Prendo in prestito il geniale slogan di Giobbe Covatta per segnalare una interessantissima iniziativa targata Anti Digital Divide. Il gruppo, dopo aver iniziato a mappare l'Italia della non-connettività , vuole ora fare di più e tentare di avere una mappatura reale della connettività  nostrana senza passare per associazioni e per risultati quantomeno opinabili. (more...)

di Fabio Sutto 7 Commenti

Un articolo su Seo Chat prova tirare le somme sulle pratiche raccomandate da Google agli specialisti SEO: prende in considerazione non solo le ben note linee guida ma anche le specifiche che si possono ricavare dalla richiesta di brevetto del Marzo 2005 ("Reperimento di informazioni basato su dati storici"). Si tratta di informazioni in buona parte già  note (e non tutte le indicazioni hanno lo stesso valore) ma che, prese nel loro insieme e intepretate con buon senso, forniscono un vademecum per aspiranti SEO specialist che vale più di mille guide sull'argomento.Citiamo di seguito solo alcuni dei suggerimenti meno ovvi. (more...)

Tags: , ,
di Francesco Caccavella Commenta

Il worm Zotob, quello che, per intenderci, è in grado di bucare Windows XP attraverso il bug del plug and play, viene chiamato Bozori da F-Secure. Kaspersky chiama la versione B IRCBot, che è anche il nome che Symantec dà  a Esbot, il quale per Sophos è Hwbot e per McAfee Sdbot. Potremmo continuare all'infinito. Le denominazioni dei virus sono un carosello, una girandola di nomi in cui ogni casa produttrice ci mette del suo, per differenziarsi e confondere l'utente.Lo US-Cert, United States Computer Emergency Readiness Team, e la MITRE Corporation hanno da poco lanciato ufficialmente un servizio che potrebbe portare ordine nella confusione. L'iniziativa CME (Common Malware Enumeration) assegna ad ogni pericolo apparso in rete sotto forma di virus o malware un nome (CME identifier) che identifica univocamente quel pericolo, basandosi sui suoi effetti. Del Board fanno parte i grandi nomi della sicurezza: Computer Associates, F-Secure, Kaspersky, McAfee, Symantec ecc.Nella lista dei malware non finiscono tutti i programmi nocivi, ma solamente quelli che rappresentano un vero pericolo per la sicurezza dell'utente o quelli che hanno avuto un'alta copertura mediatica o un interesse pubblico.La lista online contiene sinora poco più di 20 pericoli. Il numero identificativo di ognuno (sotto la forma CME-N, dove N è un numero fra 1 e 999) viene generato casualmente per evitare che qualcuno possa appropriarsi dell'identificazione basandosi sulla sua successione numerica.

Qualche giorno fa mi sono imbattuto in The Inspiration Gallery ed ho trovato questa particolare collezione di pattern. Una volta selezionato un item, si può effettuare l'anteprima a tutto schermo. Li trovo molto utili per realizzare lavori in stile retro. A chi non li conoscesse, segnalo anche i pattern di Kaliber.Se invece siete appassionati di modernariato o archeologia della tecnologia, allora Elettropedia fa al caso vostro (secondo me qualche visita a questo sito ogni tanto la fa anche Eduardo Recife). Pieno di idee e risorse grafiche è anche Pagine 70.Wallpaper: conoscete già  quelli di Mandolux? Davvero originali, vi consiglio di guardare l'archivio.Una fantastica risorsa per quello che riguarda i database di immagini, è l'archivio della New York Public Library, davvero impressionante la qualità /quantità  di immagini che si possono trovare al suo interno. Infine volevo segnalare anche questa ottima raccolta di font, sono tutti True Type e ne ho trovati davvero di belli.

di Alessandro Fulciniti 4 Commenti

àˆ nata da poco Liquid Designs, una galleria di siti basati sui CSS e rigorosamente con layout liquidi (o fluidi che dir si voglia). Un'ottima fonte di ispirazione, insomma, anche perché realizzare un layout di questo tipo, con una buona gestione dello spazio, una grafica accattivante e soprattutto un'adattabilità  alle varie risoluzioni dello schermo non è sempre cosa semplice.Oltre che nella Guida ai layout con i CSS, ci sono diversi articoli sull'argomento nella sezione PRO. àˆ una buona occasione per ricordarli. Il primo della serie è quello sui layout liquidi a due colonne, a cui sono seguiti l'articolo sul layout a tre colonne, e il recente Layout con i margini negativi.Infine, credo che meriti uno studio attento l'esempio del layout progressivo a tre colonne (e in particolare la versione senza Javascript) presentato nel relativo articolo. Il layout, sebbene con colonne a larghezza percentuale, è basato sulla tecnica dei float opposti di cui si parla negli articoli Float: teoria e pratica - II e Layout tutto-float.

di Alessandro Fulciniti 5 Commenti

Via Blogger Buzz scopro che Google ha appena lanciato il suo nuovo servizio: Google Reader, ovvero un feed reader web (stile Bloglines, per intenderci). C'è da premettere che per poter accedervi dovrete disporre di un account GMail, e che il login va fatto con i dati del vostro account di posta Google.Ho provato ad usarlo, ed ecco le mie prime impressioni. Una volta entrati è possibile fare ricerche tra siti che hanno una syndication: con la parola chiave CSS la ricerca mi restituisce una ventina di risultati. Pochini, ma tra questi risultati di rilievo quali Alistapart, CSSZenGarden e il sito del W3C.Subito dopo mi incuriosisce la possibilità  di importare file OPML: vado allora su Bloglines ed esporto le mie sottoscrizioni attraverso la mia pagina pubblica (per chi ha un account bloglines ricordo che la pagina pubblica si trova su http://www.bloglines.com/public/tuoUsername). Torno su Google reader, carico il file XML che mi ha generato Bloglines, e in meno di tre minuti mi ritrovo tutti i miei 388 feeds.Ci sono alcune cose interessanti che vale la pena di citare e che chi ha un account Gmail conoscerà : la possibilità  di assegnare labels ai feeds (che sono poi categorie multiple e funzionano come i tags) e le stars ovvero la possibilità  di bookmarkare le entry. Per il resto l'interfaccia sembra abbastanza intuitiva. Unico punto un po' negativo è lo scrolling, possibile solo attraverso link. Devo ancora prendere confidenza con la navigazione da tastiera, che dovrebbe essere molto utile.Per concludere ecco il link all'introduzione di Google Reader. Buon divertimento!

di Cesare Lamanna 3 Commenti

Ogni tanto può servire. Un indirizzo email temporaneo, magari utile per iscrizioni a siti ai quali non vogliamo fornire il nostro indirizzo principale. Su Dodgeit si fa in un secondo. Funziona bene. E ha pure i feed RSS.Io preferisco about:blank, ma volendo, su Firefox, è possibile impostare più di un sito come home page predefinita. Le pagine si apriranno in più tab, tutto qui. Ecco come si fa.Se vi trovate davanti a file con estensioni poco usuali come .abk, .fp1 o .pcl e non sapete di cosa si tratta, date un'occhiata qui: What is... Every file format in the world!.Attenzione. Ci sono programmini spacciati per antispyware che in realtà  sono (o possono essere)... spyware! Spyware Warrior mantiene una lista del software sospetto sempre aggiornata e insegna come difendersi.Vi piace il testo scorrevole fatto con Javascript? Vabbé, come si dice, de gustibus non disputandum.... Vi segnalo solo che qualcuno ha creato una versione accessibile di questo tipo di text-scroller.Eseguire ASP.NET e ASP.NET 2.0 su Apache? Ohad Israeli ha fatto così. Buon week end.

di Cesare Lamanna 2 Commenti

Creare un documento o un intero sito che superino la validazione HTML o XHTML, non è difficile. Più complicato è il mantenimento della validità : un CMS poco attrezzato, un carattere speciale malandrino, un tag non chiuso a dovere, possono far saltare tutto. Oltre alla massima attenzione in fase di editing, è ovviamente importante effettuare verifiche costanti con il validatore.Uno strumento comodissimo per fare la validazione senza dover passare dal sito del W3C, è questo script messo a punto da Ben Hammersley. àˆ un CGI che interroga il validatore e restituisce il risultato sotto forma di feed RSS pronto per essere aggiunto al nostro aggregatore preferito. Se non otteniamo risposta, la pagina è valida. Se compaiono nuovi item, vuol dire che ci sono problemi, prontamente segnalati nell'aggregatore:Le istruzioni sono in inglese, ma facili da comprendere. Basta sottoscrivere in un qualunque lettore di feed un URL di questo tipo:http://www.benhammersley.com/tools/validate.cgi?url=pagina_da_validareNe approfitto per una segnalazione. Giovedì 13 ottobre, alle ore 18, sarà  possibile incontrare Ben Hammersley (autore per O'Reilly del primo libro su RSS) alla Libreria Hoepli di Milano. L'incontro è organizzato dal JUG Milano e ha come titolo RSS Feed ed il Futuro dei Media. Per altri dettagli vi rimando al sito del JUG Milano.

Tags: , ,
di Cesare Lamanna 2 Commenti

Dopo il phishing potrebbe essere la volta dello spear phishing. Ne parla in questo post Paolo Attivissimo riprendendo un articolo di IBM:La nuova forma di attacco, denominata spear phishing (letteralmente, "pesca con la fiocina" o "phishing con la fiocina"), è invece calibrata specificamente sulla vittima. [...]Lo spear phishing consente di confezionare e-mail-trappola molto più convincenti. Nel phishing tradizionale, i messaggi iniziano con un vago "caro correntista" e simili. I messaggi di spear phishing, invece, indicano nome, cognome e altri dati personali dei loro bersagli. La reazione istintiva è di fidarsi di chi dimostra di sapere già  tutte queste informazioni personali.Occhio, insomma, come al solito.