Content tagged Microsoft

L’ora del dilettante
posted on 2021-09-23 00:36

Neanche lo voglio tradurre. Dovrei aprire un blog a parte e ripetere questo tweet sempre uguale ogni giorno per dieci anni.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Buttato vietare
posted on 2021-09-07 01:09

Sono cambiate tante cose. L’azienda usa i Pc; si lavora in ufficio otto ore al giorno; devi usare il computer che ha deciso l’azienda. Tutti dogmi che si sono rivelati miti, grazie a aperture liberali come il Bring Your Own Device oppure a mazzate pandemiche che hanno smontato la presenza in ufficio obbligatoria e hanno sbriciolato i pezzi.

Dimostrazione pratica, lo spazio di lavoro domestico di Viktoria Leontieva, design systems topologist per Microsoft.

Leontieva lavora interamente da casa, su piattaforma interamente Apple; e la sua scrivania fa impressione per quanto è piccola e nel contempo funzionale.

Quando in azienda si usano frasi fatte a proposito dell’ambiente di lavoro, dell’opportunità di stare in ufficio, dell’uniformizzazione di hardware e software, ecco, mostri queste foto e tutto va in briciole.

Sto anche sperimentando di persona in queste ore quanto sia difficile fare passare questi concetti e fare aprire gli occhi a persone autoincaricatesi della difesa di un proprio orticello recintato dalla resistenza al cambiamento e seminato a pigrizia, paura, miopia.

Si può sempre vietare qualcosa nel tentativo di fermare il cambiamento dei tempi e delle convenienze. È tempo buttato, sono soldi sprecati.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Il Mac della batteria
posted on 2021-08-30 23:30

Mi sarebbe piaciuto commemorare degnamente Charlie Watts con un suo collegamento al mondo Apple, solo che non avevo appigli per farlo mentre era vivo e neanche adesso ne ho trovati. I Rolling Stones si sono semmai fatti pagare una bella cifra da Microsoft per i diritti di utilizzo del brano Start Me Up.

Tuttavia Mario ha scritto una cosa illuminante sul mio canale Slack (gli inviti sono sempre aperti, basta una email) e gli ho chiesto il permesso di riprodurla:

Il suo modo di suonare era già “Apple” vent’anni prima del primo Macintosh. Toglieva tutto quello che non era essenziale e quello che rimaneva “just worked”. A differenza di tanti altri, suonava muovendo solo polsi e braccia (poco), evitando tutti i movimenti inutili. Il primo esempio che mi viene in mente è “Start me up”.

Mario ha anche aggiunto questo:

Da batterista dilettante, lo ammiravo molto. Avrebbe potuto fare il virtuoso, ma aveva capito che agli Stones i virtuosismi non servivano. E anche questa era una forma di virtuosismo.

Quando Mario dice dilettante intende so più di quello che voglio farti credere, ma capisco che qualcuno potrebbe nutrire dubbi sulla sua autorevolezza. Per questo invito alla lettura del ricordo di Watts offerto dal Guardian a cura di due batteristi molto noti, Stewart Copeland e Max Weinberg. Corroboreranno.

Ho cominciato a seguire la musica degli Stones dal concerto di Torino del 1982, mentre prima seguivo più che altro il loro clamore mediatico. Prima degli Stones si esibiva credo la J. Geils Band; ero un ragazzino ingenuo e rimasi impressionato dalla batteria del gruppo, che occupava un bilocale.

Finita la performance introduttiva, venne smontata la batteria e posizionata quella degli Stones. Tre tamburi, due piatti, pareva il set di uno che ha iniziato ieri a studiare.

E invece era il Mac della batteria a usarla, in modo magistrale. Dopo tanti anni Mario mi ha aiutato a capirlo e Charlie Watts resterà per sempre un riferimento.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Privacy e realtà: un attacco omologato e superficiale
posted on 2021-08-28 00:49

Ho illustrato ieri il contesto dentro il quale Edward Snowden ha duramente attaccato il sistema di Apple per salvare capra e cavoli, ossia salvaguardare la privacy delle persone e nel contempo individuare materiale fotografico abusivo di minori.

Lo riassumo rapidamente: Apple è nel mirino dei politici per non avere politiche di scansione becera del proprio cloud e, a causa di questo, effettuare una quantità risibile di segnalazioni alle autorità. Al tempo stesso non ha cifratura completa su iCloud, il che la espone ulteriormente alle richieste delle autorità. Quindi sta sviluppando un metodo per arrivare alla cifratura totale di iCloud e, nel contempo, dare comunque ai politici quello che vogliono e cioè un contributo percepibile all’individuazione di materiale abusivo di minori.

Snowden si inserisce qui, con un articolo intitolato La “i” che tutto vede: Apple ha appena dichiarato guerra alla tua privacy. Mi chiedo che cosa avrebbe scritto per commentare i metodi di sorveglianza Csam (Child Sexual Abuse Material) usati da Google o Microsoft o Facebook, che stanno a quello di Apple come un martello pneumatico sta a un cesello, ma da una ricerca abbastanza accurata non sono riuscito a trovare niente di altrettanto mirato e violento. Potrei semplicemente non averlo trovato. Intanto, mi resta l’impressione che il tema sia caldo unicamente perché se ne occupa Apple.

Potrebbe anche andare bene, se ci fosse un’analisi puntuale e precisa di che cosa succede. Andrebbe benissimo se una persona con la sua reputazione e il suo passato dicesse qualcosa di speciale, che aiuti a capire, faccia un passo avanti, proponga soluzioni cui nessuno ha pensato.

Invece il suo pezzo è costruito attorno a giochini verbali, opinioni precostituite, ipotetiche che lasciano il tempo che trovano e il dibattito sulla questione esattamente uguale a prima, solo con più amaro in bocca. C’è anche quella fastidiosa attitudine del tipo posso usare tecniche retoriche che il mio bersaglio non è legittimato a usare, irritanti perché inutili e vuote: criticare Apple che si sforza di parlare da un gradino che vorrebbe essere più in alto, da cui parlare in toni bassi e solenni va bene… a patto di scrivere un articolo non impostato su toni analoghi. Precisare che si rimane intenzionalmente lontani da toni tecnici e dettagli procedurali è OK… solo che poi non sei più legittimato a tenere una lezione sul significato di cifratura end-to-end.

Soprattutto, i dettagli tecnici, in questo caso, sono esattamente quelli che fanno la differenza. Toglierli di mezzo significa equiparare il sistema di Apple a quello degli altri. Potrebbe magari essere peggiore, ma di certo non è uguale. E allora i dettagli contano.

Anche perché, se non contano, finisci per scrivere cose come

Con il nuovo sistema, è il tuo telefono che cerca foto illegali per conto di Apple, prima ancora che le foto abbiano raggiunto i server iCloud, e – bla bla bla – se viene scoperto abbastanza “contenuto proibito”, parte una segnalazione alle autorità.

A voler giocare sui dettagli, 1) è indifferente quando parta la ricerca rispetto al lavoro dei server iCloud. È solo un espediente retorico per calcare la mano; 2) non parte affatto una segnalazione. Due inesattezze in tre righe? Sei Edward Snowden, mica il gelataio in piazza (onore e gloria ai gelatai, senza i quali non potrei esistere d’estate). Se devo essere convinto va bene, purché si usino precisione ed equilibrio.

Equilibrio usato invece per dare il colpo al cerchio e alla botte, per avere ragione da una parte e anche dalla parte opposta. Per avere sempre ragione. Senza scomodare Popper che oramai vien tirato in ballo anche per parlare del rigore della Salernitana, non puoi applicare metodi opposti e avere ragione sempre.

Di che cosa parlo? di frasi come

Apple intende imporre un nuovo e mai così intrusivo sistema di sorveglianza su molti degli oltre un miliardo di iPhone…

Insomma, farla franca è impossibile o quasi. Solo che poi:

Se sei un pedofilo professionista con una cantina piena di iPhone contaminati da Csam, Apple ti concede gentilmente di esentarti da queste scansioni semplicemente girando l’interruttore “Disabilita iCloud Photos”, un bypass che mostra come il sistema non sia mai stato progettato per proteggere i bambini, come vorrebbero farti credere, ma piuttosto il loro marchio. Fino a che tieni quella roba fuori dai loro server, e così tieni Apple fuori dai titoli sui giornali, Apple se ne disinteressa.

Questo argomentare è problematico. Mostra che Snowden conosce perfettamente il contesto che c’è dietro, ma lo ignora intenzionalmente. Peggio di questo, si fa passare il sistema per sorveglianza totale e ineludibile… che eludere è facilissimo, per i criminali. Se invece uno è una persona normale, no, l’interruttore non lo può girare. Snowden vuole avere ragione nel dire che è sorveglianza diffusa e capillare, e vuole avere ragione nel dire che è facile uscirne. Che sorveglianza è, allora? Come si può avere contemporaneamente ragione su tutto e sulla sua negazione?

In cauda venenum. Snowden si premura di fare sapere che il sistema è gravemente fallato. Peccato che si limiti a dare un paio di link e che il dibattito resti assolutamente dove si trovava prima. E che le obiezioni siano note ad Apple, e che il sistema ne tenga conto. Non è questo il momento di entrare nei dettagli; comunque c’è gente che si affanna a scrivere software per elaborare falsi positivi oppure immagini diverse con lo stesso hashing percettivo. Peccato che, per come ha congegnato le cose Apple, per condurre un attacco realmente pericoloso ci voglia molto di più. E nessuno, neanche Snowden, sappia se sia possibile condurlo nella pratica.

Ma naturalmente, sostiene Snowden, Apple crea un precedente che certamente porterà ad abusi del sistema da parte di governi male intenzionati.

Che cosa accadrà se, tra pochi anni al massimo, passa una legge che proibisce la disabilitazione di iCloud Photos, costringendo Apple a scandire foto che non sono copiate su iCloud?

A parte che si tratta di una situazione inconcepibile, se fosse proibito disabilitare iCloud Photos, tutte le foto finirebbero su iCloud. Così Apple scandirebbe le foto nel cloud… esattamente come oggi fanno Facebook, Microsoft, Google, TikTok, Amazon, chiunque. Apple avrebbe speso tempo e denaro per nulla. Ma questo significa anche che il sistema proposto da Apple, almeno sulla carta, è migliore della becera scansione del cloud.

Che accade quando un partito indiano domanda che vengano cercati meme associati a movimenti separatisti?

Succedesse, sugli iPhone comparirebbe un database di riferimento diverso dall’attuale. Se ne accorgerebbe il mondo in un quarto d’ora (su tutti gli iPhone del mondo viene installato lo stesso iOS e non esistono versioni personalizzate); la reputazione di Apple colerebbe a picco. Un suicidio commerciale in piena regola. A parte il fatto che, se per assurdo succedesse, Apple potrebbe sostenere ad libitum che nessun iPhone contiene quel materiale, perché nulla viene comunicato direttamente alle autorità.

Quanto tempo rimane prima che l’iPhone nella tua tasca inizi silenziosamente a compilare rapporti sul possesso di materiale politico “estremista” o sulla tua presenza in una manifestazione non autorizzata? O sulla presenza nel tuo iPhone di un video che contiene, o forse-contiene-forse-no, l’immagine sfocata di un passante che secondo un algoritmo somiglia a una “persona di interesse”?

Domande inquietanti. Che hanno nulla a che vedere con la situazione attuale, perché la loro traduzione in software è fantascienza. Il sistema annunciato da Apple non ha alcuna possibilità di eseguire alcuno di questi compiti. Se un domani lo fosse, sarebbe qualcosa di completamente diverso da quello che è stato annunciato. Vale a dire che questa preoccupazione è indipendente dall’annuncio di Apple.

Su queste premesse – che, con tutto il rispetto, la stima e la comprensione per quello che ha passato Snowden, sono giornalismo di seconda fascia e qualità scarsa – si avvia a nascere, conclude Snowden stesso,

una i che tutto vede, sotto il cui sguardo ogni iPhone cercherà da solo qualunque cosa Apple voglia o le venga ordinato di volere.

Un mondo in cui, semplicemente, non si venderebbe un iPhone che è uno.

O può darsi che mi confonda… o che io semplicemente pensi differente.

Ecco, io di differente dal dissenso che ho già letto sulla materia, non ho visto una riga.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Privacy e realtà: un triplo salto mortale carpiato con avvitamento
posted on 2021-08-27 00:49

Prima di spiegare perché Edward Snowden ha attaccato in modo ingiusto e disonesto Apple rispetto al suo programma di individuazione di contenuti pedopornografici su iPhone, è necessario contestualizzare.

C’è un articolo di Mit Technology Review che chiarisce la situazione.

Le autorità di tutto il mondo fanno grande pressione sulle società di Big Tech perché lascino porte aperte dove c’è intenzione di cifrare comunicazioni e file e perché siano parte attiva per segnalare crimini perpetrati (anche) utilizzando sistemi di comunicazione digitale. In questo, la diffusione e la detenzione di materiale pedopornografico ha una fortissima priorità. Ecco che cosa può scrivere nel 2021 un senatore degli Stati Uniti:

L’esortazione al Congresso riguarda una proposta di legge molto controversa, che aumenta i poteri delle forze dell’ordine nel monitoraggio delle conversazioni online alla ricerca di tracce di abuso di minori.

Apple non si muove in a vacuum, come scriverebbero negli States, nel vuoto; c’è pressione da parte di autorità e governi. Ho già scritto che vorrei Apple disinteressata a quello che la gente memorizza sui propri apparecchi; questo, oggi, non è possibile. A meno che Apple chiuda o ridimensioni catastroficamente le proprie attività, per esempio smettendo di vendere computer, o eliminando iCloud.

Soprattutto, Apple si trova in una posizione doppiamente difficile. Nell’articolo di Mit Technology Review si accenna ai problemi di WhatsApp con i contenuti illegali (WhatsApp applica alla propria messaggistica cifratura end-to-end e in condizioni ordinarie non è in grado di spiare nei messaggi):

WhatsApp contiene funzioni di reportistica che permettono a qualsiasi utente di segnalare contenuti abusivi. Per quanto le capacità del sistema non siano affatto perfette, l’anno scorso WhatsApp ha segnalato a NCMEC oltre quattrocentomila casi.

(Ncmec è l’associazione americana di riferimento per le iniziative contro l’abuso e lo sfruttamento dei minori).

Quante segnalazioni di materiale abusivo di minori sono arrivate a Ncmec nel 2020? Ce lo ricorda iMore:

oltre 21 milioni da provider Internet. Venti milioni da Facebook, compresi Instagram e WhatsApp. Più di 546 mila da Google, oltre 144 mila da Snapchat, 96 mila da Microsoft, 65 mila da Twitter, 31 mila da Imagr, 22 mila da TikTok, 20 mila da Dropbox.

Da Apple? 265. Non 265 mila. Duecentosessantacinque.

Come si crede che Google possa mettere insieme oltre mezzo milione di segnalazioni? o Microsoft quasi centomila? O Facebook venti milioni? Hanno meccanismi di scansione dei rispettivi cloud e server, checché ne pensino i paladini della privacy.

E Apple? Come fa ad avere così poche segnalazioni? Ma prima di tutto, come fa ad averne, di segnalazioni?

Dal 2019 applica sistemi di identificazione delle foto abusive al traffico su iCloud Mail. Non su iCloud nel suo insieme; su iCloud Mail. La differenza è fondamentale perché, salvo eccezioni costituite da servizi relativamente piccoli oppure costosi, la posta elettronica viaggia universalmente in chiaro. Quella di tutti, non quella di iCloud. Se metto una foto in posta elettronica e spedisco il messaggio, chiunque sia in ascolto delle mie comunicazioni può vedere la foto. Chiunque.

Si capisce che l’email non sia un sistema ideale per fare viaggiare foto proibite. Quindi ne viaggiano poche. In chiaro; se cifro le foto prima di spedirle, rimangono inaccessibili a chiunque. Se criminali appena esperiti vogliono trasmettere foto proibite per email, le trasmettono cifrate. Oppure usano altri sistemi.

Mettiamoci nei panni del politico che vuole le Big Tech attive sulla lotta contro i materiali abusivi dei minori. Apple lavora diecimila volte meno di Facebook. Duemila volte meno di Google. quattrocento volte meno di Microsoft.

Il politico pensa che Apple non sta facendo la sua parte.

Non per niente, a un dirigente di Apple è scappato detto – in una conversazione privata divenuta atto giudiziario – che iCloud è oggi, involontariamente, la migliore piattaforma per detenere materiale abusivo di minori. Oppure, se vogliamo capovolgere la rappresentazione, quella che meglio protegge i dati dell’utente, persino quando questo sia un criminale.

Ora si dovrebbe avere capito perché si trova in una situazione di doppia difficoltà. Viene pressata dai politici, come tutte le altre, solo che non produce risultati.

Apple lo sa bene ed è per questo che la difficoltà è tripla. Perché ancora non dispone di una cifratura inviolabile su iCloud. Gli iPhone fisici non sono inviolabili (niente è inviolabile in assoluto), ma sono molto ben protetti. Servizi come iMessage sono analogamente molto ben protetti. Invece ci sono strati di iCloud che sono accessibili nel caso le autorità chiedano un mandato. La grandissima parte dei dati forniti alle autorità da Apple, sotto mandato, viene ottenuta bypassando gli apparecchi e accedendo a uno strato di iCloud non cifrato o di cui Apple possiede le chiavi.

Questo è dunque il triplo salto mortale: pressioni politiche, risultati pessimi, cifratura incompleta.

Che cosa cerca di fare Apple? È abbastanza chiaro ora: rispondere efficacemente alle pressioni politiche e mettere in opera un sistema che le consenta di arrivare alla cifratura completa di iCloud ma avere comunque risultati da presentare. Il tutto – carpiato con avvitamento – rispettando in modo ragionevole la privacy di chi usa i suoi apparecchi. Dettaglio (dettaglio?) trascurato con disinvoltura da tutti gli altri soggetti.

Può non piacere; a me non piace. Però il piano di partenza è questo, non l’utopia da cui parte Snowden come se tutto quanto sopra non esistesse. Domani spiego perché la critica di Snowden è davvero molto sotto quello che ci si aspetterebbe da uno con la sua reputazione. A partire dal fatto che a volere mettere le mani sulle foto abusive sono i governi, non Apple.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Elogio della follia
posted on 2021-08-21 01:55

Un modo possibile per uscire dalla follia di Office 365: scegliere LibreOffice assieme a un partner che lo integri in azienda.

Non è gratis, ma i dati restano dell’azienda, se ne occupa una app realmente conforme agli standard – i formati legacy di Microsoft, quelli senza la X per capirci, sono deprecati dal 2008 per l’Organizzazione internazionale degli standard (ISO) – e il livello tecnologico è di prim’ordine.

Chi voglia fare prove può scaricare LibreOffice 7.2 appena uscito e pagarlo nulla.

Chi non si fidi, faccia due chiacchiere con qualcuno di LibreItalia, a partire da Italo per il quale metto la mano sul fuoco.

C’è chi giudicherebbe follia anche passare a LibreOffice. Sono d’accordo; è follia sana, che cambia il mondo, migliora le cose, porta colore, freschezza, novità e progresso. L’altra è la follia del grigiume, della paura, della serializzazione delle persone. È benefica solo in virtù della possibilità di vedere quanto sia sana l’alternativa.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Ok, il prezzo è obbligato
posted on 2021-08-20 10:40

Bella coincidenza che io scriva di EtherPad come mezzo per collaborare online sul testo, Html come standard nelle scuole, ipertesto organizzato per essere imparato fino alla terza media e, nel contempo, Microsoft alzi i prezzi di Office 365 per le aziende.

Uno dice, beh, Microsoft è libera di fare ciò che vuole e i clienti pure.

Probabile che sia così. Non ho il dato sottomano, ma l’ho letto l’altroieri: la quota di mercato di Office online sarebbe dell’ottantasette percento. Quasi tutto il resto è di Google, quasi tutto di utenze non paganti. Di libertà ne vedo poca. Semplifica Paolo Attivissimo:

Si esprime così Steven Sinofsky, che di Microsoft se ne è inteso parecchio, dall’interno e molto in alto:

[Rispetto al software in scatola di una volta, ora che lo si vende in cloud] un utente privato avrebbe potuto spendere per Office centocinquanta dollari ogni quattro anni. Un’azienda che pagasse centocinquanta dollari l’anno ora ne paga quattrocentocinquanta (e non può fermarsi).

Non capisco veramente la ragione per cui un’azienda sottostia a questa situazione senza il coraggio di voltare pagina e prendere in mano seriamente i propri dati. Certo, c’è l’ignoranza. Certo, l’ottusità. Certo, l’interesse privato di qualcuno. Ma non possono essere (quasi) tutte così.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

A proposito di schoolware
posted on 2021-08-15 02:45

Nel teorizzare il mio curricolo di skill digitali per il primo e il secondo ciclo della scuola primaria sono partito come un rullo compressore a parlare di ipertesto, solo che prima occorre qualche generalizzazione riguardante il software.

Più avanti spiegherò anche perché è opportuno lavorare, specie inizialmente, in assenza di software, a patto che il software arrivi, in quanto esiste una differenza tra fondamenta e anacronismi.

Però ora illustro le caratteristiche generali che dovrebbe avere idealmente il software nella scuola:

  • dovrebbe essere software libero ovunque possibile. Per chi crede ai principî, public money, public software: il denaro speso nella scuola è di tutti ed è brutto spenderlo su software proprietario.
  • dovrebbe essere software universale, disponibile su ogni e qualsiasi piattaforma. PC, Mac, Unix, Linux, Chromebook, iOS, Android, iPadOS come minimo. L’ipotesi di lavoro è che sia possibile, nei limiti del ragionevole, applicarsi con qualunque hardware, anche l’ultimo degli smartphone portato in classe da un ragazzo meno abbiente oppure il computer più vecchio presente nel vecchio laboratorio di informatica (che dovrebbe lasciare il passo all’applicazione trasversale dell’informatica stessa nelle materie tradizionali).
  • il requisito precedente è spesso utopico. Probabilmente le scelte andranno verso software basato su Java oppure webapp accessibili da browser, che creano meno problemi di compatibilità interpiattaforma. Su iOS e iPadOS vale solo la seconda ipotesi.
  • Per questo motivo, invece che ragionare per applicazioni sarebbe opportuno ragionare per formati e lavorare su quelli raggiungibili da tutti gli apparecchi a disposizione, o dal maggior numero di essi, importa poco con che strumento software. L’obiettivo non è insegnare lo strumento, ma padroneggiare il lavoro sul formato. Più il formato è elementare, più facilmente ci si lavorerà su qualunque apparecchio.

Ragionare per formato aggira inoltre il tentativo delle società Big Tech di intrappolare le scuole in una bolla tecnologica proprietaria e permette agli studenti di scoprire la varietà degli strumenti a disposizione, insospettabile per persone non addentro e che invece rappresenta un valore immenso. Per specializzarsi su (o chiudersi in) applicazioni o piattaforme specifiche gli studenti avranno tutto il tempo che vogliono durante gli studi superiori.

Il discorso cloud è complicato. Naturalmente una Google o una Microsoft hanno un grande interesse a vendere alle scuole cloud arredato con applicazioni e da qui nascono molti mali (nonché a volte scelte dettate da interesse privato).

L’Italia avrebbe invece interesse a valorizzare nel modo migliore il denaro destinato all’istruzione di base. Purtroppo il discorso si fa politico e lo si amministra in modi che tengono conto di tutto tranne l’interesse di chi studia.

In un mondo distopico, ciascuna scuola ha le competenze (molto prima delle risorse necessarie, che sarebbero minime) per allestire il proprio cloud privato, perfino tenendolo fuori da Internet per risparmiare denaro e lavorare in sicurezza.

In un mondo utopico, il Ministero dell’Istruzione attrezzerebbe un proprio cloud a disposizione delle scuole.

In un mondo ideale, sempre il Ministero finanzierebbe la libera iniziativa delle scuole nell’acquisto dello spazio cloud necessario a ciascuna, con precedenza a fornitori europei e prezzi calmierati.

In un mondo possibile, le scuole farebbero quello che vogliono, purché il risultato sia avere a disposizione un cloud puro, da popolare con strumenti aventi le caratteristiche di cui sopra.

In un altro mondo possibile, il Ministero (eh, quante cose NON fa!) acquista a buon prezzo spazio cloud da tutti, Amazon, Google, Microsoft eccetera, e poi dà alle scuole lo spazio che occorre.

Nel mondo che abbiamo, le scuole sono ostaggio dei cloud arredati e questo crea inevitabilmente sovrapposizioni tra il software che intendiamo usare per gli studenti e quello proprietario e pagato già dentro il cloud. Qui serve una prese di coscienza delle dirigenze e chi la attuerà porterà un gran beneficio ai propri studenti. Certo bisogna impegnarsi, ma la strada più larga è quella meno vantaggiosa già dai tempi del Vangelo.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

La festa dei trent’anni
posted on 2021-06-26 00:25

Nel febbraio del 2019, trent’anni dopo i fatti, il CERN ha ricostruito WorldWideWeb per poterlo fare usare a tutti all’interno di un normale browser e provare la stessa sensazione di quando, nel 1990, il lavoro iniziato l’anno prima da Tim Berners-Lee si concretizzò in un progetto usabile.

WorldWideWeb, notare il nome, è il predecessore della maggior parte di ciò che consideriamo o conosciamo oggi come web.

La pagina offre sezioni di storia, timeline, evoluzione dei sistemi, tipografia, codice, praticamente tutto quello che uno potrebbe volere sapere. Il termine Windows è assente, da ovunque.

A mia notizia, l’appropriazione indebita della nascita del web da parte di Windows è stata notata solo da John Gruber. Le mie osservazioni sono state accolte anche con malcelato fastidio, una cosa tipo sì, un po’ esagerato, ma è solo un po’ meno vero rispetto al dire che in molti hanno conosciuto il web tramite Windows.

Un problema è che la seconda considerazione è certamente vera. Ma il grado di verità esistente nella nascita del web su Windows è zero. È una falsità, non una verità un po’ gonfiata.

Un altro problema, assai più grave, è la risposta a questa domanda: a che serve millantare la nascita del web su Windows all’atto di presentare Windows 11? Ci sono letteralmente miliardi di persone che sono nate dopo il web. Non hanno idea di come sia nato. Non penso che perfino una di queste si farebbe convincere a comprare Windows in virtù di questo fatto. I più anziani sanno come sono andate le cose e se dovevano adottare Windows lo hanno già fatto; oppure non lo sanno, e ugualmente Windows lo hanno già scelto. La quota di chi deve scegliere il primo sistema operativo dentro il pubblico di Microsoft è irrisoria e, comunque, dubito abbia bisogno di quello per scegliere.

È una affermazione puramente inutile a qualsiasi scopo pratico. Del tutto gratuita. Da gradassi che si prendono quello che vogliono semplicemente alzando la voce; da teste vuote che hanno bisogno di svuotare tutto attorno a loro per mandare avanti il business.

Oppure, tout se tient. C’è gente intelligente che usa Windows e tanta altra che lo usa con la consapevolezza di uno zombi. Suppongo che per mantenere un mercato fondato su queste premesse, un pochino si finisca per essere contagiati da un certo modo di pensare. A uno che usa Windows senza sapere perché puoi scrivere che su Windows sono nati gli spaghetti alla carbonara. Si crea sintonia tra menti simili.

O infine, è quel complesso che a Redmond hanno sempre sofferto, di incapacità di lasciare un segno, miliardi di righe di software e sempre per fare soldi su qualcosa creato da altri. Al CERN hanno festeggiato i trent’anni di qualcosa che ha cambiato la storia del mondo. Loro neanche riescono a liberarsi del codice di Windows NT.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

La piattaforma degli animali
posted on 2021-06-25 01:26

Ha scritto George Orwell in 1984:

Who controls the past controls the future. Who controls the present controls the past.

Chi controlla il passato controlla il futuro. Chi controlla il presente controlla il passato.

È stato appena scritto sul Windows Experience Blog:

The web was born and grew up on Windows.

Il web è nato ed è cresciuto su Windows.

Si noti che Orwell non si è espresso rispetto al futuro. Provare a controllarlo ha una legittimità. Controllare il presente invece è una situazione pericolosa per tutti i controllati, dal momento che il controllo del presente consente la manipolazione del passato e quest’ultima è un mezzo non consentito per cercare di prendere controllo del futuro.

È la ragione per cui devo chiedere alle persone di buona volontà di agire, ora, in modo da impedire a questi mentitori, o ignoranti del passato, di prendere controllo del presente.

Non conta che giri questo messaggio o si faccia riferimento a questo blog. È invece estremamente importante che si facciano sapere, forte e chiari, i seguenti fatti:

  • il web non è nato su Windows. È nato su un computer NeXT del CERN a opera di Tim-Berners-Lee, nel 1989;
  • il web non è cresciuto su Windows.

Questo secondo punto potrebbe essere espanso a piacere. Per restare brevi, Microsoft sottovalutò Internet, figuriamoci il web. Fu solo nel 1995 che Bill Gates inviò ai dipendenti Microsoft il memo The Internet Tidal Wave, l’onda di marea di Internet, in cui scrive:

Forse avete già letto memo miei o di altri riguardanti l’importanza di Internet. Sono passato attraverso numerosi momenti in cui ho accresciuto la mia visione della sua importanza. Ora assegno a Internet il livello di importanza più alto.

Gates si è convinto dell’importanza di Internet nel tempo. Altro che nato su Windows.

Uno dirà, si parla di Internet, non del web. Ok; il web prevede il browser. Mosaic (che nemmeno è il primissimo browser, probabilmente il quarto), primo browser ad acquisire una certa notorietà, è nato su X-window. Microsoft ne acquistò anni dopo la licenza per realizzare Internet Explorer, i cui sviluppi – e il cui tentativo di monopolizzare lo sviluppo e la navigazione del web, che avrebbe dovuto essere patrimonio comune – portarono a una causa antitrust contro Microsoft stessa, senza la quale probabilmente ancora oggi saremmo fermi a Internet Explorer e magari a FrontPage.

Controlli chi vuole: Disney ha registrato il proprio dominio .com con un anno di anticipo su Microsoft.

Bisogna muoversi perché quella riga su quel blog venga emendata, o chi l’ha scritta si porrà per controllare il presente, nello stesso modo in cui i maiali di quell’altro romanzo di Orwell spiegavano che tutti gli animali sono uguali, ma alcuni animali sono più uguali degli altri.

Siamo tutti uguali, invece.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Isole di libertà
posted on 2021-03-13 02:24

Sviluppi della situazione delineata ieri rispetto al mondo del software libero e di chi agisce per controllarlo a scopo di lucro.

Frix mi ha chiesto se mi fossi ispirato al video 1984 di Ridley Scott. In effetti no, però sono rimasto colpito dall’associazione di idee che poteva essere costituita. La situazione è quella di un Grande Fratello, anche se questo più suadente e viscido.

Un aggiornamento tecnico sulla vicenda è che alcune migliaia di server Exchange compromessi sono stati colpiti da un ransomware, grazie appunto alla libertà di attacco goduta dai pirati.

Un altro aggiornamento, etico anche se non mi piace la parola, è che ho rinnovato la mia iscrizione a LibreItalia. Quest’anno potevo permettermelo e così mi sono qualificato socio sostenitore: ho infuso nelle casse di LibreItalia la bellezza di cinquanta euro.

Una iscrizione normale pesa solamente dieci euro (volendo c’è anche l’opzione cinque per mille). Sono noccioline rispetto ai miliardi che una Microsoft, ma non solo, pompa per arrivare all’omologazione e all’assimilazione.

LibreItalia è fatta di volontari che con pochi mezzi e entusiasmo inesauribile, tenacemente e onestamente, strappano alle sabbie mobili di Microsoft oggi una scuola, domani un municipio, dopodomani un ospedale. Uno per volta, sudato e sofferto.

Isole di libertà, buonsenso, civilizzazione immerse in un mare uniforme e fermo, da incubo.

Poi qualcuno dice Ma come fai a non usare Excel? sostituibile con uno zilione di altri nomi, Word, Windows, Access, PowerPoint, Visual Studio, Azure eccetera.

L’ampiezza e l’eco che provoca questo insieme di app sono le ragioni evidenti per non solo si può fare, ma dovrebbe anche essere programmatico, il non usare Excel o qualunque altro prodotto che contribuisca a finanziare la cancellazione psicologica della comunità open source.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Detenuti e tiranni
posted on 2021-03-12 00:26

C’è un seguito alla vicenda dell’attacco informatico che ha fatto strage di server negli Stati Uniti e nel mondo (sessantamila solo quelli ufficiali e chissà quanti ancora) grazie a falle storiche presenti in Microsoft Exchange e chiuse in emergenza solo pochi giorni fa.

Come succede di regola nella cibersicurezza, ora che il problema è stato arginato, un ricercatore ha pubblicato su GitHub una proof of concept dell’attacco: un esempio funzionante ma innocuo (per esempio, che lavora su un server configurato apposta per lasciarsi colpire e mostrare gli effetti dell’attacco stesso).

GitHub ha rimosso il codice.

La cosa ha fatto scalpore perché è inusuale; le proof of concept sono strumenti a disposizione dei ricercatori. I pirati che volevano usare l’exploit, come viene chiamato il software capace di portare a segno un attacco informatico, lo hanno già fatto e certamente hanno bisogno di conoscenze complessive ben superiori a quella del codice in sé.

Il problema è che l’attacco è stato devastante per i server Microsoft Exchange, non altri; e che GitHub è proprietà di Microsoft. È da escludere che la seconda abbia ordinato alla prima di censurare, mentre invece lo zelo spontaneo per compiacere il padrone è considerabile.

Uno dirà che GitHub, in quanto casa di innumerevoli sviluppatori e progetti di software libero, non possa piegarsi troppo ai voleri di Microsoft; se delude la comunità, è l’argomento standard, la comunità se ne va.

Il problema è che la comunità inizia a essere una comunità Microsoft, di gente che programma con l’ambiente Microsoft, pubblica il software in un repository di proprietà Microsoft, accende istanze di cloud Microsoft eccetera.

Infatti sono sorte voci in difesa del provvedimento; una delle motivazioni è che ci sono ancora cinquantamila server non aggiornati, vulnerabili all’attacco.

Il problema dunque non è più avere server non aggiornati, ma fare sì che possano restarlo senza conseguenze.

Questa cultura è tossica e difatti ancora a livello planetario non siamo riusciti a estirpare completamente Internet Explorer 6, come del resto vale per Flash.

I portatori di questa cultura detengono il software (lo fanno loro); detengono lo spazio di pubblicazione del software indipendente; detengono le menti di chi è stato assimilato e asseconda questa strategia.

La filosofia open source è abituata alla figura del benevolent dictator, il plenipotenziario che ha l’ultima parola sullo sviluppo del software. Questa dittatura è tuttavia molto più subdola e mira a sterilizzare l’open source, che deve diventare un parco giochi innocuo per gli interessi di Microsoft, pronto a sterzare dove serve quando serve grazie al controllo di tutti gli strumenti e di una comunità assuefatta a pensare a Microsoft tutte le volte che si parla di software libero.

Una comunità di detenuti allevata da un tiranno amorevole, morbido, simpatico, che ama tanto Linux, vende strumenti tanto comodi. E fa sparire il codice scomodo all’occorrenza.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

In cambio di che
posted on 2021-03-07 00:05

Si parla su KrebsOnSecurity di almeno trentamila organizzazioni, per centinaia di milioni di utenze individuali, colpite dall’attacco di un gruppo di pirati informatici cinesi ai server di Exchange.

Dove l’attacco ha avuto successo, i pirati hanno installato una shell web che consente accesso indiscriminato ai server. Tra le organizzazioni vittime, leggo, si trovano ricercatori medici, studi legali, istituzioni scolastiche, fornitori dell’esercito, think tank e organizzazioni non governative.

KrebsOnSecurity parla degli Stati Uniti, ma l’attacco è avvenuto a livello globale e non ci sono dati relativi all’impatto che potrebbe avere avuto in tutto il mondo. Probabilmente bisogna aggiungere un ordine di grandezza alle cifre americane e magari neanche basta.

Il tutto grazie a quattro falle nella sicurezza che Microsoft ha chiuso con un aggiornamento di emergenza.

Exchange è un sistema di amministrazione della posta con una architettura bizantina e una complicazione intrinseca che, a livello di sofferenza, fa preferire piuttosto un’unghia incarnita.

Se lo scopo della sofferenza non è almeno la sicurezza, qual è? Dice bene John Gruber:

Microsoft Windows e Exchange sono sempre stati insicuri e probabilmente sempre lo saranno. È sorprendente quante minacce informatiche ampiamente pubblicizzate si possano ignorare evitando Windows ed Exchange.

La logica sfugge. C’è chi si affida a un software bacato, difficile da usare e da manutenere, insicuro, e per avere questo paga.

Che cosa riceve in cambio da Microsoft chi paga Exchange, a parte un server di posta inutilmente involuto e penalizzante? Perché, se non c’è un extra, un benefit, un vantaggio non evidente, tocca porsi domande.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Il diavolo sta nella reticenza
posted on 2021-02-07 02:08

Un recente aggiornamento a Raspberry Pi OS aggiunge alla lista dei repository (i depositi) di codice un server Microsoft, ufficialmente a supporto degli utenti di Visual Studio.

Il diavolo non sta qui.

Viene aggiunta anche una chiave GPG di Microsoft usata per firmare digitalmente i pacchetti software. Quello che Microsoft aggiunge al repository verrà automaticamente considerato affidabile dal sistema operativo.

Il diavolo non sta neanche qui.

Il nuovo repository viene aggiunto alla lista anche se viene effettuata una installazione minimale del sistema, senza interfaccia grafica, al minimo indispensabile.

Neppure qui si vede il diavolo.

L’aggiunta è stata fatta senza dirlo. E per due settimane non è nemmeno comparsa sulla pagina GitHub del software, che è open source. Open source significa codice aperto, pienamente visibile e modificabile. Il cambiamento è apparso poche ore dopo che su Reddit si era accesa la discussione tra gli sviluppatori.

Il diavolo sta qui.

Ci sono diverse alternative per chi voglia usare un Raspberry Pi senza ritrovarsi un repository Microsoft installato surrettiziamente su software libero e indipendente.

Per ora. Il diavolo lavora incessante.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

De gustibus
posted on 2021-01-26 00:31

The Verge pubblica un articolo dedicato ai retroappassionati di Zune radunati su Reddit e riporta questo passaggio:

Microsoft ha trascorso gli anni Duemila qualche passo dietro Apple. L’azienda rivale era perennemente un po’ più avanti, elegante e raffinata rispetto all’endemica squadratura di casa Gates. Zune veniva spesso considerato l’esempio supremo di questa subalternità. Il prodotto era del tutto funzionale, certo, ma per ragioni che resta difficile descrivere – le decorazioni da videogame, il trackpad surdimensionato, l’ingombro sconcertante – era anche un milione di volte meno chic di iPod. (Lo stesso imperscrutabile problema contraddistingue Bing, Cortana, lo sfortunato Windows Phone eccetera). [Traduzione migliorata con il contributo di carolus]

Ragioni che resta difficile descrivere. Problema imperscrutabile. Come se Steve Jobs non fosse mai passato di qui. Eccolo:

Il solo problema di Microsoft è la semplice mancanza di gusto. Assolutamente non hanno gusto. Non in piccolo, ma in grande, nel senso che non pensano idee originali e non portano molta cultura dentro i loro prodotti.

La differenza tra una mentalità Microsoft e una mentalità Apple è che nella prima tutti i gusti sono giusti. Peggio ancora, sono equivalenti. Nella seconda esistono il gusto e la sua mancanza. Per ragioni che resta difficile articolare, l’informatica continua a prosperare nella mancanza di gusto; per fortuna, abbiamo un’eccezione.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

This blog covers 1802, 1Password, 1Writer, 276E8VJSB, 50 Years of Text Games, 500ish, 512 Pixels, AAC, AI, AR, Accademia di Belle Arti, Acer, Adium, Adobe, Adventure, AirBnB, AirPods, AirPort Express, AirPort Extreme, AirTable, AirTag, Akko, Al Evans, Alac, All About Apple, All About Apple Museum, AlphaGo, Alphonse Eylenburg, Altroconsumo, Alyssa Rosenzweig, Amadine, Amazon, Amd, Anaconda, Anagrafe, Android, Andy Hertzfeld, Anteprima, Apollo, App Store, App Tracking Transparency, Apple, Apple //, Apple Arcade, Apple Distinguished School, Apple Gazette, Apple II, Apple Music, Apple Park, Apple Pencil, Apple Silicon, Apple Store, Apple TV+, Apple Watch, AppleDaily, AppleInsider, AppleScript, Aqua, Aqueux, Arctic Adventure, Arm, Armstrong, Ars Technica, Arthur Clarke, Ascii, Asymco, Atom, Audacity, Audion, Austin Mann, Australia, AutoCad, Automator, Avventura nel castello, Axios, BBEdit, Backblaze, Badland+, Bandley Drive, Basecamp, Bashcrawl, Basic, Battle for Polytopia, Beeper, Bell Labs, Benjamin Clymer, Big Mac, Big Sur, Bill Gates, Bing, BirchTree Mac, BlastDoor, Borgo Valsugana, Braille, Bruno Munari, Bubble sort, Buzz Andersen, CERN, California State University, Cap’n Magneto, Carbon, Carbon Copy Cloner, Carlo Canepa, Cartoonito, Casa Graziana, Catalina, Cbs, Cessapalombo, Chaplin, Charlie Watts, Cheetah, Chiara, China Railway Shenyang, Chromebook, Cina, Claudio, Clive Sinclair, Clubhouse, Coca-cola, Coleslaw, Colle Giacone, Collegiacone, Comandi rapidi, Come un ombrello su una macchina da cucire, Command and Conquer, Commodore 64, Common Lisp, Comune, CorpoNazione, Cortana, Cossignani, Covid, Covid-19, Coyote Cartography, Creative Cloud, Crema, Csam, Css, Csuccess, Cuore di Mela, Cupertino, Cupra Marittima, D&D, DaD, Dad, Dalian, Dan Peterson, Daring Fireball, De André, Debian, Dediu, DeepMind, Degasperi, Dell, Disney, DisplayPort, Disqus, DocC, Dock, Dolby Atmos, Dolphin, Doom, Dortmund, Dr. Drang, Drafts, Drm, DuckDuckGo, Dune 2000, Dungeons & Dragons, Dungeons and Dragons, Dvd, Edimburgo, Edinburgh Learns for Life, Editorial, Edward Snowden, Elio e le Storie Tese, Epic, EpocCam, Epson, Erc, Erica Sadun, Erin Casali, Ethernet, Etherpad, Euro 2020, Europei, Eurovision, Everyone Can Create, Excel, Exchange, Expanded Protection for Children, ExtremeTech, Eyepatch Wolf, F24, Fabio Massimo Biecher, FaceID, Facebook, Fai, Federico Viticci, Feedly, Finder, Fitbit, Flac, Flappy Birds, Flash, Flavio, Flurry Analytics, Focus, Folletto, Fondazione, Fondo Ambiente Italiano, Ford, Forrester, Fortnite, Franco Battiato, Frederic Filloux, Frix, FrontPage, Fsf, Fëarandil, G3, GQ, Gagarin, Geekbench, Geneforge 1 - Mutagen, Giacomo Tufano, Gianni Catalfamo, Giardino delle Farfalle, Giorgio Dell’Arti, GitHub, Gizmodo, Gnu, Go, Google, Google Play, Google Remote Desktop, Google Tensor, Gorizia, Gplv3, Guardian, HP, HP Smart, Hafnium, Halide, Happy Scribe, Harry McCracken, Hdmi, Hearthstone, Hemlock, Hewlett-Packard, Hey, High Sierra, Hii, Hodinkee, HomePod Mini, Horace Dediu, Hp, Html, Huawei, Huffington Post, Il ritorno del Re, Il vitello dai piedi di balsa, IlTofa, Imgr, Immuni, Incunabolo, Ingmar Bergman, Insegnanti 2.0, Inside Macintosh, Instagram, Intel, Intense Minimalism, Internet, Internet Explorer, Internet Relay Chat, Invalsi, Irc, Isaac Asimov, It is better to be a pirate than join the Navy, Ivacy, J. Geils Band, JEdit, Jacob Kaplan-Moss, Jason Snell, Java, JavaScript, Jeff Bezos, Jeff Vogel, Jekyll, Joanna Stern, John D. Cook, John Gruber, John Perry Barlow, John Voorhees, Jon Prosser, Jonathan Ive, Jägermeister, Kagi, Kansas City Chiefs, Ken Thompson, Keyboard Maestro, Kickstarter, Krebs, LG, La classe capovolta, LaTeX, LambdaMOO, Larry Wall, LaserWriter, LibreItalia, LibreOffice, Libreitalia, Lidar, Lidia, Lightning, Lightroom, Liguria, Linus Torvalds, Linux, Lisp, Live Text, Lords of Midnight, Luca Accomazzi, Luca Bonissi, Luca Maestri, Lucy Edwards, Lux, M.G. Siegler, M1, M118dw, Mac, Mac OS, Mac OS X, Mac mini, MacBook Air, MacBook Pro, MacMomo, MacRumors, MacSparky, MacStories, Macintosh, Macintosh Plus, Macworld, Mail, Mailchimp, Mappe, MarK Twain, Marco, Mario, Markdown, MarsEdit, Martin Peers, Marvin Minsky, Matt Birchler, Matteo, Matthew Cassinelli, Mavericks, Max Weinberg, McSweeney, Mediaworld, Medium, Meet, Memoji, MessagePad, Micr0soft, MicroUSB, Microsoft, Mike Bombich, Mike D’Antoni, Minority Report, Mission Control, Mission Impossible, Mit Technology Review, Model One Digital+, Model T, Mojave, Monday Note, Monterey, Monti Sibillini, Mosaic, Motorola, Mount Sinai, Mp3, Msx, Muse, Museo Malacologico Piceno, Muut, Nanchino, Napoli, Nasa, Ncmec, NeXT, Neil Young, NetHack, NetHack Challenge, NetNewsWire, Netscape, New York Times, Newton, Newton Press, Nicola D’Agostino, Nive, Noam Chomsky, Nokia, Notebook, Notifiche, Notre-Dame, NovaChat, OBS Camera, OBS Studio, OS X, Object Capture, Octopress, Office, OldOS, Olimpia, Olimpiadi, OpenDocument, OpenDocument Reader, OpenRA, Ordine dei Giornalisti, Orwell, P3, PageMaker, Pages, Pandoc, Panic, Panini, Pantone, Paola Barale, Paolo, Paolo Attivissimo, Paolo Pendenza, Parallels, Patreon, Patrick Mahomes, Pdf, Penn, People, Perl, Perseverance, Pfizer, Philip Elmer-DeWitt, Philips, Photoshop, Pixar, Pixar Theory, Pixel 6, Pixel 6 Pro, Pixel Envy, Pixelmator Pro, Plan 9, Play Store, PlayStation, Playdate, Polympics, Polytopia, Power Macintosh 7200/90, PowerBook, PowerBook Duo, PowerPC, PowerPoint, Preferenze di Sistema, Pro Display Xdr, Procter & Gamble, Programmatori per caso, Project Zero, Psion, Psion Chess, Python, Ql, Qualcomm, Queen, Queensland, Quick Notes, QuickLoox, R360, Radio.Garden, Rai, RaiPlay, RaiPlay Yoyo, Raspberry Pi, Raymond, Raz Degan, Recenti, Red Alert, Reddit, Redmond, Richard Stallman, Roll20, Rolling Stones, Rs-232, Rss, Runescape, Ryzen, Safari, Salesforce, Samsung, Sars, Savona, Scott Forstall, Screen Time, Screens, Scripting, Scuola, SharePlay, Shazam, Shortcuts, Shortcuts Catalog, Siegler, Sierra, Silverlight, Simone Aliprandi, Six Colors, SkilledObject, Slack, SnapChat, Sony, South African Revenue Service, Spaces, Spatial Audio, Spid, Spiderweb Software, Sputnik, St. Therese Catholic Primary School, Stadia, Start Me Up, Stefano, Stephen Hackett, Stephen Kleene, Steve Jobs, Steve Wozniak, Stevie Wonder, Stewart Copeland, Storie di Apple, Sudafrica, Super Bowl, Super Mario, Super Mario Bros, Swift, Swift Playgrounds, SwiftUI, Taio, Tampa Bay Buccaneers, Teams, Tech Reflect, Teller, Tempi moderni, Terminale, Tesla, TextEdit, Textastic, The Briefing, The Eclectic Light Company, The Hobbit, The Information, The Internet Tidal Wave, The Motley Fool, The Verge, Think Different, Thoughts on Flash, Thunderbolt, TikTok, Tim Berners-Lee, Tim Cook, Tivoli, Tivoli Audio Art, Toca Boca, Toca Lab: Plants, Tokyo, Tom Brady, Tom Taschke, Tommaso, Torino, Torrent, Toshiba, Travis Holm, Trillian, Trilogia Galattica, Tweetbot, Twitter, TypeScript, U1, USB, USB-C, Unicode, Universal Binary, Unix, Utf-8, Vaccino, Vesa, Vestager, Viktoria Leontieva, Visual Studio, Visual Studio Code, Vnc, Vpn, VxWorks, WWDC, Walkman, Wendy Molyneux, West Coast, WhatsApp, Wimbledon, Windows, Windows 11, Windows Phone, Wired, Wishraiser, Word, WordPress, World of Warcraft, WorldWideWeb, Wwdc, X-window, Xcode, Xdr, Xevious, Xi, YayText, Yoda, Yoko Shimomura, YouTube, ZX Spectrum, Zoom, Zork, Zune, adware, analogico, board, business, cartelle smart, cetonia dorata, cookie, coronavirus, curricolo, cybersecurity, desktop publishing, digitale, ePub, emacs, emoji, hyper key, i3, iBooks Author, iCloud, iMac, iMessage, iMore, iMovie, iOS, iOS 14, iOS 14.5, iOS 14.5.1, iOS 15, iPad, iPad Air, iPad Pro, iPad mini, iPadOS, iPadOS 15, iPadOS macOS, iPhome, iPhome 13, iPhone, iPhone 12 mini, iPhone 13, iPhone 13 Pro, iPhone 14, iPhone 6, iPhone 6s, iPhone SE, iPod, iTunes, intelligenza artificiale, ipertesto, isso, jailbreak, lossless, macOS, macOS 11.4, malware, npm, open source, port forwarding, privacy, programmazione, regex, remote working, rsync, sandbox, scuola, setteBit, software, soup, streaming, tag, uptime, walled garden, watchOS, wiki, x86, zip, Arcade, tv, watch, watch SE

View content from 2021-09, 2021-08, 2021-07, 2021-06, 2021-05, 2021-04, 2021-03, 2021-02, 2021-01, 2014-02


Unless otherwise credited all material Creative Commons License by lux