NoSQL: moda o effettiva utilità? Riflessione sull’evoluzione dell’analisi dati

Molti informatici hanno sentito parlare dei sistemi NoSQL, ossia quelle base dati con struttura non-relazionale. Cosa significa di preciso? Significa che in un database non esistono più le relazioni logiche tra due tabelle (ad esempio tra la tabella utenti e quella veicoli), bensì una filosofia diversa utilizzata per il disegno di banche dati.

La metodologia noSQL (ricordiamo che SQL significa Structured Query Language) è rappresentata da tanti progetti di cui molti open source e alcuni dei quali applicati in contesti di reale importanza: per scopi governativi, di intelligence, o nelle principali multinazionali del mondo.

Tuttavia, attorno al noSQL, sta generandosi un’attenzione forse non proprio corretta che sta portando qualche fraintendimento concettuale. Vorrei proporre quindi una riflessione diversa, critica, forse polemica ma comunque una riflessione, sulla differenza tra il metodo relazionale e quello non relazionale (badate perché sto parlando di metodo).

Leggi tuttoNoSQL: moda o effettiva utilità? Riflessione sull’evoluzione dell’analisi dati

Consulenza e Programmazione: evoluzione delle carriere

Gli ultimi 5 anni hanno segnato una contrazione delle attività di consulenza. In Italia, in parte a torto e in parte a ragione, la figura del consulente è stata bollata come una spesa accessoria e spesso inutile. Eppure in altri settori, come la programmazione informatica, le risorse ambiscono ad una crescita che è orientata proprio alla consulenza e la project management. Cerchiamo di capire perché e quali siano le conseguenze più comuni.

Leggi tuttoConsulenza e Programmazione: evoluzione delle carriere

Infrastrutture critiche e cyber terrorismo

Nel 2014 mi fu chiesto di collaborare ad un progetto denominato CRISADMIN. Lo scopo era la gestione delle infrastrutture critiche se sottoposte ad evento considerato “catastrofico”, di origine naturale o umana. Il problema, oggi, si presenta più concreto che mai ma i risultati sono alla portata di tutti anche se non vengono presi. Vediamo perché.

Leggi tuttoInfrastrutture critiche e cyber terrorismo

Le vostre emozioni passano per la fotocamera del cellulare: il progetto Oxford di Microsoft

È risaputo che in ciascuna emozione che esprimiamo si celano tantissimi sentimenti. Non è una novità che dietro ogni piega di stupore, rabbia, disgusto, vi siano motivi inconsci oltre che quelli comunemente consci. Ebbene Microsoft sta mettendo a punto una tecnologia (in realtà già ampiamente esistente) che sfrutta la fotocamera del cellulare per identificare la percentuale delle emozioni presenti nella foto. Il motivo? Beh, indovinatelo voi, io vi racconto un po’ del progetto Oxford.

Leggi tuttoLe vostre emozioni passano per la fotocamera del cellulare: il progetto Oxford di Microsoft

Internet libero: ma siamo sicuri che non lo sia già?

Questa sera ero seduto ad un tavolo al quale, ad un certo punto, si è cominciato a parlare di Internet libero. Sono anni che va avanti l’idea di un “Internet libero”, libero da censure, libero da blocchi e vincoli, libero da muri ideologico-virtuali ma questa libertà è veramente così auspicabile? Ragioniamoci un attimo.

Leggi tuttoInternet libero: ma siamo sicuri che non lo sia già?

Cyber Security: tutti ne parlano, pochi sanno cosa sia. Facciamo chiarezza una volta per tutte.

Nel mio lavoro capita spesso di imbattersi nel termine Cyber Security, tristemente  diventato noto negli ultimi anni a causa delle vicende legate al terrorismo. Tuttavia il termine Cyber Security ha una storia e una valenza che pochi conosco. Vediamo di chiarire cosa significa questo termine e come se ne dovrebbe parlare.

Leggi tuttoCyber Security: tutti ne parlano, pochi sanno cosa sia. Facciamo chiarezza una volta per tutte.

Il futuro del Wi-Fi vive nella luce ma è già un passato

In queste settimane sta facendo discutere molto la tecnologia Li-Fi (acronimo di Light Fidelity). Si tratta di una modalità di comunicazione che impiega la luce visibile per trasferire i dati. Di conseguenza stiamo parlando di un’avanzata tecnologia di trasmissione dati wireless che, però, ha avuto il primo test operativo nel 2011.

Leggi tuttoIl futuro del Wi-Fi vive nella luce ma è già un passato

Quando la videosorveglianza diventa intelligente e predittiva

Ormai sono passati oltre tre anni da quando Google propose una soluzione di video-sorveglianza considerabile realmente all’avanguardia. Si trattava di una soluzione che non si limitava a catturare delle immagini e ad effettuare, su di esse delle analisi “statiche” (di cui la più banale era il riconoscimento facciale) ma garantiva molto altro…

Leggi tuttoQuando la videosorveglianza diventa intelligente e predittiva

Riflessioni sulla guerra IT: passato, presente e futuro di un business milionario

Gli attentati di Parigi fanno riflettere su qualcosa di agghiacciante: forse ha ragione il Papa, la Terza Guerra Mondiale è già iniziata da un bel po’ e si disputerà “a pezzi”. In questi attentati, ciò che però colpisce, è che non ci sono dei target militari, bensì l’obiettivo sono i civili. Basti pensare alle torri gemelle, e ad altri tristi casi che hanno visto coinvolte “persone normali” e non istituzioni.

Cambiamo scenario.

Circa 15 anni fa, su Internet, era possibile navigare senza alcun dispositivo di sicurezza. Niente antivirus, niente firewall, nessun proxy necessario. Gli utenti istituzionali si proteggevano con delle misure relativamente irrisorie ma per le “persone normali” non era necessario. Poi qualcosa è cambiato.

Leggi tuttoRiflessioni sulla guerra IT: passato, presente e futuro di un business milionario

Quando il terrorismo viene combattuto con i social network

Gli attentati di Parigi, ci hanno dimostrato che i social network hanno, in realtà, più importanza di quella che pensiamo. Grazie a Facebook, ad esempio, è stato possibile conoscere lo stato di persone potenzialmente in pericolo, e che tramite il social network sono riuscite a far sapere che erano in salute.
Non è la prima volta che i mezzi di comunicazione sociale sono in grado, tramite Internet, di aiutare le persone in difficoltà. Google ha messo in campo, qualche anno fa, un sistema per la geolocalizzazione di persone coinvolte in disastri naturali.

Leggi tuttoQuando il terrorismo viene combattuto con i social network

Quando la privacy diventa un business: Microsoft investe sulla Germania

Questa mattina una testata editoriale online ha pubblicato una notizia che, per gli addetti ai lavori, è nota ma fa comunque un certo effetto. L’articolo inizia con:

Microsoft sta aprendo nuovi data center in Germania per consentire ai clienti europei di nascondere le loro informazioni digitali dalla sorveglianza del governo degli Stati Uniti. I nuovi data center apriranno i battenti alla fine del 2016 e saranno gestiti da una filiale di Deutsche Telekom. Tuttavia, il Financial Times che ha riportato la notizia, evidenzia che i clienti dovranno pagare un extra per memorizzare i loro dati all’interno di queste strutture.

La sicurezza diviene, più che mai, un business per i lungimiranti, avvalendosi di paesi stranieri in grado di non fare troppe domande, rendendo possibili nuove forme di privacy.

Leggi tuttoQuando la privacy diventa un business: Microsoft investe sulla Germania

Nuova era della virtualizzazione: Docker è davvero la risposta?

Questa mattina in ufficio un collega mi ha girato un documento. Un provider italiano sta aggiornando i suoi sistemi e, oltre agli SSD, sta implementando la virtualizzazione tramite Linux Container e Docker. Prendo spunto da questo evento per chiarire alcuni aspetti riguardo questa tecnologia di virtualizzazione.

Leggi tuttoNuova era della virtualizzazione: Docker è davvero la risposta?

L’Italia è sotto attacco insieme all’Europa?

Questo articolo va preso con le pinze ma da circa metà agosto si stanno intensificando le violazioni degli account di posta elettronica. Si tratta di attacchi casuali che colpiscono i maggiori provider di posta. Personalmente ne ho registrati in Telecom, MC-LINK, Libero e Gmail.

All’interno del mio ufficio, proprio ieri, ne parlavo con un collega ma oggi anche lui mi ha confermato che un gruppo con base su Gmail ha fatto girare la richiesta di cambio password.

Le policy per una password sicura sono le seguenti:

  • Almeno 8 caratteri
  • Mischiati tra loro usando lettere, numeri e simboli.
  • Le lettere devono includere le maiuscole.
  • Nessun carattere deve essere uguale ad un altro.
  • Non deve essere una parola del dizionario.

Di più al momento non so. Prendete la notizia con le pinze e…cambiate le vostre password.

Primo sequestro di BITCOIN in Italia

Oggi il venerdì si apre con una buona notizia, sul sito TGCOM si legge:

La polizia, al termine di una complessa indagine condotta in collaborazione con l’Europol e coordinata dalla Dda di Roma, ha sequestrato un vero e proprio “mercato dell’illecito” online, gestito da un italiano con attività illegali di ogni genere, dove le comunità pedofile si scambiavano informazioni per trovare materiale sempre aggiornato. Per la prima volta in Italia sono stati sequestrati anche bitcoin.

Leggi tuttoPrimo sequestro di BITCOIN in Italia

E se ti hackerano la macchina?

Vi avverto, è una notizia datata.

No, non è lui a guidare bensì un computer e ormai sappiamo quasi tutto sulle macchine pilotate dai computer. La prima cosa che sappiamo è che sanno guidare per migliaia di chilometri, la seconda cosa che sappiamo è che lo sanno fare bene, la terza cosa è che per loro fa poca differenza se fanno montagna, città o se devono fare una sgommata: possono farlo meglio degli uomini e infine sappiamo un’altra cosa. Possono essere hackerate.

Leggi tuttoE se ti hackerano la macchina?