1. 3

    Speriamo, sarebbe ora e toglierebbe un monopolio a Google

    1. 1

      Per un momento ho pensato che avessero reso l’esecuzione di JavaScript opt-in.

      1. 1

        Così poi questo monopolio diventerà di Apple.

      1. 2

        Niente male. L’hai presentato da qualche parte?

        1. 1

          ROTFL! :-D

        1. 1

          E chi garantirà la sicurezza del pianeta?

          Sempre loro! I nostri eroi! Paladini della giustizia! Esportatori di democrazia!

          1. 1

            Adesso dovrebbe essere chiaro il motivo per cui Giano ha bisogno dei registri distribuiti per funzionare correttamente.

            In realtà a me non è chiaro.

            Qual è esattamente il vantaggio rispetto a salvare questi hash su un paio di server a basso consumo geograficamente distribuiti ma sotto il tuo controllo?

            Per la prima volta nella storia, è possibile essere sicuri che una violazione informatica non possa accadere senza che nessuno se ne accorga.

            Sicuro?

            SIZE=`wc -l auth.logs`
            echo Ciao Giano! >> auth.logs
            sed -i "1,"$SIZE"s/././g" auth.logs
            

            i casi di applicazione sensati dei registri distribuiti sono davvero pochi.

            s/pochi/zero/

            1. 4

              Mi ricorda il “Dropbox won’t ever win, I can do that with a bash script and a USB” 😂

              Comunque articolo interessante, bello sia open source.

              1. 4

                Grazie tatoalo!

                1. 0

                  Mi ricorda il “Dropbox won’t ever win, I can do that with a bash script and a USB”

                  Scommettiamo un caffè che il crollo finale di questo castello di carte avverrà prima della fine del 2020?

                  Comunque articolo interessante, bello sia open source.

                  Ne deduco che tu non abbia compreso cosa significano le tre righe di bash che ho scritto.

                  1. 6

                    Sottovaluti gli interessi di tutti i giocatori coinvolti. Il gioco non finirà a breve.

                    1. 1

                      Questo può essere vero.
                      Ed in molti stanno facendo il possibile per rimandare il botto al più tardi possibile.

                      Ma non si può ingannare tutti per sempre e questa pagliacciata va avanti da anni.

                      La mia è solo un’intuizione… ma ho già osservato un paio di personaggi particolarmente scaltri iniziare a togliere la blockchain dal cv… ;-)

                    2. 3

                      Ne deduco che tu non abbia compreso cosa significano le tre righe di bash che ho scritto.

                      Hai assolutamente ragione, il tuo utilizzo da script boomer dello stream editor mi sta facendo impazzire, troppo complicata, aiuto!

                      Sai cos’è più facile? Sparare scommesse senza basarsi su nessun dato e dedurre cose a cazzo, poi oh contento tu contenti tutti. Io non sparo merda su qualcosa sulla quale non ho ancora visto un’applicazione che mi interessa o particolarmente rivoluzionaria. Poi se tu all’uscita del termine blockchain volevi subito qualcosa di disruptive perchè ormai “ha perso il treno!11!111” e ora sicuramente cadrà questo castello di carte.

                      Alla faccia del “il dibattito langua ancora un pochino…” 👍🏻

                      1. 5

                        Invito tutti quanti a moderare i toni.

                        1. 1

                          Hai assolutamente ragione, il tuo utilizzo da script boomer dello stream editor mi sta facendo impazzire, troppo complicata, aiuto!

                          ROTFL ! ! ! :-D

                          OK allora te lo spiego.

                          L’articolo di @DarioMoceri evidenzia che non è un sistemista e che non ha mai veramente dovuto nascondere le proprie tracce dopo aver penetrato un sistema.

                          Anzitutto ignora completamente il fatto che i log vengono ruotati periodicamente, per cui il suo gianoChecker ovviamente produrrebbe falsi positivi in qualsiasi sistema reale. Dal che deduco che non l’ha mai usato su un sistema reale, per cui definirlo “funzionante” (come, a quanto ho capito, richiesto dal bando) è quanto meno azzardato.

                          Inoltre assume ingenuamente che l’hacker, dopo essere penetrato in un sistema, elimini le proprie tracce cacellando righe dai file di log.

                          Nel mondo reale, persino un pivello sa falsificarli mantenendo immutata la dimensione.

                          Le tre righe che ho scritto e che, nonostante la spocchia, non sembri avere compreso, mostrano chiaramente come sia appunto possibile passare inosservati alla verifica del gianoChecker.py: è sufficiente appunto cancellare le tracce senza ridurre la dimensione del file di log.

                          In realtà non sarebbe difficile rendere il gianoChecker.py leggermente più utile usando correttamente una hash chain:disponendo della dimensione del file al momento dell’hash sarebbe sufficiente effettuare l’hash dei primi dimension byte del file stesso e confrontarlo con quello salvato nella catena.

                          Dunque l’intuizione di Dario non è del tutto errata, ma non avendo una vera comprensione della natura del problema che affronta, delle primitive crittografiche che usa e del funzionamento di una hash chain, non ha potuto realizzare uno strumento concretamente utile.

                          Naturalmente, nel mondo della blockchain questa è la norma, per cui il fatto che Giano non funzioni e che (quando correggerà questi ovvi problemi) non avrà comunque bisogno della blockchain, non implica che non possa superare meritatamente la selezione del bando, visto il livello infimo della concorrenza.

                          Poi se tu all’uscita del termine blockchain volevi subito qualcosa di disruptive perchè ormai “ha perso il treno!11!111” e ora sicuramente cadrà questo castello di carte.

                          Dal tono deduco che anche tu sei entrato nello schema Ponzi della blockchain e non sai come uscirne.

                          A me di prendere treni che vanno dritti contro un muro non interessa un granché, ma non ce l’ho con Dario: ha scelto una lotteria ed ha giocato le sue carte (né è escuso che possa vincere, come dicevo).

                          E non è detto che da Giano, opportunamente corretto, non possa nascere qualcosa di utile!

                          Ma la blockchain è fumo negli occhi.
                          Prima se ne accorge, prima potrà dotare Giano di un sistema più serio di persistenza e diffusione della hash chain (via email, Jami, Telegram… etc)

                          Alla faccia del “il dibattito langua ancora un pochino…”

                          Il dibattito non si anima ignorando pietosamente gli errori.

                          Chi fa, può sbagliare. E non c’è nulla di male in questo.

                          Molto diverso invece è diffondere e sostenere una truffa su larga scala che si basa sull’incompetenza che caratterizza purtroppo la nostra primitiva disciplina e sull’abuso dell’ignoranza dei profani.

                          1. 2

                            Non sono un sistemista, ma la presenza di falsi positivi è direttamente correlata al sistema di generazione dei logs che si utilizza. Se si fa in modo che la dimensione del file non possa diminuire con un utilizzo normale, considerando anche che è rilevabile il caso in cui la dimensione sia la medesima ma l’hash corrispondente sia diverso, i falsi positivi non sono più un problema.

                            1. 2

                              Dunque le tre righe non sono sufficienti ad eludere gianoChecker. In ogni caso, ciò che è proposto nel repository è il minimo indispensabile, e più un esempio dell’idea dietro Giano che un’applicazione completa da usare in ambienti di produzione. Le integrazioni possibili sono molteplici, sopratutto con le applicazioni di messaggistica per essere avvertiti tempestivamente.

                              Per quanto riguarda il ‘funzionante’, così è, ed è davvero già utilizzato da me ed altre (poche) persone su progetti reali. Sicuramente è perfettibile, ma è comunque un valore aggiunto.

                              1. 1

                                Le integrazioni possibili sono molteplici

                                Certo e come ti dicevo, potrebbero rendere Giano più utile.

                                è davvero già utilizzato da me ed altre (poche) persone su progetti reali.

                                Allora ti consiglio di correggere in fretta i problemi che ti ho segnalato… ;-)

                              2. 1

                                Dunque le tre righe non sono sufficienti ad eludere gianoChecker.

                                Guarda, mi dispiace dover insistere, ma a quanto posso leggere sul tuo codice quelle tre righe sono perfettamente sufficienti ad eludere il controllo del tuo script.

                                Anzi, per essere precisi, ne bastano due: l’echo è superfluo. ;-)

                                è rilevabile il caso in cui la dimensione sia la medesima ma l’hash corrispondente sia diverso

                                Vuoi mostrarmi dove verifichi gli sha256 dei file monitorati non siano cambiati?
                                HINT: non li verifichi.

                                1. 1

                                  Il codice di gianoChecker e in generale di quanto esposto nel repository sono esemplificativi. Basta appunto controllare gli sha256 (solo nel caso la dimensione sia uguale) per risolvere questo problema.

                                  1. 1

                                    Questo perchè i controlli, che possono essere anche qui di ogni tipo, dipendono strettamente da come generi i tuoi logs

                                    1. 1

                                      No, @DarioMoceri.

                                      Anzitutto se quel codice è “esemplificativo”, allora Giano non è né funzionante né open source.

                                      E poi non “basterebbe”, e non lo fai.

                                      Ed era proprio per farti capire che non basterebbe che avevo aggiunto l’echo: accodando “Ciao Giano!” al file di log ne aumento la dimensione DOPO averne letto la dimensione originale per rimuovere tutte le tracce con la chiamata sed.

                                      Con quelle tre righe volevo mostrarti che non basta controllare gli SHA256 perché questi variano sia quando il file aumenta di dimensione sia quando vengono modificati. Dunque se lo modifico E ne aumento la dimensione gianoChecker.py non si accorge di nulla.
                                      (ed in questo momento non si accorge neanche se lo modifico senza variarne la dimensione)

                                      E’ più chiaro ora?

                                      1. 1

                                        Assumiamo di aver configurato la nostra applicazione per generare un file di log che aumenta la sua dimensione progressivamente, aggiungendo linee di report.

                                        Se in un istante temporale x il file pesa 500 bytes e contiene f righe, nell’istante temporale x+k mi aspetto che il file pesi più di 500 bytes (posso stimare quanto sulla base di come genero il report e creare un intervallo massimo di accettazione dell’incremento) e contenga più di f righe. Puoi espandere il concetto aggiungendo nel file che contiene l’hash del file anche una serie di y valori numerici e z caratteri, da intendere rispettivamente come posizione nel file e ciò che si trova in quella posizione, per aumentare la difficoltà nel manipolare il file. Come fai a quel punto a modificarlo senza scrivere frasi con errori ortografici?

                                        1. 1

                                          generare un file di log che aumenta la sua dimensione progressivamente

                                          Se non lo ruoti mai, finirai per riempire il disco.

                                          Come fai a quel punto a modificarlo senza scrivere frasi con errori ortografici?

                                          Sei serio? :-o

                                          Ti ho già spiegato come risolvere il problema della modifica.
                                          Hai l’hash ad una certa dimensione. Non devi far altro che ricalcolarlo a quella dimensione.

                                          Se a tempo t avevi b bytes che producevano hash h, gianoCheck.py deve semplicemente ricalcolare l’hash dei primi b byte del file e confrontarlo con h.

                                          Il fatto che tu prenda in considerazione l’uso di un sample dal file mi lascia basito.
                                          Sai come funziona un hash crittografico?

                                          E poi come fa gianoCheck.py a riconoscere gli errori grammaticali? :-D
                                          Comunque la risposta è semplice: sostituisco le frasi compromettenti con spazi. ;-)

                                          Per favore, prima di provare a realizzare un intrusion detection system basato sulla blockchain (ROTFL! ! !), impara ad amministrare i sistemi che vuoi difendere. E poi a bucarli.

                                          1. 1

                                            Ad un certo punto puoi snellirlo, controllando la parte datata e cancellandola.

                                            Se usi spazi crei comunque un’anomalia identificabile. Se ho detto che alla posizione 7223 del file mi aspetto una ‘a’, quella devo trovare, se non c’è una ‘a’ lì qualcosa è stato manipolato -> Parte allarme

                                            Riconoscere gli errori grammaticali, o in genere qualsiasi anomalia, non mi sembra difficile. Ovviamente gianoChecker, che è solo un esempio di base atto a dimostrare l’idea espressa nei paper mandati all’UE, valido solo per sistemi dove ha accesso una sola persona, non fa questo lavoro.

                                            1. 1

                                              Sono basito.
                                              Non sai che l’hash cambia se modifico un singolo bit del contenuto che l’ha generato.

                                              Non mi dovrei stupire, in realtà…
                                              è la norma nel mondo della blockchain… ma… boh…

                                              Se ho detto che alla posizione…
                                              Riconoscere gli errori grammaticali…

                                              NON SERVE! ! ! Hai già l’hash e la dimensione a cui è stato preso!

                                              https://en.wikipedia.org/wiki/Cryptographic_hash_function

                                              1. 3

                                                Shamar, ti invito a riconsiderare i tuoi toni. Sei libero di criticare nel merito le affermazioni degli altri utenti e condividere le tue opinioni ma il sarcasmo gratuito e la supponenza verso il lavoro e le conoscenze di un’altra persona sono superflue e avvelenano solamente la discussione, togliendo oltretutto valore a qualunque critica tu faccia.

                                                Questo conta come primo e unico avvertimento.

                                                1. 1

                                                  Ma certo che so che l’hash cambia, sto cercando di spiegare che in qualsiasi caso e tentativo di manipolazione (hash nel file di report corretto si/no, file modificato mantenendo stessa dimensione si/no etc etc…) è sempre rilevabile un’anomalia, e questo basta.

                                  2. 0

                                    Dal tono deduco che anche tu sei entrato nello schema Ponzi della blockchain e non sai come uscirne.

                                    Vedo che continui con assumption a caso.

                            2. 2

                              Se sono sotto il tuo controllo significa che tu puoi agire su di essi. Questo implica che se qualcuno è in grado di prendere il controllo dei tuoi dispositivi, o banalmente dei server in questione, può nascondere le tracce. Memorizzare le informazioni su qualcosa al di fuori del tuo controllo è la soluzione, e tra le varie opzioni, utilizzare un registro distribuito mi è sembrato conveniente.

                              Giano non sostituisce un buon sistema di generazione di log, ma lo integra. Per funzionare, alla base devi saperti generare automaticamente i report di tuo interesse. Il valore aggiunto di Giano è il come questi vengono memorizzati e il come da qualsiasi dispositivo esterno, senza avere i permessi di accedere a files etc… ospitati, puoi controllare lo stato di salute del server che vuoi monitorare.

                              1. 1

                                Memorizzare le informazioni su qualcosa al di fuori del tuo controllo è la soluzione

                                Molto discutibile.

                                Stai assumendo di non essere in grado di garantire una data proprietà dei tuoi sistemi, ma di saper riconoscere chi è in grado di garantirla.

                                1. 1

                                  Se io ho il controllo di un sistema posso modificare qualsiasi informazione. Quando utilizzo una blockchain, sto affidando l’immutabilità delle informazioni a giocatori con interessi diversi dai miei, che stanno giocando per denaro. Qualora una blockchain venisse attaccata, questo accadrebbe sotto gli occhi di tutti gli interessati, e la notizia farebbe immediatamente il giro delle community. A quel punto, preso atto di quanto successo, posso interpretare l’evento come un allarme e provvedere a controllare i miei sistemi, dopo di che ad utilizzare un’altra blockchain.

                                  1. 2

                                    Giano non impedisce che un attacco possa avvenire, ma che un attacco possa avvenire senza che tu te ne renda conto e non sia opportunamente avvertito (banale integrazione con telegram/whatsapp)

                              2. 1

                                Blockchain non implica proof of work. Ci sono blockchain i cui nodi non richiedono risorse esose (giusto lo spazio per il database), basate su variazioni del federated byzantine protocol.

                                Blockchain non risolvono il problema di storage, ma di comunicazione tra diverse parti che non si fidano completamente l’una dell’altra e che non riescono (o possono) nominare un leader.

                                1. 2

                                  comunicazione tra diverse parti che non si fidano completamente l’una dell’altra

                                  Impediscono alle parti di mentire? No.

                                  Dunque le “Blockchain non risolvono il problema”.
                                  E questo rimane vero per qualsiasi problema cui siano state applicate finora. Anche l’idea bizzarra del consenso distribuito si scontra con l’ineluttabilità matematica del teorema CAP che diventa rilevante non appena la consistenza diventa rilevante.

                                  Blockchain non implica proof of work.

                                  Falso.
                                  La blockchain si caratterizza per la necessità di una qualche prova di consistenza verificabile, e la PoW è l’unica che ha dimostrato di funzionare nel mondo reale. La Proof of Stake è una barzelletta basata su fiducia ed ingenuità su un sistema che si propone come trustless.

                                  Il Linked timestamping ha applicabilità nel mondo reale, la blockchain… anche, ma solo come schema Ponzi. ;-)

                                  1. 1

                                    Impediscono alle parti di mentire? No.

                                    Dunque le “Blockchain non risolvono il problema”. E questo rimane vero per qualsiasi problema cui siano state applicate finora. Anche l’idea bizzarra del consenso distribuito si scontra con l’ineluttabilità matematica del teorema CAP che diventa rilevante non appena la consistenza diventa rilevante.

                                    Che io sappia, nessuna blockchain dice di avere tutte e tre tra CAP. Se sai che la tecnologia che stai usando e’ eventually consistent agisci di conseguenza.

                                    La blockchain si caratterizza per la necessità di una qualche prova di consistenza verificabile, e la PoW è l’unica che ha dimostrato di funzionare nel mondo reale. La Proof of Stake è una barzelletta basata su fiducia ed ingenuità su un sistema che si propone come trustless.

                                    Ci sono blockchain basate su FBA, non devi usare PoF ma devi fidarti di alcuni nodi.

                                    Alla fine non c’e’ la blockchain, ci sono diverse implementazioni e a seconda dell’use case ne scegli una (o nessuna). Esattamente come per altre tecnologie che hanno avuto il loro hype e ora sono uno strumento come un altro (e.g. NoSQL).

                              1. 2

                                Mi piace, ma non aveva vinto Crosthacker?

                                verificare che la versione chiara non abbia avuto regressioni

                                Su uno dei browser mobili che uso (default del dispositivo Android) il CSS non viene più applicato (sono spariti sfondi, bordi e gambero). Inoltre lo switch non funziona. Su Firefox e derivati, invece è perfetto.

                                Mi permetto due suggerimenti per migliorare l’usabilità a basso costo

                                • Impostate i due temi come alternativi con un paio di
                                  <link rel="alternate stylesheet" title="Dark mode" src="" />
                                • Rispettate le preferenze dell’utente sui sistemi che esportano il dark mode con
                                  <link rel="stylesheet" type="text/css" media="screen and (prefers-color-scheme: light)" src="" />
                                1. 4

                                  per come è implementato non sono sicuro che la cosa sia fattibile. Ci abbiamo pensato ma non abbiamo ancora provato. Il check sul prefers-color-scheme andrebbe fatto via JS, perché il tema è settato via js (e sì, se uno ha js disattivato si spacca).

                                1. 1

                                  Faccio fatica a sopportare l’ipocrisia di chi finge di.sorprendersi dell’uso politico delle Code of Conducts.

                                  Esistono SOLO per proteggere i leader di ogni progetto.

                                  1. 1
                                    1. 1

                                      Credo sia in contrapposizione con gli attacchi di massa tipici della sorveglianza cibernetica statunitense/cinese/russa.

                                    1. 3

                                      Molto interessante.

                                      Domanda: se tu ti connetti da remoto… possiamo anche noi?
                                      Iow, è possibile partecipare da remoto? E’ necessaria prenotazione?


                                      Una nota su Gambe.ro: la mia impressione è che, mentre i contenuti condivisi sono di ottima qualità, il dibattito langua ancora un pochino…

                                      1. 4

                                        Non saprei se puoi connetterti o se registrano. Puoi chiedere direttamente a loro.

                                        Per la questione engagement e dibattito ne siamo pienamente consapevoli e ne parlerò nella presentazione per chiedere l’opinione di figure diverse. La piattaforma sta andando in una direzione un po’ diversa dal previsto e in queste settimane stiamo discutendo se assecondare questa tendenza o meno

                                        1. 4

                                          Non sarebbe male anche discutere delle questioni engagement e dibattito qui su gambero col tag meta.

                                          Devo dire che mi manca la rubrica settimale che faceva il punto quando gambero era in beta test anche se ora la settimana sarebbe forse un periodo troppo ravvicinato. Per esempio sarei curioso di sapere se rimane quello scollamento tra upvote e click sui link.

                                          1. 3

                                            Eh uno dei punti è che si sta allargando. Gli upvote crescono più lentamente delle visite e gambe.ro assomiglia sempre di più ad un modo per fare broadcasting dei contenuti che non ad una comunità.

                                            1. 3

                                              Temo sia normale: creare una comunità affiatata richieda più di qualche mese.

                                              Detto questo dovremmo imparare a dibattere di più, non solo qui ma anche attraverso i nostri rispettivi blog.

                                        1. 2

                                          Uh, nice

                                          1. 2

                                            Le prime tre obiezioni sono del tipo “ha ragione ma potrebbe avere torto”.
                                            Dunque definire le affermazioni di Diehl “imprecise” è semplicemente sbagliato.

                                            La quarta è un ad hominem pieno di velleità matematiche ed infarcito di pressapochismo.

                                            La quinta parla di ciò che potremmo immaginare… :-D

                                            Insomma, per essere la confutazione di imprecisioni è in linea con le bestialità che sono costretti a scrivere gli sviluppatori nel business delle criptovalute per rimandare il collasso del loro castello di carte.

                                          1. 8

                                            Ripreso il porting di GCC su Jehanne.

                                            1. 4

                                              Ammazza! Interessante! Complimenti!

                                            1. 3

                                              A titolo di curiosità: perché mai il “nero” deve essere #222222 (cioè l’illuminazione del monitor mi “spara” luce in faccia) anziché #000 (dove l’illuminazione del monitor è ridotta al minimo) ?

                                              In più, tanto il #222222 che il colore bianco del testo contengono comunque una componente blu (che in teoria in un tema “notturno” dovrebbe essere assente).

                                              Per questo, se fosse possibile, come tema notturno voterei ”#080 su #000” ammettendo variazioni che non contengano neppure un pochino di “blu”…

                                              1. 3

                                                il #222222 viene dalla mia ragazza che mi ha attaccato un pippone di color theory e sul perché il nero completo sia più stancante per gli occhi. Io sinceramente col #222222 faccio fatica a distinguerlo dal nero. Considera che questa cosa deve coprire quanti più schermi e utenti possibili e le good practice potrebbero non applicarsi al tuo caso. Considera semplicemente di abbassare la luminosità di defaul del tuo schermo: io, per problemi agli occhi, sono molto sensibile a questa cosa e ho imparato quanto una luminosità eccessiva sul lungo termine sia dannosa.

                                                Comunque poi provo la tua opzione, ci vuole poco ora che è tutto rifattorizzato e magari posto screen.

                                                1. 2

                                                  Anche io sono per il nero nero (#000), ma sarei veramente curioso di ascoltare il pippone di color theory.

                                                  Se poteste condividere qualche riferimento in proposito, te ne sarei grato.

                                                    1. 2

                                                      Grazie, molto interessante.

                                                      Però, per essere precisi, suggerisce di evitare testo bianco su sfondo nero, non che il nero come sfondo sia, di per sì “più stancante per gli occhi”. Per esempio il dark mode del mio sito Web usa testo ocra su sfondo nero (con giallo e verde lime come colori accento). Non mi sembra stancante, ma sono molto interessato al tema perché sto preparando delle slide didattiche per grandi e piccini con la stessa combinazione di colori.

                                              1. 1

                                                Molto interessante.

                                                Non che le altre criptovalute abbiano una qualsiasi credibilità architetturale. A parte lo schema Ponzi math-washed intendo.

                                                1. 1

                                                  Io ci sarò venerdì 8.

                                                  Mi piacerebbe riuscire a passare anche domenica, ma temo sarà impossibile.

                                                  1. 1

                                                    Scusa @chobeat: mi rendo conto ora di aver duplicato il tuo post… uniscili pure o rimuovi questo.

                                                    1. 4

                                                      PREMESSA: io ho insegnato e spero di insegnare ancora elementi di informatica in una 5a elementare.
                                                      Esperienza fantastica. 4 lezioni da 2 ore per trattare dai concetti fondamentali di informazione vs dato, di programma vs algoritmo etc, fino alla analisi delle frequenze, un algoritmo di cifratura simmetrica (OTP su aritmetica modulare), routing IP, etc.. passando per concetti di libertà, autonomia, privacy, etc…

                                                      Tutto senza toccare un computer (eccetto la calcolatrice della prof ed il mio cellulare).

                                                      La mia personale opinione è che il computer come strumento didattico possa essere effettivamente controproducente in molte situazioni. La sua adozione senza una approfondita preparazione preliminare dei docenti, è assolutamente deleteria. E sì, per “approfondita”, intendo che se non comprendono il protocollo HTTP, gli attacchi XSS etc non dovrebbero eseguire browser in classe, perché lo farebbero (e lo fanno) in modo diseducativo.

                                                      Galimberti, non può immaginarlo perché si tratta di una conoscenza che gli è preclusa, ma la programmazione (ed ancor più il debugging) richiedono l’applicazione continua dell’intelligenza “divergente”.

                                                      Dunque ai professori io direi:

                                                      Usate in classe solo il software che siete in grado di comprendere e debuggare.
                                                      E se ne consegue che non potete usare nemmeno la LIM, significa semplicemente che avete bisogno anche voi di imparare una cosa nuova: Informatica.

                                                      1. 3

                                                        Ciao shamar, grazie per condividere la tua esperienza.

                                                        Potresti per favore elaborare e dare alcuni esempi del controproducente nel tenere un computer in classe?

                                                        Mi sembra che alludi a problemi di sicurezza (informatica) e di distrazione, corretto? Hai altri punti di vista a riguardo?

                                                        Nel mio caso personale - se non ricordo male - avevo 14 o 15 anni e nel corso extra che citavo eravamo un piccolo gruppo di 10 persone.

                                                        Ricordo che al tempo io non avevo internet a casa ed a scuola avevamo la 49kb.

                                                        Ricordo l’esperienza di scaricare il front page express e il C6 (un clone Telecom di ICQ) ed installarli.

                                                        Ricordo il creare la prima email su interpuntonet.net.

                                                        Ricordo anche di aver utilizzato un lettore mp3 per copiare l’installer e poter usare front page express a casa.

                                                        Ricordo anche però che alcuni compagni annoiati si erano messi a guardare cose su internet tanto per passare il tempo.

                                                        Stessa lezione / opportunità differenti esperienze. A me ha permesso di iniziare a sperimentare con l’html ad altri ha annoiato e basta.

                                                        Difficile tracciare una linea. Sicuramente per me ci sarebbe voluto molto più tempo ad inoltrarmi nel mondo della programmazione senza questa esperienza.

                                                        Per me è stato fondamentale il poter metterci le mani sopra e nel mio caso la scuola con la sua attrezzatura è stata fondamentale nel renderlo possibile.

                                                        Altro dato interesante: il corso extra ha cui avevo partecipato era stato tenuto da un professore con la passione per il computer e con voglia di condividere.

                                                        Inoltre, in quanto corso extra non c’erano né compiti ne verifiche, ma ogni studente accedeva alla lezione ed al materiale come si sentiva.

                                                        A me, ancora capita di vivere esperienze e sensazioni simili quando prendo parte ad alcuni meetup o hackaton.

                                                        1. 2

                                                          dare alcuni esempi del controproducente nel tenere un computer in classe?

                                                          Non è l’oggetto fisico ad essere controproducente, ma l’incompetenza di coloro che lo usano.

                                                          Se per esempio mostro un video YouTube ai ragazzi, gli mostro la strada per essere profilati psicologicamente attraverso i video che visualizzano. Peggio: legittimo YouTube, travestendolo in strumento didattico autorevole e benevolo.

                                                          In altri termini, non solo mostro agli agnelli la strada per la casa del lupo, ma la presento come una strada sicura.

                                                          Oggi tutti credono di sapere usare un computer, mentre la maggioranza viene usata attraverso di essi.
                                                          Un insegnante che usi il computer senza comprendere profondamente come funzionano gli strumenti che adotta (inclusi talvolta i loro business model), insegna agli studenti a ripercorrere la stessa strada.

                                                          In sostanza educa alla superficialità invece che all’uso critico degli strumenti intellettuali disponibili.
                                                          E questo indipendentemente dalla qualità e dalla passione dell’insegnante: molti professori liceali insegnano giustamente ai ragazzi ad usare fonti giornalistiche plurali per informarsi, ma poi usano SEMPRE Google per cercare informazioni.

                                                          problemi […] di distrazione

                                                          Sotto i 15 anni, temo che il rischio di distrazione sia molto forte, in effetti.
                                                          Sopra i problemi sono indipendenti dal computer. ;-)
                                                          Un ottimo insegnante (preparato tecnicamente e didatticamente) potrebbe, in condizioni ottimali, rendere una lezione al computer così interessante da mantenere l’attenzione dei ragazzi altissima. Ma è una condizione che non si può affatto dare per scontata.

                                                          problemi di sicurezza (informatica)

                                                          Sì ci sono anche quelli. E sono enormi.

                                                          Immagina quanto ci mettono dei ragazzini un po’ svegli ad installare un keylogger nel computer di classe, ottenere le password dei prof e se sono furbi possono fare cose molto divertenti e… illegali.

                                                          E pensa al rischio per i loro dati, se gli insegnanti non hanno le competenze per mantenere il sistema sicuro.

                                                          Ma questa ignoranza profonda permea tutta la società e la scuola!

                                                          Giusto l’altro giorno, accedendo a Regel per mia figlia ho notato che usa Google Analytics: chi risponde della profilazione dei genitori e dei ragazzi che non usano precauzioni adeguate (come uMatrix, ad esempio)?

                                                          Il Ministero dell’Istruzione è consapevole di quanti dati personali di minorenni sta cedendo gratuitamente ad una società estera che li userà per profilarli e manipolarli?

                                                          il corso extra ha cui avevo partecipato era stato tenuto da un professore con la passione per il computer e con voglia di condividere.

                                                          Ti insegnava l’HTML.
                                                          Già questo lo pone su un piano diverso da chi insegna ad usare il Web senza consapevolezza.

                                                          E poi si parla di una epoca diversa.
                                                          Oggi raramente abbiamo un problema di accesso: moltissimi si portano un computer, dotato di tracciatore GPS, telecamera e microfono sempre acceso in tasca. Connesso 24 ore al giorno ai server di diverse aziende statunitensi.

                                                          La fatica che facesti tu, oggi appare surreale (e lo so per esperienza).
                                                          Ma al contempo, la facilità d’uso è diventata facilità ad essere usati.

                                                      1. 2

                                                        Dopo aver scoperto che OVH offre soluzioni di vario genere tra cui managed Kubernetes non mi sembra un gran passo avanti rispetto alla situazione attuale.

                                                        1. 3

                                                          Ieri ho seguito un po’ una discussione in cui dicevano che il managed kubernetes di OVH è terrificante e lo sconsigliano. C’entra niente, ma metti mai che qualcuno decide di usarlo.

                                                          1. 1

                                                            Beh immaginavo, il supporto fa schifetto. Grazie del consiglio comunque.

                                                          2. 3

                                                            In realtà loro si appoggiano a Platform9 se ricordo bene.

                                                            1. 1

                                                              Non mi è chiaro: non erano francesi? Rivendono servizi di Platform9?

                                                              Hai dei riferimenti dove posso approfondire?

                                                              1. 2

                                                                Vanno su platform 9 per k8s, non so onestamente se anche per altro.

                                                          1. [Commento rimosso dall'autore]

                                                            1. 1

                                                              Come è possibile un’assenza così assurda di policy per la protezione di così tanti dati?

                                                              1. 1

                                                                Tutto molto bello. Ovviamente encrypted USB /s

                                                                1. 1

                                                                  Quanto descrivi sembra piuttosto diverso da nome, email, numero di telefono (comunque un data breach gravissimo).

                                                                  Molto più grave, direi.

                                                                1. 1

                                                                  peccato che sia illegale in molti stati, inclusa l’Italia

                                                                  1. 1

                                                                    Mi chiedo più che altro quanto sia utile.

                                                                    1. 2

                                                                      mah, utile per alcune cose è utile. Se non vuoi essere profilato o tracciato, aiuta. In alcuni contesti dove si può usare modelli di analisi del corpo, non serve a niente, ma in un contesto urbano secondo me avrebbe teoricamente un impatto.

                                                                  1. 4

                                                                    Queste sono le istanze italiane che conosco

                                                                    In italiano ma in Lussemburgo c’è anche https://mastodon.opencloud.lu/

                                                                    Dovessi consigliarne uno, probabilmente suggerirei Bida.

                                                                    1. 1

                                                                      ottimo

                                                                    1. 2

                                                                      Hai poi avuto risposta?

                                                                      Comunque il livello di informatizzazione della scuola è a dir poco devastante, ed il Governo ne è responsabile al 100%.

                                                                      Vogliamo parlare anche degli ebook per i quali è necessario comprare una licenza del sistema operativo Windows?

                                                                      1. 3

                                                                        In realtà, per il momento non ho inviato quel testo via email: ne ho.espresso a voce il contenuto alla riunione di classe quando la coordinatrice di classe ci ha chiesto se ci fossero problemi.

                                                                        Altri genitori si sono uniti alla mia richiesta di adottare strumenti alternativi, come una chiavetta USB.

                                                                        La Professoressa in questione non era presente ma la coordinatrice di classe mi è sembrata comprensiva.

                                                                        Vedremo come evolve la questione.