Prendendo spunto da quanto successo negli ultimi giorni e da alcune riflessioni postate su questo stesso blog, non intendo argomentare alcuna riflessione perchè francamente non ci sono particolari certezze da manifestare. Ci sono però alcuni indizi, supportati in verità  da nessuna prova.Diciamocelo: Google è simpatico. Se Google non fosse simpatico non gli avremmo affidato la nostra posta, le nostre ricerche, i nostri dati personali e quant'altro. Ma cosa ha fatto Google per meritarsi tutto cià? àˆ troppa la fiducia riposta in Google? Perchè gli errori di Google sono sempre sfumati mentre quelli degli altri vengono sempre esaltati? Se Microsoft avesse chiuso una falla senza comunicare niente a nessuno, non sarebbe forse scesa l'ira del cielo sui responsabili?Non ho riflessioni, ma una domanda invece sì: perchè Google sì e gli altri no? Domanda di riserva: qual'è il punto di forza del marchio di Google?Accettasi risposte, indicazioni, suggerimenti.

Tags:
di Alessandro Fulciniti 1 Commento

Sono diverse le segnalazioni interessanti degli ultimi tempi, ho pensato così di riassumerle qui. Cominciando con il javascript, Robert Nyman ha presentato la sua versione di getElementsByClassName, una funzione che davvero manca tra quelle pre-built nel DOM e che può venire utile in diversi casi. Sempre dello stesso autore è AJAX-S, lo slideshow basato su AJAX. Molto interessante lo script Dynamic Resolution Dependent Layouts su particleTree, in grado di modificare il layout di una pagina rispetto alla risoluzione. Senza dubbio curioso l'emulatore di terminale Unix scritto interamente in questo linguaggio di scripting. Passiamo ai CSS. Sono state pubblicate di recente due tecniche sfiziose: Create a default with special cases e Image float without text wrap. Altra news: Chris Heilmann, ideatore della CSS table gallery, ha inaugurato da poco CSS Toolshed, che è come CSS Zen Garden ma si tratta di personalizzare un'intero sito. Finalmente un vero menu e un form di contatto, due cose che davvero mancano su Zen Garden. Su PRO è stato pubblicato ieri il mio primo articolo della serie Layout Gala: merita una lettura se non l'avete ancora fatto. Rimanendo in tema di impaginazione: ho lanciato la scorsa settimana un piccolo challenge su web-graphics, decisamente un buon esercizio di CSS. Un layout simile, ma con colonna centrale in posizione fissa è stato pubblicato ieri da Andy Clarke: Changingman Layout, credo il primo con una Creative Commons. Per concludere due articoli interessanti su webstandards: Become a better standardista e Reveal your old school web development hacks. Buona lettura!

Mille!

23 Nov
di Cesare Lamanna 7 Commenti

Questo commento di goldengod è il millesimo inserito sul blog. Non male in poco più di due mesi di attività . Che dire, grazie a tutti!In realtà  la 'celebrazione' del lieto evento è solo una scusa per avvertire tutti su una cosa: stiamo testando un plugin in grado di arginare il comment spam di cui siamo stati vittime negli ultimi due giorni. Se notate cose strane o riscontrate difficoltà  nel postare commenti, portate pazienza. Ancora grazie.

di Cesare Lamanna 12 Commenti

Cosa ci fanno insieme a Toronto un po' di sviluppatori che lavorano su Firefox, Opera, Internet Explorer e Konqueror? Discutono amabilmente di sicurezza dei browser. E mettendo da parte ogni rivalità , si accordano per adottare sui rispettivi prodotti una serie di elementi standardizzati nell'interfaccia.Il problema è quello di rendere evidente all'utente il fatto di trovarsi su un sito sicuro e di cui fidarsi. Evidentemente il lucchettino a cui siamo oggi abituati non basta più. Ecco allora l'idea dei colori, su cui informalmente sembra essere stato raggiunto un accordo di massima, e che trova una sua prima implementazione nella beta di IE7 (questo post offre altri dettagli e una serie di screenshot). Navigando su un sito certificato e sicuro, la barra dell'indirizzo assumerà  uno sfondo verde. Sarà  invece giallo per quelli sospetti e rosso per quelli identificati come truffaldini.Un'altra novità  riguarda le pop-up. I produttori hanno raggiunto un'intesa per mettere completamente al bando quelle prive di barra dell'indirizzo e barra di stato.Oltre che al blog di IE7 (linkato qui sopra), rimando pure ad un pezzo di Infoworld e a questo commento di George Staikos, sviluppatore di Konqueror.

Ho notato solo oggi (ma vedo che il comunicato ufficiale è del 17 Novembre) che Netcraft ha pensato bene di mettere un po' d'olio negli intelligenti meccanismi della propria Toolbar (ne parlammo a suo tempo qui: oggi la toolbar è disponibile anche per Internet Explorer oltre che per Firefox).Come funziona: si installa la toolbar e si è certi che entrando su un sito a cui possono essere addebitate segnalazioni di phishing scatta l'allarme e ci si può allontanare senza colpo ferire. Il sistema delle segnalazioni, però, funziona su un principio collaborativo: chiunque può segnalare con un semplice click il sito sospettato di phishing. Netcraft controlla ed eventualmente aggiunge il sito alla lista nera. Il comunicato indica in 8700 i nuovi siti aggiungi solo in Ottobre a tale lista, il che significa che maggiore è la collaborazione dell'utenza, maggiori sono i vantaggi ottenibili dall'utenza stessa.Per incoraggiare la collaborazione, ora Netcraft regalerà  anche Apple iPod agli utenti che segnalano i siti verificati come truffaldini. Il regolamento è semplice: ogni mese l'utente che farà  più segnalazioni si porterà  a casa l'iPod e la profonda gratitudine di tutti coloro i quali non sono caduti nei tranelli evitati grazie alla toolbar.

di Francesco Caccavella 8 Commenti

All'inizio, lo scorso maggio, era solamente un bug che poteva mandare in crash Explorer. Da oggi è un vero e proprio exploit che può essere sfruttato per installare codice nocivo sul sistema Windows. Il problema riguarda l'interpretazione di alcuni oggetti JavaScript da parte di Explorer e, nel proof of concept pubblicato lunedì, riesce ad avviare il calcolatore di Windows. Il proof of concept, ossia l'esempio pratico di come sfruttare la vulnerabilità , è stato pubblicato da un tale Stuart Pearson, della società  di sicurezza Computer Terrorism e replicato su varie mailing list e siti di sicurezza. àˆ ora a portata di tutti per essere incluso in siti Web.Microsoft è a conoscenza del problema e ha pubblicato una Security Advisory in cui, tra l'altro, punta l'indice contro chi diffonde gli exploit in maniera non responsabile:Microsoft is concerned that this new report of a vulnerability in Internet Explorer was not disclosed responsibly, potentially putting computer users at risk. We continue to encourage responsible disclosure of vulnerabilities. We believe the commonly accepted practice of reporting vulnerabilities directly to a vendor serves everyone's best interests. This practice helps to ensure that customers receive comprehensive, high-quality updates for security vulnerabilities without exposure to malicious attackers while the update is being developed.

di Cesare Lamanna 3 Commenti

Via SearchEngineWatch Blog: Google sta testando il cosiddetto pay-per-call, ribattezzandolo però Click-to-call. Tutti i dettagli, con tanto di screenshot, sul blog di Greg Yardley.Dalle schermate che Yardley è riuscito a catturare si intuisce facilmente il funzionamento (ci sono pure delle brevi FAQ della stessa Google, comunque).Accanto all'inserzione compare l'icona verde di una cornetta telefonica. Un click e compare un piccolo modulo in cui inserire il proprio numero di telefono fisso o cellulare. Ancora un click sul pulsante 'Connect for free' ed inizia la procedura di connessione, al termine della quale si viene immediatamente richiamati sul numero fornito per parlare direttamente con l'azienda inserzionista.Tutto molto semplice. Ma, come osserva Yardley, non è un po' troppo aperto ad abusi di ogni tipo (leggi scherzi a go-go)? In mancanza di altre verifiche è però azzardato fare ogni tipo di supposizione. Vedremo.

La portineria

23 Nov
di Francesco de Francesco 11 Commenti

Qualche settimana fa ero presso una grossa azienda del torinese e mi trovavo alle prese con la portineria. Ogni mattina un iter diverso per entrare, la sera uno ancora diverso per uscire. Mille richieste di registrazioni e firme. Un modulo da compilare col numero di serie del notebook. Carta dÂ’identità , ovviamente. Il tutto, inoltre, con la sensazione di inutilità . Mi controllano la carta dÂ’identità  il primo giorno, poi più nulla (e gli addetti cambiano tutti i giorni, quindi non mi conoscono). Potrei essere chiunque. Controllano se il notebook che entra è lo stesso che esce, ma non guardano cosa cÂ’è dentro. Peggio ancora, non sanno che esistono le “chiavette USB”. (more...)

Il Tribunale ha chiuso il caso di cui avevamo parlato a suo tempo in riferimento alla vendita sottocosto di Nero 7.Qui di seguito quanto contenuto nel comunicato ufficiale rilasciato da MAN. (more...)

Tags: