Professional Documents
Culture Documents
NET TOOLS
SQL Server Migration Assistant re una conversione, è buona norma leggere la
di Fabio Perrone sezione dell’ottima documentazione dedicata a
come preparare un database Access per evitare
Uno strumento Microsoft per transitare a spiacevoli inconvenienti al momento del “tra-
SQL Server vaso” dei dati, nonché (consiglio banale ma pur
�������������������������������������������������������������������������������������������������������������������������������������
30 N. 72 - Novembre/Dicembre 2006
.NET TOOLS
dati. Per quanto riguarda la conversione da un nel passo precedente, qui è possibile migrare
database Access, è bene rimarcare questo fat- i dati, ancora una volta sotto controllo: si può
to: non è ovviamente possibile convertire tutti migrare l’intero database o solo alcune tabelle.
gli oggetti di Access. Per esempio, un oggetto Questo passo è semplice come premere il tasto
report non viene convertito, così come un form destro del mouse sul database Access e sce-
o un modulo, mentre un oggetto query viene gliere “Migrate Data”. A questo punto il gioco
convertito in una vista (tenendo presente che è fatto: il nostro nuovo database SQL Server
non tutte le query sono convertibili in viste, 2005 è pronto all’uso. Ovviamente la durata
quindi quelle che non lo sono non verranno della migrazione dipende sia dalla potenza
convertite). Passo successivo: caricare gli og- della macchina utilizzata per fare il lavoro
getti convertiti in SQL Server. Anche qui, vie- (nelle nostre prove abbiamo sperimentato un
ne fornita una doppia scelta: più rapida e meno notevole miglioramento di prestazioni su una
controllata o meno rapida ma più controllata. macchina con 2 GB di RAM rispetto ad una
La prima consiste semplicemente nell’effet- macchina da 1 GB) e la quantità di dati da spo-
tuare la conversione all’interno di SSMA, la stare. I tempi previsti nell’assess report non
seconda prevede la creazione di script in T- sono ovviamente sempre precisi al minuto, ma
�������������
SQL su �������������������������������������������������
cui eventualmente sporcarsi le mani si avvicinano con un buon margine del 10%.
����������������������������������������� �
����������������������
per controllare maggiormente la conversione. Il solo pensiero di migrare dei dati da un da-
����������������������������������������������������������������
Superato questo step si sale l’ultimo gradino: tabase ad un altro può scoraggiare anche il
���������������������������������������������������������������
lo spostamento dei dati. Poiché lo schema e più temerario dei DBA o degli sviluppatori,
�����������������������������������������������������������������
gli oggetti del database sono già stati caricati ma grazie alla semplicità d’utilizzo, all’effet-
���������������������������������������������������
����������������������������������
N. 72 - Novembre/Dicembre 2006 VBJ 31
IN VETRINA
Software Testing The Art of Software
Foundations 2 ed. Security Assessment
di T. Linz, H. Schaefer Identifying and Preventing
e A. Spillner Software Vulnerabilities
di M. Dowd, J. McDonald,
J. Schuh
Pensato per uno studio
individuale, il libro fornisce,
Il software che usiamo è sicuro?
tra l’altro, tutte le conoscenze
Come possiamo verificare che lo
necessarie per passare l’esame
sia? E quali sono le conseguenze
“Certified Tester (Foundations
se un’applicazione viene compro-
Level)” conformemente alla
O’ Reilly messa? Questi i quesiti cui il libro
definizione ISTQB. John Wiley
288 pp - euro 44,95 cerca di rispondere
1200 pp - euro 52,00
ISBN 1933952083 ISBN 0321444424
VBJ 73
���� ��������
��������
���������������������������������������
�� �������������������������������������������������������������������������������������
�������������������������������������������
�������������������
��
���������������������
��
�������������������������������������������������������
����������������������������
����������
���������������������������������������������
�� ���������������������������������������������������
��������������
��������
������������������������������������
��
���������������������������������
�������������������
�����������������������
��
��������� ��������� ��� ���� �������� ���� �������� ������ ����������� ���� ���������� ����
�������������������������������������������������������������������
�������������������������
��������������� ��������
������������������������������������������������������������������������������������ �� ����������
��������������������������������������������������������������������������������������
������������������������������������������������������������������������������������������� �� ����������
������������������������������������������������������������������� �� ����������������������
�� ���������������
���������������������������������� �
���� ������� ������ �������������������
�����������������������������
�����������������������������
��������������������������
��������������������� ��������������������������������������
��������������������
������������������������� �����������������������������������������
����������������
�������������������������������
�������������
�
����������������������������������������������������������������� �����������������������
���������������������������������������������������������������� ���������������
������������������������������������������������������������������� �������������������
����������������
�������������������������������������������������������������������� ��������������
���������������������������������������������������������� �����������������
������������������������������������������������������������������� �������������
������������������������������������������������������������������� �
����������������������������������������������������������������
������������������������������������������������������������������
�������������������������������������������������������������������
������������������������������������������������������������
��� ����� ����� �� �� ����������� ����� �� ��� ��� ��� ����� ���� ��� ��������� ��� ������� ���� ����� ���� ����������
������������������������������������������������������������������������������������������� ��������������������������������
���������������������������������������������������������������������������������������� �������������������������
������������������������������������������������������������������������������������������ �����������������������
������������������������������������������������������������������������������������������ �����������������������
�� ����������� ������������� ������ ��� ������ �������� ����������� ����� ������ ��� �������� ��� ���������������
�������������������������������������������������������������������������������������� �����������
�������������������������������������������������������������������������������������������� ������������������������������
���������������������������������������������������������������������������������������� �������
��������������������������������������������������������������������������������������� ��������������������������������������
�������������������������������������������������������������������������������������������� ��������������
���������������������������������������������������������������������������������������� ������������������������������
�������������������������������������������������������������������� �����������
�������������
���������������������������������������������������������������������������������������������� �������������������
��������������������������������������������������������������������������������������������
�����������������������������������������������������������������������������������������
����������������������������������������������������������������������������������������� ������
������������������������
���������������������������������������������������������������������������������������� �����������������������
������������������������������������������������������������������������������������������
��������������������������������������������������������������������������������������� �������������������
������������������������������������������������������������������������������������������� ����������������������������������
����������������������������������������������������������������������������� ���������������������������������
����������������
��������������������������������������������������������������������������������������� �������������������������������
��������������������������������������������������������������������������������������� ������������������������������������������������
������������������������������������������������������������������������������������������ ����������������������������������
��������������������
����������������������������������������������������������������������������������������� �������������������������
����������������������������������������������������������������������������
���������������������������������������������������������
���������������� ����������������������������������������������������
�������������������������� ������������������������������������
����������������������������������������������������������������
���������������������������������������������������������
�������������������������������������
�������������������������������������������������������������������������
�����������������������������������������������������
�� ���������������������������������
.NET
Un add-in per
Outlook 2007 con
.NET 3.0
Con l’arrivo dei Visual Studio Tools for Office 2005
Second Edition (SE) è possibile programmare la nuova
piattaforma Office 2007
ADDIN
di Fulvio Giaccari
contenente la parte grafica dell’applica- tlook 2007. Come prima cosa noteremo che
zione. all’interno della soluzione che abbiamo
In Figura 1 troverete lo schema delle classi creato è stato aggiunto anche un progetto
che andremo a creare all’interno della no- “WorldTravelAddinSetup” che permetterà
stra applicazione. di installare l’add-in su qualsiasi PC su cui
è installato Outlook 2007 e WPF.
Creazione del progetto Come per i VSTO 2005 per Office 2003, c’è
Prima di tutto creiamo un nuovo proget- un file che si chiama ThisAddin.cs (se il
to Outlook 2007 che chiameremo “Worl- progetto viene realizzato in VB.NET il file
dTravelAddIn” (selezioniamo come tipo si chiamerà ThisAddin.vb). All’interno del-
progetto Visual C# -> Office -> 2007 Add- la classe “ThisAddIn” ci sono due metodi
Ins -> Outlook Add-in), come visibile in che gestiscono gli eventi ThisAddIn_Star-
Figura 2. tUp e ThisAddIn_Shutdown. Nel primo ri-
chiameremo tutti i metodi che ci interessa
Iniziamo ad analizzare i file creati dal caricare prima dell’avvio di Outlook, nel
template del progetto add.in di Office Ou- secondo tutti i metodi che dobbiamo ri-
Listato 1 Aggiungere il pulsante che apre il form WPF menu prima di aggiun-
gerlo nuovamente.
Figura 4
il form “window” settando anche le dimen- andiamo a definire due righe e nessuna
sioni iniziali e il titolo del form: colonna:
Figura 5
Tra questi componenti generati a runtime Aggiungiamo ora il metodo che gestisce
vengono visualizzate alcune delle novità l’evento clic del controllo “Button1” (Li-
del nuovo Framework 3.0, come per esem- stato 4).
pio la possibilità di ruotare i componenti
nel form (il componente “labelCopyright”), In questo metodo abbiamo utilizzato tutta
richiamare immagini, ecc. la potenzialità della classe “NameScope”.
Come avete potuto notare, abbiamo aggan-
ciato alcuni controlli (tutti quelli “TextBox”)
Riquadro 1 alla classe “NameScope” in maniera da po-
terli richiamare in qualisiasi momento.
Tecnologie utilizzate: Nel metodo che gestisce l’evento clic del
- Visual Studio 2005 controllo “Button1” c’è il riferimento ad
- VSTO 2005 SE
- Framework 3.0 un metodo “SendEmail”. Perchè il compi-
latore non ci dia errore dobbiamo inserire
Software Richiesto:
il codice seguente:
- Windows 2003 Server Std
- Office 2007 Ultimate #region Create Email
- VSTO 2005 SE
- Visual Studio 2005 Professional private void SendEmail
(string name, string sourname, string email)
{
Listato 3 CONTINUA...
Listato 3 CONTINUA...
TextBox4.HorizontalAlignment = System.Windows.HorizontalAlignment.Left;
Grid.SetRow(TextBox4, 1);
#endregion
Figura 7
mail personalizzata con i dati inseriti all’in- controllo “Button1” nel metodo “For-
terno del form creato a runtime dai metodi mWPFCreate”:
precedenti.
L’ultima parte di codice che dobbiamo try
inserire è quella relativa alla visua- {
lizzazione dei controlli all’interno del //Add all controls to Grid
componente “newgrid” del metodo “For- newgrid.Children.Add(button1);
mWPFCreate”. Aggiungete le seguenti newgrid.Children.Add(label1);
righe di codice dopo la creazione del newgrid.Children.Add(label2);
Introduzione a
C# 3.0
Local Type Inference e Object Initialization Expression
di DevLeap (www.devleap.com)
C#
Business Intelligence
Tecnologia e processo
Una panoramica sui sistemi di Business Intelligence
di Fabio Testa
Figura 1 Repository
nome e cognome, tipo numerico e nume- comprende anche uno strumento che per-
ro di decimali per la quantità acquistata, mette analisi (report ed altro) sull’utilizzo
ecc.). e sugli impatti di sviluppo sugli oggetti
La Figura 1 ci mostra in quale modo un interni al sistema stesso.
moderno sistema di BI utilizza metadati L’astrazione, nei sistemi di BI più struttu-
memorizzati in repository (comunemente rati, viene estesa anche al livello di design
basi dati su DB relazionali) per rappre- dei dati. In dettaglio le dimensioni e le mi-
sentare i dati, il tipo, la loro profondità, le sure vengono visti come oggetti contenuti
gerarchie, ecc. Il sistema di BI usualmente all’interno di classi e tutta la logica relazio-
Figura 6 Drill
Figura 8 Report
Figura 9 Speedometer&Barometer
incroci di dati e grafici collegati agli stessi Spostandosi nel campo della previsione
rinfrescabili a comando o su schedulazione con utilizzo di modelli statistici, con ap-
(Figura 8). plicazione del calcolo delle probabilità,
gli strumenti si raffinano e permettono di
Altro tipo di strumento sono i cruscotti – o applicare funzioni built in o custom made
dashboard – che permettono al manager ai dati presenti nel datawarehouse permet-
una valutazione a supporto decisionale tendo analisi basate su funzioni statistiche
tramite un’osservazione “a colpo d’oc- (varianza, devianza, correlazione, ecc.),
chio”. Anche in questo campo i prodotti matematiche e finanziarie.
di mercato si attestano attorno alle stesse Le funzioni proprietarie o custom servo-
funzionalità. I cruscotti possono avere no per elaborare i dati in risultanze per
una o più misure, provenienti da fonti ranking, analisi dei trend e proiezioni (Fi-
dati eterogenee come DB di DWH, fogli gura 11)
previsionali o tool di previsioning, che
vengono poi graficamente rappresentate Distribuzione e notifica
perché possano essere osservate nel tem- La distribuzione dei report e l’alerting sono
po e/o paragonate tra di loro. Sono usuali funzioni chiave per un moderno sistema di
in questo campo misure su rapporti ed Business Intelligence. Il sistema di gestio-
indici rappresentati graficamente come ne dei contenuti e degli alert deve permet-
gli speedometer (misuratori di velocità tere la consegna flessibile e controllata dei
nel tempo) ed i barometer. Tramite questi contenuti che devono essere distribuiti
strumenti le velocità e i livelli sono misu- proattivamente ad un ampio numero di
rabili nel tempo tramite il trascinamento attori, sia all’interno della struttura azien-
di cursori temporali come quelli posti in dale che verso l’esterno.
basso rispetto alla Figura 9. Funzionalità imprescindibili del sistema di
distribuzione e notifica sono:
Altra tipologia interessante di strumenti
sono quelli che permettono analisi geogra- 1. Distribuzione dei report su ogni pos-
fiche su cartina. Usualmente questi prodot- sibile delivery point come portali, file
ti generano cartine geografiche interattive server, e-mail, stampanti e file server in
sulle quali sono possibili operazioni di drill ogni formato standard di mercato (pdf,
geografico rappresentate nella Figura 10. html, Excel, rtf e zip file);
Conclusioni Bibliografia
L’introduzione di sistemi di Business [1] Moss L. /Atre S. – “Business Intelligence
Intelligence all’interno di una struttura Roadmap”, Addison-Wesley
aziendale significa prevedere investimen- [2] Vercellis Carlo – “Business Intelligence
ti corposi su infrastrutture tecnologiche - modelli matematici e sistemi per le deci-
(harware/software) e, sicuramente, una sioni”, McGraw-Hill Libri Italia
riorganizzazione sia nel modo di produrre
che di considerare le informazioni dei vari Riferimenti
comparti aziendali. Questi cambiamenti [5] http://www.intelligententerprise.com/
devono essere gestiti in modo da essere [6] http://www.businessintelligence.com/
non solo decisi dal top management ma, [7] http://www.business-intelligence.co.uk/
soprattutto, accettati dal middle mana- [8] http://www.dmreview.com
gement e dagli impiegati che guardano
40 N. 73 - Gennaio/Febbraio 2007
.NET TOOLS
Secunia Research ha scoperto delle In qualità di sviluppatore, è natural- dows più diffusamente utilizzati; con
vulnerabilità in varie applicazioni audio mente vantaggioso utilizzare librerie una quota di mercato stimata attor-
e multimediali dovute a un controllo condivise o acquistare la licenza di no al 95% [1].
ActiveX non sicuro. Il componente vul- controlli ActiveX in modo che si possa Per via della diffusione di Excel, gli
nerabile, NCTAudioFile2.dll, è stato in ridurre il tempo di sviluppo del proprio utenti devono prestare ulteriore at-
origine sviluppato dalla NCT Company prodotto. D’altra parte, vanno anche tenzione nell’accedere a spreadsheet
Ltd. (ora nota come Online Media Te- considerati i rischi inerenti alla sicu- da fonti o posizioni non trusted, ad
chnologies Ltd.), ed è presente in più rezza coinvolti nel farlo. Il fatto di non esempio via download, come allegati
di 80 prodotti di 32 diverse aziende aver sviluppato in proprio la libreria o alle email, o da condivisioni di rete.
software. Ciò significa che non solo il componente originale non significa Windows Vector Markup Language
certi prodotti NCTsoft sono vulnerabili, che ci si può astenere dal supportarlo, (VML) è un linguaggio XML che pro-
ma che lo sono anche gran parte delle e quindi delegare al produttore origi- duce grafica vettoriale. Tra le applica-
applicazioni che utilizzano lo stesso nale la creazione di una patch. zioni di questo linguaggio vi è il ren-
componente. In linea con la politica di divulga- dering di aree in Google Earth [2], e
La vulnerabilità è dovuta a un boun- zione delle vulnerabilità di Secunia, la creazione di grafica vettoriale nelle
dary error nel controllo ActiveX il produttore e i licenziatari noti del applicazioni Microsoft Office [3].
NCTAudioFile2.AudioFile; in modo componente vulnerabile sono stati VML è uno degli standard grafici che
specifico, nella gestione del metodo contattati ed è stato concesso loro permette agli sviluppatori di creare
SetFormatLikeSample(). Il passaggio tutto il tempo necessario per rispon- grafica ottimizzata in Internet Explo-
di un argomento con lunghezza di dere al nostro report. Ciò nonostan- rer. A causa di un difetto di sicurezza
circa 4124 byte provoca un buffer te, non abbiamo ottenuto risposta nel modo in cui VML processa le
overflow sullo stack, rendendo possi- dal produttore né da gran parte dei sezioni “recolorinfo”, può verificarsi
bile all’intruso l’esecuzione di codice licenziatari. un buffer overflow sullo heap, con
arbitrario sul sistema dell’utente. la conseguenza che a un intruso è
Qual è un possibile scenario di permesso eseguire codice arbitrario
attacco? L’exploit potrebbe essere A Gennaio Microsoft ha sul computer interessato.
ospitato su un sito web subdolo che rilasciato 4 security patch Un possibile scenario di attacco si ha
un utente viene indotto a visitare. quando a un utente viene inviata una
Poiché questa vulnerabilità riguarda Ad inizio d’anno, Microsoft ha rila- email formattata in HTML, o se visita
un componente ActiveX, il successo sciato quattro security advisory, tre un sito web, che contiene l’exploit
dell’exploit richiede che sia utilizzato delle quali etichettate come critiche per questa vulnerabilità. Lo stesso
Internet Explorer per visitare il sito. e una come importante. Diverse giorno in cui questa vulnerabilità è
Benché non siamo a conoscenza di vulnerabilità sono state scoperte stata resa nota pubblicamente, Mi-
alcun exploit pubblicamente dispo- in Microsoft Excel e Outlook; nel crosoft ha anche riportato che era
nibile per questa vulnerabilità, in Microsoft Vector Markup Language già in circolazione un exploit.
effetti crearne appositamente uno è (VML) è stato individuato un buffer Agli utenti è consigliato di evitare di
abbastanza banale. overflow e un errore nell’aritmetica visitare siti web non di fiducia utiliz-
Pertanto non è troppo chiedere agli senza segno, ed è stato individuato zando Internet Explorer.
utenti di prestare attenzione durante un errore nel correttore grammati- L’azienda produttrice di antivirus
la navigazione in Internet, particolar- cale della versione Portoghese Brasi- Trend Micro ha riportato che uno
mente quando IE6 esegue automati- liano di Microsoft Office; errori che script trojan, HTML_VMLFILL.I, stava
camente i controlli ActiveX. permettono la potenziale esecuzione sfruttando la vulnerabilità VML [4].
Lo scorso anno, Secunia Research di codice remoto. Lo script HTML può essere caricato in
ha scoperto vulnerabilità in 18 pro- Cinque vulnerabilità sono state un sito web da utlilizzare come base
grammi di compressione a causa di scoperte in Microsoft Excel, che per l’attacco, e gli ignari utenti pos-
una libreria condivisa (unacev2.dll) potrebbero compromettere un sono essere indotti a visitare questo
che può essere oggetto di exploit sistema vulnerabile e permettere a sito. Secondo Trend Micro, lo script
per causare un buffer overflow sullo un intruso di eseguire sul sistema del è in grado di effettuare il download
stack. Simili alle librerie condivise, codice arbitrario. Queste vulnerabili- di file da Internet, la natura dei quali
i controlli ActiveX possono essere tà possono essere oggetto di exploit dipende da chi conduce l’attacco. A
presenti anche in vari programmi processando record IMDATA appo- causa della disponibilità di un exploit
essendo possibile licenziarne uno, se sitamente creati, record di colonne, in circolazione, Secunia ha etichetta-
è richiesta la medesima specifica fun- record di palette o stringhe. to questa vulnerabilità come “estre-
zionalità nella propria applicazione. MS Excel è uno dei programmi Win- mamente critica”.
Skype Phone di SMC per Magellan CrossoverGPS, che viene in tempo reale sul traffico e a funzio-
reti civiche e hotspot commercializzato con mappe stradali nalità di reindirizzamento per evitare
e topografiche pre-caricate, guida gli ritardi ed arrivare a destinazione più
SMC Networks (www.smc.com) ha utenti con la massima accuratezza velocemente
siglato un accordo con il wireless - su strada e dove la strada non c’è
internet service provider (WISP) Gu- - in modo da rendere loro possibile Fuoristrada
glielmo, che permetterà di usare lo guidare, fare fuori strada, trekking, L’utente deve solo toccare lo scher-
Skype Phone di SMC come se fosse geocaching, navigare, pescare e mo del Magellan CrossoverGPS per
un cellulare, ma con costi estrema- molto di più - tutto con lo stesso passare dalla navigazione in auto a
mente più contenuti. È sufficiente re- dispositivo GPS. quella outdoor o utilizzare le mappe
gistrare il proprio telefono al servizio base pre-caricate per creare e seguire
una prima volta per potervi accedere Queste le principali funzionalità di direzioni specifiche o tornare indie-
gratuitamente senza dover effettuare Magellan CrossoverGPS: tro. Il dispositivo è compatibile con
nessuna ulteriore autenticazione. È tutte le mappe certificate MapSendT
possibile anche, qualora ve ne fosse • Display touch screen a colori da su schede SD comprese quelle topo-
necessità, acquistare lo Skype Pho- 3.5” grafiche e carte BlueNavT Marine. La
ne di SMC direttamente on-line da • Dimensioni da 12,5x8,5x2,6 cm, funzionalità di navigazione outdoor
Guglielmo. peso di 235 grammi consente di orientarsi usando le
Il servizio è attivo nelle aree wireless • Impermeabilità IPX-4 coordinate GPS di locazioni geogra-
realizzate da Guglielmo, che attual- • Fino a 8 ore di durata delle bat- fiche, quali latitudine e longitudine
mente coprono le città di Parma terie di un punto di partenza e di una
e Reggio Emilia oltre che diverse • Numerosi schermi e campi per la destinazione desiderata. Altre utili
decine di hot spot pubblici sul terri- navigazione outdoor: bussola, altime- caratteristiche, quali la bussola e la
torio nazionale, ed è attualmente allo tro, distanza a destinazione, errore capacità di salvare una determinata
studio una estensione su altre città cross track (XTE), tempo di arrivo location come campo base, rendono
ed altre zone, fino a coprire tutto il stimato, ecc. Magellan CrossoverGPS semplice da
• Custodia Sports GuardT per una fa- utilizzare anche per chi non è esperto
territorio nazionale.
cile presa e una maggiore protezione di navigazione. La batteria integrata
• Prezzo indicativo di 399 Euro offre fino a otto ore di durata in uso
Per maggiori informazioni
• Mappe stradali di tutta Europa pre- e molte di più in modalità stand-by,
http://www.guglielmo.biz/
caricate opzione che prevede lo spegnimento
HotSpotFinder.aspx
del display anche se il GPS continua a
tenere traccia della posizione.
In strada
Il sistema offre visualizzazioni tri- In navigazione
Magellan CrossoverGPS
dimensionali a volo d’uccello delle Passando in modalità Marine, Cros-
mappe, la funzionalità gratuita Smar- soverGPS passa automaticamente
Magellan, azienda leader nel mer-
tDetourT per aiutare i guidatori ad alle miglia nautiche per indicare le
cato dei sistemi di navigazione auto
evitare il traffico sulle autostrade, in- distanze e ai nodi per la velocità.
e outdoor, annuncia la disponibilità
dicazioni SayWhereT con i nomi delle Lo schermo Compass mostra l’XTE
in Europa dell’innovativo Magellan
strade pronunciati e indirizzamento (CrossTrack Error) ed oltre, ed un
CrossoverGPS. Si tratta del primo
multi-destinazione ottimizzato per Road Screen, che mostra una linea
dispositivo robusto e impermeabile
trovare le strade più veloci ed effi- nera sullo schermo, indica la meta
IPX-4 progettato per la navigazione
cienti in caso si facciano numerose all’utente. L’utente può avvicinarsi al
sia in auto che outdoor. Disponibile
soste. Una directory che comprende punto d’arrivo manovrando la barca
da subito a un prezzo indicativo di
quasi 2 milioni di punti di interesse di modo che la riga nera rimanga al
399 Euro, Iva compresa, Magellan
aiuta l’utente a trovare ristoranti in centro dell’unità. Se la differenza tra
CrossoverGPS abbina la sofisticata
base alla tipologia di cucina, aeropor- la posizione e la direzione desiderata
esperienza di navigazione auto della
ti, distributori di benzina, hotel e altri fa sì che la riga sia fuori dalla scher-
linea Magellan RoadMateT, alle fun-
servizi utili. Il dispositivo è anche un mo, una grande freccia punterà a de-
zionalità di un ricevitore GPS por-
compagno di viaggio ideale perchè stra o a sinistra per dire al capitano
tatile per il tempo libero, con tutta
dotato di lettore MP3 integrato e vi- come correggere la posizione.
l’esperienza dell’azienda che per
sualizzatore di foto per un maggiore
prima ha portato questa tecnologia
intrattenimento. In aggiunta, gli uten- Per maggiori informazioni
sul mercato consumer.
ti possono aggiungere aggiornamenti www.magellangps.com
tre il software può essere utilizzato in produzione. I test tradizionalmen- allo sviluppo di una soluzione develop-
per sincronizzare altri file archiviati te disponibili per le fasi di verifica run-manage implementata sulla piat-
sul pc, come video, audio e foto. e convalida si svolgono in una fase taforma MicroTCA di Emerson.
avanzata dello sviluppo, oppure Wind River Lab Diagnostics fa parte
Per decodificare i podcast nel for- richiedono ricompilazioni o cicli di della linea di prodotto Wind River
mato video H.264 con l’audio AC3 è reboot tanto dispendiosi in termini Device Management ed è disponibi-
necessario il plug-in ARCHOS Video di tempo da limitare la capacità del le in tutto il mondo. Le attuali piat-
Podcast, che è già disponibile sul team di effettuare test sull’applica- taforme supportano sistemi quali
sito www.archos.com ed è venduto zione che gira.” VxWorks 6.X, che gira prevalente-
a $19.99. mente su PowerPC e su processori
Wind River Lab Diagnostics aiuta a di architettura Intel, VxWorks 5.5.1
snellire le procedure di sviluppo e di che gira su PowerPC e il sistema
Da Wind River un ambien- collaudo dei device e in particolare: operativo Wind River Linux 1.4 che
te completo per la diagno- gira su PowerPC e sui processori di
stica ed il test * Permette agli sviluppatori di col- architettura Intel.
laudare e supportare l’applicazione
Wind River Systems, Inc. (NASDAQ: a partire dalle prime fasi di proget-
WIND), il leader globale nella De- tazione. Magirus e Kaspersky Lab
vice Software Optimization (DSO), contro il malware
* Permette agli sviluppatori di in-
annuncia oggi la disponibilità di
strumentare il codice in esecuzione
Lab Diagnostics di Wind River®, Magirus, distributore di riferimento
su un device senza modificare i co-
una soluzione per la diagnostica del nel mercato delle infrastrutture IT
dici sorgente degli applicativi, senza
software che accompagna il team annuncia l’accordo di distribuzio-
dover ricompilare, riprogrammare
di sviluppo attraverso tutto il ciclo ne con Kaspersky Lab siglato per
nuovamente la memoria flash o
di vita del dispositivo, consentendo Italia, Spagna, Portogallo, Francia,
interrompere il funzionamento del
una collaborazione dinamica in Germania e UK. Kaspersky Lab è una
device.
fase di debugging, di collaudo e di società specializzata nello sviluppo
controllo di qualità (QA). Con Lab * Garantisce analisi basate su fatti di software contro virus, trojan,
Diagnostics, Wind River estende la osservabili e sugli effettivi difetti worm, spyware e adware e si con-
Device Software Optimization alle del software, riducendo al minimo traddistingue per la capacità di agire
fasi di verifica e convalida del ciclo le analisi basate su deduzioni e proattivamente contro ogni nuova
di sviluppo, garantendo importanti ottimizzando il tempo che gli svilup- minaccia. Con il completamento
miglioramenti nella produttività patori tradizionalmente trascorrono dell’acquisizione di Allasso, Magirus
lungo tutto il processo che porta al provando a riprodurre problemi. è sempre più focalizzata nell’ambito
rilascio del prodotto. * Porta il software a lavorare in con- del secure networking e della sicu-
“È molto difficile isolare e cor- dizioni al limite delle normali solle- rezza dei sistemi in generale. In que-
reggere difetti mentre il software citazioni legate all’utilizzo di certe sto ambito, la strategia dell’azienda
gira,” dice Naren Nachiappan, vice applicazioni, per permettere osser- prevista per il 2007 vede diversi ac-
president e general manager del vazioni e aggiustamenti di dettaglio cordi che riguardano soluzioni sem-
device management di Wind River. prima del rilascio sul mercato pre più innovative per i suoi partner
“Wind River Lab Diagnostics forni- * Crea una libreria costantemente di cui la partnership con Kaspersky
sce ai team di sviluppo una potente aggiornata dei dati che consentono ne è il primo esempio.
infrastruttura collaborativa per por- di rendere più rapido il supporto e di
tare sul mercato prodotti migliori in raccogliere informazioni da utilizza- L’offerta di Kaspersky Lab com-
tempi brevi grazie ad operazioni di re nelle future versioni del prodotto prende un ampio ventaglio di so-
diagnostica rapida e alle capacità di -anche quando il gruppo di sviluppo luzioni aziendali per la sicurezza,
intervenire sul software mentre que- originario è già concentrato in fasi capaci di offrire una protezione
st’ultimo è in esecuzione. Una fase più avanzate dello sviluppo. integrata anti-virus, anti-intrusione
di implementazione estesa nel tem- e anti-spam. Per la piccola e media
po spesso riduce il tempo a dispo- Wind River e Emerson Network, pro- azienda in particolare è disponibile
sizione di un’azienda per collaudare duttore di piattaforme di hardware ba- Kaspersky Business Optimal, una
un prodotto prima che venga messo sate su standard, stanno collaborando suite di prodotti integrati facili da
installare e da gestire, amministra- quello di fornire alle aziende un viene integrato con il “fuzzy ma-
bili centralmente e con un appro- accesso ottimale ai dati di business tching” presente all’interno di Fast
priato sistema di licensing. Ogni intelligence attraverso un livello di ESP per formare una combinazione
azienda può perciò implementare accesso search-based. unica tra strumenti di analisi, che
una soluzione perfettamente cali- La combinazione tra Fast Enterpri- viene già utilizzata dai clienti Fast
brata sulle specifiche dimensioni se Search Platform™ e Busines- nel mondo delle telecomunicazioni,
e esigenze, per qualsiasi sistema sObjects™ XI Release 2 permetterà, dei servizi finanziari e delle directory
operativo e applicazione. grazie alle nuove funzionalità, di online.
allargare e potenziare l’utilizzo della
Sul fronte della grande azienda BI in azienda, creando piattaforme
Kaspersky propone invece la intelligenti capaci di abbracciare Sony con DotForce per lo
Corporate Suite, una soluzione l’intera organizzazione. Storage
multipiattaforma, scalabile e per- Fast ESP™ e BusinessObjects co-
fettamente gestibile. Al momento niugano un’avanzata tecnologia di Sony entra nel portafoglio
dell’acquisto è di fatto sufficiente ricerca e una potente soluzione delle tecnologie proposte da
definire il numero di licenze neces- di BI per identificare ed elabora- DotForce, come marchio fonda-
sarie: qualsiasi tipologia di nodi di re rapidamente e facilmente le mentale dell’offerta Storage del
rete riceverà adeguata protezione, informazioni che provengono da distributore di soluzioni di sicurez-
workstations, fileserver, o mail sy- report, “cruscotti” per il controllo za innovative. L’accordo con Sony
stem che sia. del business, analisi, assieme a dati consente al distributore di offrire ai
non strutturati, come email, note di propri partner soluzioni allo stato
Le specifiche soluzioni di Kaspersky lavoro, file di testo. dell’arte dedicate alla protezione e
sono in grado di proteggere la rete memorizzazione dei dati aziendali.
aziendale a tutti i livelli: i dispositivi Grazie a uno strumento come Fast La vasta gamma di soluzioni Stor-
mobili, i singoli desktop e portatili, Contextual Insight™ è possibile Station di Sony è progettata per
il mail Gateway, i groupware server, associare i risultati che Business rispondere alle esigenze di capacità
i file server e via dicendo. L’intera Objects ottiene dall’analisi dei dati e prestazioni di tutti i clienti (pro-
architettura di rete riceve una pro- strutturati – con tutte le informa- fessionisti, piccole aziende, dipar-
tezione efficace e continua, sempre zioni importanti – all’interno di timenti di grandi organizzazioni o
aggiornata e flessibile per seguire gli report e memo, consentendo in tal grandi imprese con centri dati mis-
sviluppi presenti e futuri dell’infra- modo al management dell’azienda sion-critical). Questi prodotti, che si
struttura IT. di comprendere a fondo le ragioni basano sulla tecnologia AIT (Advan-
che hanno determinato quei parti- ced Intelligent Tape), oggi arrivata
Per ulteriori informazioni colari risultati. In sostanza, Fast ESP alla versione AIT-5, sono ideali per
www.magirus.com analizza e interpreta il significato una migrazione rapida, facile e
nascosto all’interno dei testi e non i conveniente dai formati su nastro
report stessi, offrendo una business meno recenti, come DAT e DLT.
intelligence di tipo contestuale,
Fast e Business Objects capace di colmare il vuoto tra com- Inoltre, quando la costante crescita
insieme per la business prensione del problema e azione delle esigenze di backup e memo-
intelligence correttiva. rizzazione dei dati possa non essere
soddisfatta con efficacia dalle unità a
Fast Search & Transfer™ (OSEAX: L’analisi dei dati non strutturati, nastro standalone, Sony propone una
FAST.OL) (FAST™), azienda leader l’estrazione dei metadati e le con- gamma di prodotti automatizzati,
nello sviluppo di tecnologie e so- seguenti operazioni di matching, dotati di capacità e livelli di presta-
luzioni per l’enterprise search, an- accorpamento e pulizia dei diversi zioni diversi, grazie ai quali non è più
nuncia una partnership con Business repository dei dati strutturati, è in necessario sostituire manualmente
Objects, azienda di riferimento nel grado di offrire nuove fonti di anali- le cartucce a nastro. Le soluzioni di
mercato della business intelligence si per la comprensione delle dinami- automazione su nastro Sony (auto-
(BI). Fast, inoltre, sarà parte attiva che aziendali. Business Objects Data loader) offrono un’elevata capacità
nella Business Objects Open Search Integrator, che offre funzionalità di di memorizzazione, in uno spazio
Initiative (OSI), che ha come scopo accesso alle banche dati strutturate, ridotto e a un prezzo accessibile.
La Top 10 degli
attacchi ai database
di Amichai Schulman, CTO, Imperva
Soluzioni
Symantec 2007
Symantec conferma il suo impegno nel settore della sicurezza,
con strumenti che rispondono alle più recenti esigenze, anche
in termini di usabilità
S
ymantec ha presentato la nuova serie neutralizza automaticamente
dei prodotti, per il 2007, in una cornice di le minacce della rete senza
tutta sicurezza. Infatti, a Vairano, la mat- costringere l’utente a prende-
tina sono state illustrate le risposte di Symantec re decisioni difficili in merito
alle esigenze sempre più pressanti di sicurezza, alla sua sicurezza. Symantec
particolarmente relative ad Internet, mentre il non si è limitata a migliorare
pomeriggio abbiamo partecipato ad un corso di la tecnologia di queste solu-
guida sicura, che ci ha permesso di tornare sani zioni, ma ha potenziato anche
e salvi a casa, per scrivere l’articolo. le performance di tutte le fun-
La presentazione è stata curata da Ed Kim, zionalità di questi prodotti,
Product Management, Consumer Products Di- dal tempo di caricamento ini-
vision Symantec Corporation. Il suo discorso in ziale alla scansione completa
sintesi: del sistema.”
“Oggi è sempre più raro che si verifichino gravi
e diffuse epidemie di virus, mentre si registra un La linea di prodotti è stata
aumento di attacchi multipli, più subdoli e fre- snellita per facilitare l’utente
quenti, spesso guidati da motivi di lucro. A que- nella scelta dei medesimi, è
sta tendenza, Symantec ha risposto sviluppando stata curata l’usabilità con
nuove e sofisticate funzionalità di sicurezza per un lavoro di restyling delle
permettere agli utenti di continuare a svolgere interfacce e sono state messe
le attività online in totale tranquillità e per assi- in atto misure contro le più
curare una protezione avanzata che identifica e recenti tipologie di minacce.
Un notevole sforzo è stato
impiegato nel migliorare l’im-
patto sulle prestazioni del PC
a causa dell’installazione del-
Gionata Aladino Canova programma dai bei tempi del Sinclair l’antivirus o di NIS. Secondo
Spectrum. Laureato in Informatica, è titolare della Aladino i dati proposti da Symantec,
Informatica e socio di TDE Informatica srl. Sviluppa con Mi- i nuovi Norton hanno un’ef-
crosoft Access, VB.NET e realizza siti in ASP/ASP .NET. Può
essere contattato a g.canova@tdeinformatica.it ficienza superiore alla media
della concorrenza ed alle
versioni precedenti; la scansione in tempo il Norton Antivirus. Per l’utente che naviga
reale dei file non produce più il fastidioso parecchio, o che comunque desidera una
dilatamento dei tempi di risposta nell’uso maggiore sicurezza, il pacchetto consiglia-
di Windows. to è il Norton Internet Security nel quale,
in aggiunta all’antivirus, troviamo tutta
Norton AntiVirus 2007 è la soluzione che una serie di funzionalità per la protezione
fornisce una protezione avanzata da virus, da accessi indesiderati e per la protezione
spyware e rischi correlati; mentre Norton da frodi informatiche, come i siti fasulli.
Internet Security 2007 è la suite per la La soluzione completa ma non ancora di-
sicurezza che, oltre alla protezione anti- sponibile, il Norton 360, include le funzioni
virus e anti-spyware di Norton AntiVirus, del vecchio SystemWorks, per l’ottimizza-
salvaguarda dai pericoli online più recenti zione del PC e le procedure per il backup
attraverso una nuova e sofisticata tecnolo- dei dati.
gia anti-phishing, un firewall potenziato e
strumenti di difesa dalle vulnerabilità del
software. Norton 360, che non è ancora
disponibile, integrerà le funzioni per l’ot-
timizzazione del PC ed il salvataggio dei
Norton Internet Security
dati. unisce alle certezze delle
black list delle tecniche
Meno prodotti
Nel tempo, la gamma dei prodotti Syman- euristiche
tec si è costantemente ampliata, grazie
anche all’acquisizione di prodotti di terze
parti. Si sono anche create sovrapposizioni
di programmi con funzioni simili, provo- Le nuove minacce e le tecniche per
cando confusione nell’utente che deve sce- difendersi
glierne uno. Symantec ha così creato una Per diversi anni, la tipologia delle minac-
linea di prodotti completamente nuova, ce era piuttosto standard e si assisteva di
come si vede in Figura 1, semplificando la anno in anno ad un aumento pressoché co-
scelta per l’utente finale. Il prodotto base è stante del numero dei virus, ma con poche
N. 73 - Gennaio/Febbraio 2007 59
REPORTAGE
varianti sul tema. Da qualche anno, invece, ormai da tempo dei “compilatori” di virus,
si assiste ad un’evoluzione rapida non solo che consentono di creare velocemente va-
della qualità delle minacce, ma anche del rianti dei codici maligni esistenti anziché
tipo delle stesse e, infine, dei motivi per cui svilupparne di nuovi, ossia permettono
un PC viene attaccato. di creare un nuovo virus anche a gente
Sul fronte dei virus, da quando è nato il inesperta. Programmare un virus da zero
problema è stata una continua rincorsa tra richiede conoscenze notevoli, mentre usare
l’offesa e la difesa. In principio ci si affidava certi tool è alla portata di qualsiasi smanet-
a delle signature, ossia a delle stringhe che tone. Può succedere che ci sia un’invasione
identificavano del codice malevolo all’inter- di virus dalle caratteristiche simili, ma di-
no di un file o di una certa zona di memoria versi l’uno dall’altro per quanto riguarda la
o del disco. Tecnica in uso ancora oggi. Il stringa di identificazione.
problema sta nel fatto che, per riconoscere In risposta a questa tendenza, Norton
una minaccia tramite questa tecnica, essa AntiVirus 2007 fornisce agli utenti una
deve essere stata analizzata in laboratorio, tecnologia rinnovata e potenziata, in grado
aver isolato un sistema per riconoscerla ed di bloccare gli attacchi d’intere famiglie di
aver aggiornato l’antivirus. Oltre all’effetto worm e di virus senza richiedere un aggior-
finestra che intercorre tra la prima presen- namento per ogni nuova minaccia.
tazione della minaccia e la distribuzione
dell’aggiornamento dell’antivirus, esiste un Facciamo un altro esempio. Il phishing è
problema più grande. Su internet esistono quel fenomeno per cui un sito appare per
quello che non è, ossia voi pensate di es- Come descritto più avanti, Norton Internet
sere sul sito della vostra banca ed invece Security unisce alle certezze delle black
siete su un sito sostanzialmente identico list delle tecniche euristiche con le quali
di qualche pirata informatico che, con analizza un sito e tenta di capire se si tratti
questo stratagemma, potrebbe carpirvi le di un sito regolare o meno.
credenziali per accedere al vostro account
in banca. Norton Antivirus 2007
Al primo avvio di tutta la nuova serie di
prodotti, si nota la pesante revisione del-
l’interfaccia a cui sono stati sottoposti, in
Per usare un’immagine modo da renderne più intuitivo possibile
pittoresca, il NIS analizza il l’uso. Le informazioni presentate sono
ridotte all’essenziale, come si vede in Fi-
DNA del sito alla ricerca di gura 2. Le operazioni più importanti sono
segnali di allarme disponibili con un click ed in ogni masche-
ra l’attenzione è posta sulle informazioni
importanti. La visualizzazione della cro-
nologia degli eventi, ad esempio, è stata
Una soluzione consiste nell’elencare tutti i anch’essa ripulita e semplificata, come si
siti sicuri (white list) o, alternativamente, vede in Figura 3.
quelli non sicuri (black list). Ma ricadiamo Norton AntiVirus è inoltre stato potenziato
nei problemi detti sopra, ossia l’effetto fi- con l’integrazione di una soluzione in gra-
nestra che intercorre dalla identificazione do di rilevare nuove tipologie di virus che
di un sito e l’aggiornamento della lista. sfruttano i rootkit per non essere rilevate
N. 73 - Gennaio/Febbraio 2007 61
REPORTAGE
dai software per la sicurezza. Questa tec- dalità, come mostrato in Figura 4.
nologia brevettata individua le minacce Per l’aggiornamento dei propri prodotti,
nascoste a tutti i livelli del sistema, com- Symantec utilizza una rete di 40.000 senso-
prendendo le applicazioni, le impostazioni ri che monitorizzano l’attività di rete in più
dell’utente e il livello kernel. In pratica, tra di 180 nazioni, riportando attività anomale
le altre cose, accede direttamente al disco di spyware e adware, da più di 120 milioni
fisso, scavalcando la gestione del File Sy- di client, server e sistemi gateway.
stem di Windows.
Inoltre, viene rilevato e bloccato il traffi- Norton Internet Security
co anomalo, tipico nel caso degli attacchi Il nuovo Norton Internet Security 2007 è
Denial of Service e, comunque, sintomo stato progettato per proteggere dal cre-
evidente di un attacco. scente numero di minacce sofisticate che
Norton AntiVirus è stato ridisegnato per mirano a rubare informazioni personali.
aumentare la velocità di risposta dell’inter- Oltre alle funzionalità di Norton AntiVirus
faccia grafica ed avere, così, un minor im- 2007, che fa parte del pacchetto, ne offre
patto sull’usabilità del computer. Dispone altre, mirate a bloccare gli aggressori e i
inoltre di una nuova modalità di scansione contenuti on-line intrusivi e indesiderati;
in background, che riduce drasticamente inoltre aiuta a nascondere il computer agli
l’impatto sulle prestazioni del PC; eseguen- hacker ed è progettato per impedire la tra-
do una scansione del sistema e riducendo smissione di informazioni riservate senza
ad icona la finestra che si presenta, Norton autorizzazione.
ci chiede se vogliamo attivare questa mo- NIS controlla ogni indirizzo URL visitato
Figura 5 Navigare in sicurezza con l’analisi al volo dei siti effettuata da NIS
in base a una lista nera globale di siti Web sorgente della pagina visitata, ancora una
noti per il furto di dati personali. Oltre a volta alla ricerca di possibili minacce. Per
ciò viene impiegata una tecnologia euristi- usare un’immagine pittoresca, il NIS ana-
ca avanzata per evitare che l’utente visiti lizza il DNA del sito alla ricerca di segnali
pagine fraudolente: la cosiddetta prote- di allarme.
zione “zero-hour” da siti di phishing noti Il NIS blocca automaticamente programmi
e sconosciuti. Grazie a questa innovativa come i keystroke loggers, applicazioni in
tecnologia, l’utente è protetto anche nel grado di rilevare i tasti premuti, e i Trojan,
caso in cui dovesse essere il primo visita- volti a sottrarre password ed altri dati ri-
tore di un sito fraudolento. La protezione servati.
da phishing aggiunge una barra degli
strumenti in Internet Explorer, visibile in La funzionalità di Intrusion Prevention
Figura 5 e 6, che fornisce informazioni su presente in Norton Internet Security 2007
ogni pagina Web visitata. offre una protezione completa dalle vulne-
L’icona del computer verde indica che non rabilità nel sistema operativo Windows e
è stata rilevata nessuna minaccia all’inter- in altre applicazioni diffuse. Questi vuoti
no del computer, come programmi spyware di sicurezza possono essere colmati da
o keylogger, ad esempio. L’icona del globo Norton Internet Security molto più veloce-
indica, in generale, la sicurezza del sito, mente di quanto non impieghi un produt-
tramite diversi tipi di analisi. Symantec tore ad emettere una patch per risolvere il
manutiene una lista di siti fraudolenti, e problema.
questo è il primo controllo che viene fat-
to. Vengono effettuati controlli euristici Norton Internet Security 2007 è studiato
sulle caratteristiche del sito come l’url ed per funzionare con i dispositivi di rete
il layout, per capire se si possa trattare di domestiche più diffusi, integrandone le
un falso. Infine viene analizzato il codice funzionalità di sicurezza per fornire un
N. 73 - Gennaio/Febbraio 2007 63
REPORTAGE
Figura 6
N. 73 - Gennaio/Febbraio 2007 65