Ott 06

E' online il video del consiglio comunale del 29 settembre

Share
Tempo di lettura: < 1 min

Sono riuscito a realizzare il filmato del consiglio comunale del 29 settembre 2008. Il ritardo è dovuto al fatto che ho iniziato ad usare un nuovo editor di video e quindi sono alle prime armi.

Il video è qui disponibile in versione completa o su YouTube in versione ridotta a 10 minuti

Molto importanti, in questo consiglio, i primi minuti dove il sottoscritto ha annunciato la nascita del forum per i cittadini di Controguerra a cui tutti, soprattutto i controguerresi, sono invitati a iscriversi. Sempre nei primi minuti, il sindaco introduce la problematica della richiesta di posizionare sul nostro territorio comunale delle antenne per telefonia mobile e servizi 3G da parte dell'operatore Vodafone. Se siete interessati a come procede la faccenda, ascoltate il filmato e discutiamone sul forum

Ott 04

Commenti a caldo su ICT Security day 2008

Share
Tempo di lettura: 7 min

Alcuni commenti a caldo, impressioni, cose positive e piccole pecche che ho rilevato sull'evento oltre ai miei personali commenti sui talk a cui ho assistito.

Innanzitutto non fatevi prendere la mano dal fatto che sotto gli "alert" sono maggiori del numero di "pallini verdi". L'evento è andato in definitiva benissimo. Va solo tenuto conto che nel dire  "è andato tutto bene" si sottintende magari che mille cose sono andate bene e se poi quindi si enunciano, per esempio, quattro cose che sono andate male, il rapporto malus/bonus va visto come 4/1000 e non 4/1.

Inoltre, ma questo dovrebbe essere ovvio, le critiche di cui sotto non sono critiche agli organizzatori ma un motivo per stimolarli a migliorare l'evento che nel suo insieme prende un bel otto pieno.

Iniziamo dalla location e dall'organizzazione.

status_check.gif La location, la stessa degli anni precedenti è eccellente, grande sala convegni, poltrone Frau comodissime, acustica ottima e posizione comoda da raggiungere dall'autostrada. Un po' di scomodità nel parcheggio, aggravata dalla pioggia che oggi imperversava su Lanciano e dal fatto che il parcheggio antistante la banca che ospitava l'evento fosse stato riservato alle autorità.

status_alert.gif

ictsecurityday2008_sugocornetto.jpg

Mancanza di un coffe break nella sessione mattutina e pomeridiana. E' difficile restare concentrati dalle 9 alle 13 e infatti, negli ultimi due talk della mattina la sala era passata da un pienone a 2/3 dei posti vuoti e chi, previdentemente, si è portato un cornetto da casa, ha avuto tutta l'invidia di chi gli stava attorno

status_alert.gif Un questionario da distribuire agli spettatori e da recuperare a fine giornata per ottenere le impressioni sull'evento e cosa gli spettatori hanno gradito e cosa no è un segno di attenzione nei confronti degli utenti di tali eventi e un modo per capire cosa è ok, cosa va corretto e cosa va eliminato.

status_alert.gif Tu arrivi la mattina alla reception, dici il tuo nome presente nell'elenco degli iscritti, consegni il foglio di prenotazione via web e ti senti dire: "Ok, puoi andare, ciao". Non va bene, almeno una targettina con il nome e cognome, un laccetto, due fogli di carta, una penna, un foglio con il programma della giornata, un qualcosa che ti faccia riconoscere come partecipante dell'evento; insomma fate voi, ma qualcosa andava lasciata.

status_alert.gif Connettività!!! Sono stato a Pisa, un evento organizzato da ragazzi per i ragazzi eppure tutti avevano INTERNET WiFi grazie alla connettività offerta dall'università dopo la presentazione di nome e cognome e la consegna di credenziali di accesso. Invece qui a Lanciano non c'era una sola rete WiFi disponibile e la cosa era aggravata dal fatto che la sala dell'evento era in un piano ribassato e non c'era campo di nessun operatore telefonico. Quindi più di sei ore isolati dal mondo con la gente che saliva sopra solo per essere assaliti da SMS di notifica di telefonate perse e questo, soprattutto per un evento informatico, è personalmente fastidioso. WiFi + Captive portal per tutti.

status_check.gifL'anno scorso, durante il buffet a pranzo, a causa della scarsità di materia prima e della calca attorno alle poche cibarie eravamo stati costretti ad andare a pranzo ad un ristorante nel centro di Lanciano. Quest'anno devo dire che le cose sono andate decisamente meglio. Cibo ottimo, variegato e abbondante. Nulla da eccepire se non...

status_alert.gif

ictsecurityday2008_buffet.jpg

la logistica del buffet. Si sà che ai convegli, noi spettatori ci trasformiamo in cavallette e mettere tutto il cibo disponibile in uno spazio ristretto causa, come dimostrato ampiamente oggi, ad una ressa indescrivibile dove lo scopo principale è stato quello di accaparrarsi l'ultimo boccone piuttosto che godersi l'ottimo buffet. Per il prossimo anno consiglio una tavolata a forma di quadrato centrale con i camerieri al centro e i clienti che gravitano attorno al pianeta cibo.

Parliamo ora dei talk a cui ho partecipato

status_check.gifDa bravo padrone di casa, apre le danze il prof. Antonio Teti che introduce la problematica della sicurezza, filo conduttore di tutto il convegno anche grazie all'ausilio di notizie prese dal background degli eventi dell'ultimo periodo. Alcune notizie colgono il segno altre era meglio renderle un po' meno sensazionalistiche. Inoltre, se si può perdonare l'imprecisione all'uomo della strada, non si può perdonare a Teti, che sa benissimo la differenza tra hacker e cracker, l'uso del primo in termini negativi. Voto: 8

status_alert.gif

Secondo talk, questa volta da dimenticare, di Nicolò Pollari, Generale di Corpo d’Armata. Da dimenticare perchè risulta alla fine un intervento difficile se non impossibile da seguire con slide caotiche che in alcuni punti ricordano i labirinti di Pac-Man. L'uso di termini fantasiosi quali "si passa da momenti di fisiologia a momenti di patologia" non aiutano di certo la qualità generale dell'intervento ne aiuta il fatto che abbia sforato di oltre mezz'ora la lunghezza prevista per il talk. Alla fine era palese che anche lui si era reso conto di come avesse annoiato la platea. Voto: 4

status_alert.gif

Terzo intervento relativo a una descrizione della rete di sicurezza della difesa di un colonnello che sostituiva un ammiraglio di divisione. Ci siamo quindi resi conto che, in realtà, non sono gli informatici ad amare gli acronimi ma i militari che ci sguazzano come non mai con un rapporto, nelle slide, di un acronimo ogni due parole. Questo, assieme alla non dimestichezza di tali acronimi da parte della generalità del pubblico ha reso l'intervento personalmente poco interessante e comprensibile. Un po' di incertezza nella lettura delle slide, forse dovuta alla sostituzione del relatore ha reso la cosa, soprattutto all'inizio ancora più complicata. Voto: 5

status_check.gifA ristabilire in parte il tempo perso nel secondo intervento ci pensa Marco Strano, non nuovo a queste performance in quanto ricordo di un suo recupero analogo ad un convegno a Roma. Finalmente, inoltre, abbiamo qualcuno che, seppur con alcune note a margine, spiega che ci sono delle differenze tra l'uso del termine hacker e che spesso, invece che questo termine, andrebbe usato quello di cracker quando inteso in senso negativo. Chiaro e incisivo, riesce a far sorridere la platea in alcune situazioni con battute sagaci. Voto: 8

status_check.gifLuciano D'Amico, dell'università di Teramo, introduce brevemente e senza slide l'argomento trattato nel prossimo master all'università di Teramo, la rilevanza strategica della sicurezza dei dati. Un intervento senza lode e senza infamia. Voto: 6

status_alert.gif

L'ultimo intervento della mattinata a cui ho assistito, una presentazione commerciale/tecnica del framework di IBM per la sicurezza non mi ha soddisfatto. Utile per chi magari usa gli strumenti IBM, per il sottoscritto solo apatia. Voto: 5.5

status_check.gifCome l'anno scorso, anche se in misura minore, l'evento prende vita nel pomeriggio con la prova pratica di cracking del duo Aruzzoli, Orlandi. Anche quest'anno un'impostazione "scenografica" buona, come buona l'interpretazione dei due informatici prestati al ruolo di attori.  La storia. Un messaggio, dalla sede cinese, della fantomatica Axel annuncia il tentativo di un dipendente di vendere segreti industriali sulla crittografia quantistica. E' il CEO in persona della Axel che da al duo il compito di investigare su una macchina fotografica digitale del presunto colpevole che sembra essere stata usata per trasportare i dati rubati fuori dall'azienda ma che ora risulta vuota e nell'installazione da remoto, sul computer del sospetto, di un keylogger sviluppato in casa da Aruzzoli. Devo dire che l'anno scorso la realizzazione del tentativo di cracking aveva convinto un po' di più grazie a una più fluida e collegata sequenza degli eventi. Quest'anno la storia sembravano un po' più disomogenea e le azioni separate le une dalle altre. Ma alla fine può essere, senza ombra di dubbio, segnalato come il miglior intervento della giornata che merita il massimo dei voti. Voto: 10.

A questo punto ho dovuto abbandonare l'evento non prima però di aver salutato i membri dell'associazione che ha organizzato tutto questo e che merità l'ultimo commento di questo articolo.

status_check.gif

ictsecurityday2008.jpg

La società italiana delle scienze informatiche e tecnologiche (SISIT), ultima nata (settembre 2008) nel panorama delle associazioni informatiche ha avuto il battesimo del fuoco con l'organizzazione di questo imponente evento. Oltre 200 partecipanti, moltissime forze dell'ordine e militari, tutta l'informatica adriatica che conta presente all'evento e, sebbene le mie critiche costruttive di cui sopra, tutto comunque si svolge nel migliore dei modi possibili. Tantissime nuove sottoscrizioni al banco SISIT presente all'evento e tutto il direttivo e soci fondatori che danno il massimo e riescono a profondere un senso di serietà, responsabilità e forza che risulta anomalo per una neonata associazione. In definitivà una prima prova superata a pieni voti da questa associazione che sicuramente farà parlare di se nel panorama informatico italiano e che darà sicuramente slancio, innovazione e fiducia ai tanti associati. Voto: 10.

[Update del 08 ottobre 2008]

status_alert.gif

TBR mi ricorda che ho dimenticato di parlare dell’attestato che l’anno scorso era a colori su carta “importante”, quest’anno in b/n su normalissima carta A4. Inoltre sul mio c’era “si attesta che Emiliano Bruni ha partecipato come relatore” con la scritta “come relatore” cancellata a penna. Vabbè, visto che qualche volta qualche talk lo faccio anch’io, ho pensato egocentricamente che sulle prime avessero voluto farmi fare un talk e poi c’avessero ripensato ma poi guardandomi intorno mi sono accorto che tutti quelli che avevano in mano l’attestato avevano la stessa scritta cassata con la penna

Ott 04

ICT Security Day 2008, io (forse) ci sono.

Share
Tempo di lettura: 2 min

ictsecurityday2008.jpg

Oggi a Lanciano c'è un importante evento per informatici del centro Italia e non solo: ICT Security Day, una giornata di conferenze e prove pratiche tutta improntata alla sicurezza informatica e dei dati.

La sessione del mattino comprende vari talk di esponenti molto importanti del panorama informatico nazionale ma, dove la cosa si fà veramente interessante, è nel pomeriggio.

Come infatti siamo stati abituati negli anni precedenti, il pomeriggio è incentrato su prove pratiche reali di attacchi di vario genere e, di solito, la presentazione è sempre molto realistica con gli esperti che si improvvisano anche provetti attori a recitare la parte del dirigente con un cellulare bluetooth con bug che permette a un cracker di recuperare le sue password di rete e il network administrator nella parte di "salvatore della patria".

Anche questa volta potrete seguire l'evento sui miei twitter, direttamente da questa pagina

Tutto questo, come accenna il titolo, se mi permetteranno di entrare nei saloni ove si tiene l'evento. Questo perchè esso è a numero chiuso previa registrazione. Io mi sono registrato praticamente subito appena arrivata la mail che avvertiva di questa nuova edizione dell'evento ma ho avuto la "brillante" idea di fare la registrazione dall'iPhone e quindi non ho potuto stampare il foglio di conferma. E' vero si che qualche giorno dopo ho tentato per sicurezza di registrarmi di nuovo e il sistema mi ha avvertito che una richiesta di iscrizione con i miei dati era già presente nel sistema ma, ad oggi, ancora nessun messaggio di conferma di avvenuta iscrizione è mai arrivato al sottoscritto.

Mi consola, anche se poco, sapere che anche altri, che hanno fatto registrazioni "più standard", non è ancora arrivata alcuna conferma. Forse la conferma non arriva.....per ragioni di sicurezza

Ott 02

Wiki alla mercè del Viagra

Share
Tempo di lettura: < 1 min

Ecco cosa succede quando si installa un Wiki e non gli si da una controllata ogni tanto

wiki_alla_merce_del_viagra.jpg

Sicuramente molto utile per chi ha problemi di erezione, ma non credo proprio sia il core business dell'azienda a cui appartiene il Wiki.

Ovviamente ometto di mettere il link al Wiki in questione per rispetto, ma d'altra parte, basta una semplice query su Google per trovarlo

Set 30

Streaming del consiglio comunale del 29 settembre 2008

Share
Tempo di lettura: < 1 min

Se a guardare il numero di visitatori della chat, che erano, escluso me e la regia, solo altri tre si poteva pensare ad un numero di spettatori della diretta TV veramente basso invece le statistiche di accesso dello streaming dicono un'altra cosa e dicono che, se anche non abbiamo ripreso i numeri del secondo consiglio, abbiamo un po' risalito la china rispetto a quello scorso. Il grafico infatti

report_streaming_cc_2008.09.29.png

mostra comunque una punta di nove persone collegate e una media di sei/sette. Che dire, che sicuramente erano più le persone a guardarci online che non quelle presenti fisicamente nella sala consigliare, senza considerare i due inviati di Vodafone che hanno abbandonato la sala dopo la parte che li interessava direttamente.

Per quanto riguarda la ripresa, devo dire che nella configurazione della nuova sala consigliare, due telecamere lasciano un po' a desiderare in fatto a copertura e ideale sarebbe una terza in modo da coprire, ognuna, uno dei bracci della U dell'attuale tavolo consigliare. Vedremo cosa si può fare in futuro.

Che dire riguardo alla mancanza di partecipazione alla chat? Sembra una buona idea, anche a detta di chi vi partecipa, ma allora non capisco perchè a guardare la diretta c'era il triplo di persone presenti in chat. Vergogna? o forse non si capisce che dietro alla diretta c'è anche la possibilità di dialogare online con gli altri partecipanti? Dovrò investigare.

Set 28

Finalmente è uscito Stack per Iphone

Share
Tempo di lettura: < 1 min

E' finalmente uscita dopo lunga attesa la versione compatibile con il firmware 2.0 di Stack. Non sapete cos'è Stack?

Beh, date un'occhiata alla mia SpingBoard attuale

stack_on_my_iphone.png

Stack è quel menu curvo che parte dal basso e che, per chi ha Mac, ricorda l'omonima funzionalità su Leopard.

Eh già, c'è sempre bisogno di più spazio sulla SpringBoard. Inoltre il numero di icone possibili da aggiungere nello Stack non è limitato a cinque come si potrebbe pensare ma, se si supera tale numero, Stack trasforma il menu curvo in un "fumetto"

stack_in_grid_mode.png

Non è una bellezza?

Set 28

Controguerra alla sagra del vino di Monte San Pietro (BO)

Share
Tempo di lettura: < 1 min

I primi di settembre ho fatto parte di una piccola delegazione che ha partecipato alla sagra del vino in quel di Monte San Pietro in provincia di Bologna.

Due giorni intenti a promuovere il buon nome del montepulciano d'abruzzo D.O.C. per i colli bolognesi.

Ieri sono riuscito a produrre un breve video che racconta quell'esperienza.

Nel video è disponibile anche il breve talk che il vicesindaco Fabrizio Di Bonaventura ha fatto per presentare Controguerra, il suo territorio e il suo vino nel convegno che si è tenuto all'interno dell'evento.

Il filmato è disponibile anche su YouTube in formato più piccolo

Set 26

La bufala che arriva da lontano

Share
Tempo di lettura: 5 min

catena_santantonio.jpg

Non me ne voglia il carissimo amico che mi ha gentilmente inoltrato la mail da cui prendo spunto per le riflessioni di questo post ma l'occasione era troppo ghiotta. Tutto quello che segue, non è quindi assolutamente rivolto direttamente a lui ma va preso come l'ennesimo tentativo di educare e sensibilizzare gli utilizzatori di INTERNET su due semplici concetti:

  1. Tutte le mail di richieste di aiuto a persone in fin di vita, che hanno bisogno di sangue, di organi o che necessitano di una operazione all'estero "SONO BUFALE". Recitiamo tutti insieme questo mantra: "SONO BUFALE".
  2. Non si mandano mai mail ad un numero di destinatari maggiore di 10 in chiaro.

Per discutere circa questi due concetti, vediamo l'antefatto.

Mi arriva un mail da questo mio amico. Il mail ha oggetto: "Fw: In: Fw: Questa deve girare...URGENTE! Costa solo 1 minuto".

Impariamo da subito a riconoscere le cose. La prima regola è empatica: una mail con un oggetto di questo genere è al 99% una bufala, una catena di sant'antonio o similare.

Ma giusto perchè la cosa diverte o perchè non si può essere mai sicuri al 100%, la si apre per vedere di cosa si tratta.

La mail parla di una famiglia con un disastroso problema. La figlia di nome Rachele ha un tumore al cervello, per fortuna operabile, ma purtoppo i genitori non hanno i soldi per pagare l'operazione. Però sembra che due grossi provider americani, AOL e ZDNET, hanno acconsentito ad aiutarli in quanto per ogni persona che leggerà la mail, loro verseranno alla famiglia 32 centesimi (non si sa bene di che valuta, dollari, euro, mosche fritte). Quindi si invita ovviamente a girare la mail  ai conoscenti per ottenere più soldi possibile dai provider.

Una siffatta storia puzza di catena di sant'antonio lontano un miglio, non lo sentite anche voi? No? Ok, visto che non conviene fidarsi del proprio istinto anche se ogni cellula del tuo corpo grida "Al lupo, Al lupo". Allora la seconda regola è: Paolo Attivissimo è tuo amico.

Chi è Paolo Attivissimo? Come lui stesso ama definirsi nel suo blog "Il Disinformatico", è un cacciatore di bufale. Detto ciò, la seconda regola, validata dal fatto che alla fine le bufale sono sempre quelle e pure quelle, è che mettendo un po' di cose del mail ricevuto nel motore di ricerca del sito di Paolo, si ottiene la certezza che la mail è una bufala.

Cosa che infatti accade con la mail in oggetto. Inserendo Rachele e qualche altro nome che appare nel mail come referente, si arriva subito alla pagina della catena di sant'antonio che riporta non solo il mail che mi è arrivato ma tutte le sue varianti. Tanto per dirne una, la prima variante del mail è apparsa nel febbraio 2002 e, state certi che la povera Rachele, se anche fosse esistita è morta da un pezzo.

Ma non state a preoccuparvi. In realtà Rachele non è mai esistita, come nota infatti Paolo,

Credete davvero che aziende come AOL (America Online) e ZDNet siano così crudeli da organizzare questa sottospecie di lotteria? "Caro George, mi spiace, ma non ci hanno risposto in numero sufficiente, per cui non ti paghiamo l'operazione e lasciamo morire tua figlia..."

E comunque, se il buon senso non basta, AOL e ZDNet hanno pubblicamente dichiarato di non sapere nulla di questa storia. Inoltre, credete davvero che ci sia un programma che permetta di tracciare un e-mail per sapere chi e quante volte è stato aperto?

Gli stessi referenti inseriti nel mail, quelli che dicono "Sono X.Y del Comando Generale della Guardia di Finanza", "sono il prof. Tal dei Tali dell'Università "La sapienza" di Roma", che dichiarano che "il mail è vero, non è la solita catena di sant'antonio, conosco il collega", non esistono e se i esistono, una volta contattati, hanno dichiarato di essere completamente estranei e di non averne mai sentito parlare.

Bene, cosa abbiamo quindi imparato fin'ora? Che non bisogna mai rigirare questo tipo di mail. Com'era il mantra iniziale? Ce lo ricordiamo? "SONO TUTTE BUFALE".

Ma andiamo oltre perchè la storia non finisce qui. Come potete osservare dal sito di Attivissimo, il mail "bufala" sarà lungo si e no una trentina di righe.  Il mail che è arrivato a me era lungo CINQUECENTOTRENTACINQUE righe.

Oh bella, direte voi, e nel restante 93% del mail che c'era? Indirizzi e-mail, per l'esattezza 328 caselle di posta valide di persone sparse in giro per l'italia.

La cosa mi fa ricordare un esperimento che verificava che ognuno di noi è collegato ad un altra persona sulla Terra da 7 livelli di conoscenti. Guardando il trace dell'e-mail mi ha ricordato una cosa simile.

Il "mio mail" infatti è partito dalla segreteria di una associazione di Bari. Dico partito ma in realtà intendo che questa è stata l'ultima persona che ha diligentemente pulito tutto il mail ricevuto lasciando il solo messaggio e quindi cancellando la traccia di come il mail fosse a lui arrivato.

Costui ha quindi avuto l'accortezza di ripulire il mail ma non ha usato la stessa accortezza nell'inviare il mail ai suoi contatti in undisclosed recipient. Ha cioè messo nel mail, in chiaro, tutti gli indirizzi dei destinatari, suoi conoscenti.

Uno dei destinatari, tale $qualcosa@libero.it per non essere da meno, non solo ha rigirato l'email alla sua lista dei contatti, di nuovo in chiaro, ma ha lasciato nell'email anche la lista dei contatti del mittente.

A questo punto l'email è arrivata ad un'altra associazione, ancora di Bari, che prende e fa il colpo grosso. Essendo un'associazione, ha tanti associati e tante e-mail. Che fa? Rigira l'e-mail ai propri associati, di nuovo tutto in chiaro, di nuovo allegando messaggio e e-mail presenti.

A questo punto, uno degli associati, tale $nontelopossodire@wooomfast.it si vede arrivare una siffatta importantissima notizia dalla propria associazione e che fa. Indovinate un po'? Forward ai suoi contatti, di nuovo con tutte le email in chiaro oltre a quelle già presenti.

Non ve la faccio lunga, la mail, con le stesse modalità di cui sopra, la mail-bufala passa per le mani di

  • EdiliziaYYYYYYY,
  • X.Y di Banca Carime,
  • il titolare di una S.r.l. in quel di Capurso, sempre in provincia di Bari,
  • il suo responsabile vendite,
  • la responsabile vendite di una nota marca di abbigliamento sportivo, che tra gli altri spedisce ad un gruppo "Servizio Clienti" (e qui non oso pensare quanta gente ne faceva parte)
  • un'altra sua collega,
  • la sorella del mio amico,
  • il mio amico

e infine, in questo traceroute di messaggi e-mail al cardiopalma,  la "sporcizia" arriva al sottoscritto.

E che fà Emiliano quando vede tutto questo? Ci fa un bel post sul suo blog e invia il link alle 328 caselle e-mail che gli sono state gentilmente donate. Cosi sper
a

  1. di aumentare il numero di hit del suo blog
  2. di educare quanti, in questa assurda catena di mail, hanno ritenuto il mail veritiero e lo hanno inviato agli altri
  3. di far capire che non si mandano mai messaggi con e-mail in chiaro perchè, alla quotazione corrente, nel mercato dei crackers e spammers russi, ad un e-mail valido a 50 centesimi di euro, la vendita di questi 328 e-mail frutterebbero al sottoscritto oltre 150 euro esentasse............STO SCHERZANDO, ma qualcuno potrebbe non essere buono come il sottoscritto. Pensateci!!!

Ripetiamo quindi, per l'ultima volta, le tre regole del buon e-mail reader

  1. Le mail fasulle si riconoscono a naso
  2. Per tutto il resto c'e' Paolo Attivissimo
  3. Mai mandare e-mail in chiaro ma usare le funzioni Bcc: o CCn che nascondono le e-mail agli altri ossia, per essere più chiaro nel capo "a/destinatario" non si scrive nulla e si inseriscono tutti i nomi nel campo "ccn" o "bcc" a seconda del programma di posta elettronica.A tutti i destinatari apparirà un'email inviata a "undisclosed recipient".

 Un saluto di pace.

Set 22

Problemi con l'inglese? Non sono l'unico.

Share
Tempo di lettura: < 1 min

Mi consolo, con questa vignetta di eridan

eridan_slowly_please.jpg
Creative Commons Licensephoto credit: Eridan

che mi rimette in pace con la mia coscenza che era fortemente mortificata dal fatto che quando sento un talk di un inglese madre lingua, non capisco una cippa e, se capisco, dopo ho il mal di testa per la troppa concentrazione.

Set 21

Il mio primo applicativo per Iphone

Share
Tempo di lettura: 2 min

MicsoTel.png

Ho finalmente completato il mio primo applicativo per Apple Iphone. Ovviamente, come primo applicativo è una cosa abbastanza semplice e neanche distribuibile ma è un prodottino per me e i miei colleghi di lavoro che contiene una lista dei nostri nomi e numeri di telefono di modo che, immediatamente, in un solo click, senza dover perdere tempo a cercarli tra i contatti e i preferiti, ci possiamo chiamare direttamente.

Gli stessi elementi della lista sono inoltre inseriti staticamente e quindi non è possibile, per ora, aggiungere, rimuovere o modificare elementi alla stessa. Abbiate pietà, è solo un primo applicativo con un nuovo linguaggio, nuovi tools e, per giunta, nuovo sistema operativo. Non potevate chiedere di più.

Qui sotto l'applicativo chiamato, con molta fantasia, "MicsoTel" che fa bella vista di se in mezzo ad altri applicativi Iphone

micsotel_in_springboard.png

e qui invece una volta lanciato l'applicativo

micsotel_run.png

Vabbè, direte, un applicativo con valore didattico zero? E invece no, a parte capire proprio la logica di base di come funziona un applicativo sotto Iphone , ho comunque iniziato a capire come funzionano alcune strutture fondamentali, quali gli array, i dictionary e come, ad esempio, ordinare gli elementi di un array tramite una funzione di ordinamento esterna.

Ho iniziato inoltre a capire la logica contorta sul come funzionano i controlli tabellari su Iphone. Contorta perchè in tutti i linguaggi visti finora dal sottoscritto, l'aggiunta di elementi ad un controllo tabellare era roba tipo: "ho l'oggetto tabella x, uso il suo metodo addItem passandogli la stringa è automagicamente l'elemento stringa viene aggiunto alla tabella". Qui invece no, la tabella chiama una callback che gli deve ritornare il numero di righe e poi, per ogni riga, chiama una ulteriore callback, a cui viene passato l'indice di riga, e tramite il quale è possibile impostare il valore della cella relativa. Mah!!!

Inoltre già il sapere come concatenare due stringhe è un bel passo avanti nella comprensione di un linguaggio. Vedete quante cose si imparano con un applicativo "stupido"