che da l’annusare il profumo delle pagine scorrendole veloci tra le dita, sarà anche solo il fatto che ho parecchio spazio in casa per conservarne quanti ne voglio, oppure sarà magari l’istinto kender che mi provoca piacere nel prenderne possesso, sta di fatto che i libri cartacei vecchio stampo hanno un sapore tutto loro, sanno darmi un piacere che non riesco a ritrovare nella semplice lettura di un testo in formato elettronico.

Una cosa che però recentemente mi ha parecchio solleticato è la ricerca e la collezione delle prime edizioni (italiane o originali) dei libri che più ho amato, ecco perchè mi sono messo a cercare tra ebay e mercatini delle pulci per scovare queste piccole gemme letterarie.

Le ultime due new entry sono le prime edizioni italiane di due opere FANTASTICHE che erano da anni nella mia “to-read list” e che rappresentano i capolavori dei due rispettivi autori, sto parlando di “Il buio oltre la siepe” di Harper Lee e “A sangue freddo” di Truman Capote.
Inutile che mi dilunghi nel descrivere due classici della letteratura del secolo scorso, se non li avete letti correte in biblioteca o in libreria, basta che rimediate a questa grave lacuna.
Nel frattempo godetevi queste due chicche degli anni ’60 perfettamente conservate.

 

2013021405 2013021407 2013021409

2013021408 2013021401_thumb 2013021402_thumb

2013021403 2013021404

12/02/2013

De-googleize 2.0

Più di un anno fa ho dato il via a un processo che ho soprannominato “degoogleizzazione”, fin da subito le persone a me vicine (colleghi e amici in primis) a cui ne ho parlato mi hanno squadrato come un alieno, dubbiose se fossi preso da follia oppure semplice “fanboysmo”.

In realtà, come spiegavo in quel vecchio post, la mia non voleva essere una crociata fine a se stessa, e personalmente non sono mai stato preda di odio o avversione ingiustificata nei confronti di Google.
Anzi, col tempo ho ripensato molto a questo processo, e osservando le persone che mi stanno vicine (sia online che offline) mi sono reso conto di quanto fosse limitato l’obbiettivo che mi ero posto nel lontano dicembre 2011.

Prendete come esempio il recente grave disservizio generato dai link “mi piace” di Facebook, non pensate al disservizio in se ma provate a concentrarvi su quanto potere quel semplice link ha dato a Facebook.
Oppure pensate a quanto potere viene dato a Google ogni volta che un webmaster “farfallone” inserisce il codice javascript tracciante per analizzare il traffico del proprio sito con quel servizio.
E come questi esempi ce ne sono tanti altri, basta che uno dei gestori di questi servizi modifichi un javascript per ribaltare le sorti di un migliaia, o milioni di siti; basterebbe un file hostato su un sistema lento per rallentare tutti i siti, basterebbe qualche riga di codice in un javascript per raccogliere dati sui visitatori, basterebbe un link errato per generare un disservizo estremamemnte esteso.

Se ci pensate bene però la colpa non è di Google, di Facebook, di Twitter o di Linkedin, la colpa è di noi utenti che gli abbiamo dato questo potere, che ci lasciamo “mungere” costantemente dati senza battere ciglio, anzi ringraziandoli pure per i loro scintillanti servizi… quando invece dovrebbero essere loro a pagare per sfruttare l’utente :\

Ecco perchè il concetto di degoogleizzazione va ben al di la dei servizi della grande G, si estende a tutti quei servizi che per cattiva informazione, ignoranza oppure semplicemente per pigrazia sono diventati indispensabili per molte persone, utenti che se anche volessero non potrebbero abbandonarli.
Da qui il nuovo concetto esteso di degoogleizzazione, ovvero riprendere il CONTROLLO dei SERVIZI e riprendere il POSSESSO dei DATI.

Ecco perchè con questo post voglio inaugurare una nuova categoria di post, de-googleize appunto, in cui inserirò tutti quei servizi che di fatto permettono di liberarsi dal giogo dei big dell’informazione con alternative semplici e alla portata di tutti, oppure con semplici suggerimenti su come preservare le proprie informazioni online.

09/02/2013

Certificati ssl wildcard con IBM iKeyman

SSL è sicuramente un ottimo strumento, un po’ meno l’implementazione di keyring proprietari da parte dei vari produttori di software.

Mentre i servizi sviluppati da persone sane di mente utilizzano normalissimi certificati in formato ASCII encodati base 64 e salvati su filesystem, i big usano tutti oggetti astrusi e inutilmente complicati (che quindi aggiungono ulteriori gradi complessità ad un processo tecnicamente complesso) per fare una cosa relativamente semplice, ovvero fornire una coppia di chiavi (pubblica e privata) ad un servizio, che può essere un webserver, un application server, un server di posta o altro..
Così mentre Oracle si incapponisce sul suo orribile Wallet Manager, IBM insiste sul suo (meno orribile ma comunque inutilmente complesso) iKeyman, utilizzandolo per un po’ tutti i prodotti, da WebSphere a Tivoli Access Manager.

Recentemente mi è capitato di dover importare un certificato wildcard (*.dominio.tld) in un keyring di iKeyman proprio su una istanza di TAM.
Il certificato è stato acquistato da Digicert, il quale ha fornito un comodo “zippone” con incluso chiave privata, certificato e certificati delle authorities di root e intermedie, il che non è male considerando che alcune CA nostrane non si preoccupano nemmeno di segnalare dove poter scaricare i certificati della CA stessa.

Ora viene il bello, iKeyman infatti permette di importare certificati in formato ASCI base64, ma solo per i cosidetti “Signer Certificates” ovvero i certificati delle CA; si clicca sull’apposito pulsante “Add…” si indica il percorso del file di testo contenente il certificato e il gioco è fatto.
ikeyman_CA

Il problema sorge con le chiavi di un nuovo certificato, o “Personal Certificate” per usare la nomenclatura di iKeyman.
Per fare tutto questo è necessario convertire, o meglio inglobare, chiave privata e certificato in un unico archivio in formato PKCS12 (un abominio ereditato da Microsoft).

Secondo voi IBM fornisce qualche tool per poter effettuare questa operazione? Naturalmente no…
Eccovi quindi a ricorrere al solito, indispensabile, provvidenziale OpenSSL. Pigliate una qualsiasi macchina con installato openssl (una linux box a caso ad esempio) e utilizzate questa sintassi:

openssl pkcs12 -export -name "<LABEL A PIACERE>" -inkey <CHIAVE PRIVATA> -in <CERTIFICATO> -out <ARCHIVIO>.p12 -keypbe PBE-SHA1-RC2-40

A questo punto non vi resta che tornare a iKeyman, passare alla sezione “Personal Certificates” e utilizzare la funzione di import per integrare nel keyring il vostro certificato con tanto di chiave privata.

ikeyman_import

Ecco fatto, ennesimo caso della serie “ufficio complicazioni cose semplici” :\

« Post precedenti