Aruba Cloud. Vantaggi e svantaggi del cloud a confronto di server dedicati. Benchmark e non solo.

Scrivo questo post, in quanto in questi giorni sto seguendo un’importante azienda che sviluppa soluzioni ecommerce su Magento, nell’ottimizzare l’hosting per velocizzare sensibilmente la navigazione e l’user experience nei loro siti web.

La ricetta per far ciò è stata quella ben più volte menzionata e documentata in questo blog :

  • PHP 5.5
  • Zend OpCache (dato che abbiamo montato PHP 5.5) al posto del “solito” APC
  • Redis, che abbraccia la filosofia NOSQL come gestore cache e sessioni di Magento
  • Memcache
  • Percona Server – un fork molto stabile e performante di MySQL
  • Nginx, un webserver con gli steroidi che rimpiazzi egregiamente il lento (seppur ottimo) Apache.

La “ricetta” è quella ormai evangelizzata da tutti gli esperti sistemisti che sappiano il fatto loro e che abbiano la necessità di gestire picchi di utenze importanti e carichi elevati.

Ricetta che mi ha dato grossissime soddisfazioni anche su portali famosi come “Il fatto Quotidiano” e “tuttoandroid.net”

La scelta dell’hosting è stata invece “obbligata” su un player importantissimo a livello italiano, che si può definire tranquillamente scelta del mercato : Aruba.

Più precisamente data la necessità di avere una High Availability senza single point of failure, è stato scelto il Cloud di Aruba.

Se è vero che dal punto di vista sistemistico, feature come l’allocazione dinamica delle risorse e la scalabilità sono il forte di ogni Cloud che si rispetti, è anche vero che approfondendo meglio la soluzione proposta da Aruba ci si accorge che non sono tutte rose e fiori.

Ecco un elenco di gravi difetti che ho riscontrato a livello prestazionale sottoponendo la nostra istanza allocata a dei benchmark e comparati ad altre realtà che conosco bene, come un server dedicato con doppio disco RAID su Hetzner (noto hosting provider tedesco).

CPU

E’ evidente come già descritto nelle loro linee guida che “Ogni CPU Virtuale acquistata prevede una potenza minima riservata e garantita di almeno 0,5 core fisici di una CPU Intel Xeon serie 5600.
Dunque acquistare 4 CPU equivale nella peggiore delle ipotesi avere a disposizione una potenza di calcolo pari a 2 core di un Intel Xeon 5600, senza nemmeno il supporto del multithreading.
Caratteristiche senz’altro discutibili considerando anche il posizionamento di questa CPU nella classifica di CPU Benchmark.

Dal punto di vista di un sistemista bisogna per ovvi motivi ragionare nell’ottica della situazione peggiore, sopratutto quando si intende progettare un servizio di hosting dimensionato alle reali esigenze dell’utente finale.

Per avere insomma 8 core reali  su Aruba Cloud dovrei comprare ben 16 vCore. Su un server dedicato invece avrei potuto beneficiare di 4 core reali visti come 8 thread.

Scegliendo l’hypervisor VMWare (il più costoso ma anche il migliore) il costo per 1 singola CPU virtuale è di € 0,025/Ora che significa esattamente 18 euro / mese.
Avendo la necessità di garantirci almeno 4 core reali (ricordando che la potenza minima riservata e garantita è della metà) dovremmo moltiplicare per 8 questo valore : 144 € / mese !

RAM

La RAM è del tutto fisica e dedicata. Nulla da criticare se non fosse il costo sicuramente non trascurabile.
Per ogni GB infatti il costo è di € 0,005 / ora, che significano ben 3,60 euro / mese.
Considerato che un server in produzione ai giorni d’oggi non ha meno di 8 GB di RAM, parliamo di ben 28,8 € / Mese.

DISCO

Questa è la nota più dolente di tutti. Il motivo per cui non consiglierei mai a nessuno di utilizzare questa piattaforma Cloud per progetti commerciali di qualsiasi tipo.
In primis perchè il costo è proibitivo. Secondariamente perchè le prestazioni sono davvero troppo basse per il prezzo pagato.

Ipotizziamo un taglio disco di 100 GB (valore reale del sistema per cui sto prestando consulenza), costando € 0,003 / Ora ogni 10 GB, significa ben 21,6 € / Mese

Costi a parte, considerando che chi fa serio business difficilmente si fa problemi sui costi se il servizio ha un alto valore aggiunto, in questo caso va evidenziato un dettaglio fondamentale : le prestazioni di I/O talmente scarse da poter diventare il collo di bottiglia per l’intera architettura.

Pur notando empiricamente dei transfer rate non ottimali in routine di copia file, abbiamo voluto testare scientificamente le prestazioni con un benchmark dei dischi e comparandolo coi risultati di un server dedicato con dischi da 6 Gb/s 7200 rpm in RAID1 – Software.

Aruba Cloud :

  • Timing cached reads: 8834 MB in 2.00 seconds = 4419.74 MB/sec
  • Timing buffered disk reads: 28 MB in 3.80 seconds = 7.37 MB/sec

Hetzner – Server Dedicato con dischi RAID

  • Timing cached reads: 24252 MB in 2.00 seconds = 12145.40 MB/sec
  • Timing buffered disk reads: 344 MB in 3.00 seconds = 114.65 MB/sec

Emerge eloquentemente e senza ombra di dubbio che le performance disco della Cloud di Aruba sono dalle 3 alle 20 volte inferiori a quelle del server dedicato preso come riferimento per il confronto.

Valori indubbiamente bassi per servire grosse quantità di file, ma sopratutto per essere alla base dello storage di grosse basi di dati su MySQL o PostgreSQL, laddove la tendenza del mercato oggi è quella di usare dispositivi di archiviazione a stato solido come drive SSD o periferiche dedicate come Fusion IO.

Sento il dovere di dover chiarire un concetto, nel caso venisse fraintesa l’analisi dei valori : questi dati riguardano esclusivamente il Cloud Aruba e non l’architettura Cloud in generale.
Va detto infatti che altri competitor come Amazon AWS, Azure, o Linode danno valori decisamente ottimi.

Ad esempio un hdparm -tT su una Linode 2048 (virtualizzata XEN): Timing buffered disk reads: 254 MB in 3.01 seconds = 84.48 MB/sec

Cosa vogliamo dimostrare con questa analisi ? Tutto e niente.

Dipende da quello che si deve fare e sopratutto chiedersi (e rispondersi) se veramente il Cloud Aruba è la soluzione adatta al nostro progetto e alle nostre esigenze.

Valutare i “vecchi” sistemi dedicati e compararli sopratutto nel caso di prestazioni spinte.

A livello di costi non ci sono ovviamente paragoni, pur essendo per loro natura prodotti simili, ma non equivalenti e quindi difficilmente comparabili.

Per puro sfizio ecco il preventivo di una configurazione Aruba Cloud per garantire prestazioni equivalenti ad un server di fascia medio alta Hetzner

hetzner-server-dedicato

aruba-cloud-preventivo

Emergono due ulteriori conclusioni importanti :

Le risorse allocabili sono limitate, e 8 CPU e 32 GB di RAM sono valori BASSI in un contesto reale, tanto che non riesce ad eguagliare minimamente la comparazione con il server dedicato preso come esempio.
I costi sono decisamente alti : al lordo dell’iva sono 448 € contro i 99 € (iva compresa) dell’offerta tedesca.

Insomma, ne avremmo abbastanza per mettere online almeno 4 server dislocati geograficamente e garantirci un H/A tramite ridondanza geografica.

Qualora abbiate esigenza di progettare o ottimizzare i vostri servizi online contattateci pure, sapremmo sicuramente consigliarvi la soluzione da adottare e il partner più indicato per il vostro business.

Red Hat annuncia RHEL 7 Beta.

Red-Hat-7-RHEL-7Un certo numero di voi hanno posto la domanda, e ora abbiamo la risposta – RHEL 7 beta è ora disponibile!

Oggi è una tappa emozionante per Red Hat come condividiamo la notizia della disponibilità beta di Red Hat Enterprise Linux 7.

Con l’annuncio di oggi, stiamo invitando i clienti Red Hat, partner e membri del pubblico per fornire un feedback su quello che riteniamo sia il nostro rilascio più ambizioso fino ad oggi. Red Hat Enterprise Linux 7 è progettato per offrire un sostegno per le future architetture applicative offrendo allo stesso tempo la flessibilità, la scalabilità e le prestazioni necessarie per distribuire attraverso bare metal, macchine virtuali e infrastrutture cloud.

RHEL 7 Beta mette in mostra centinaia di nuove funzionalità e miglioramenti, soprattutto in queste zone:

  • Linux Containers
  • Performance Management
  • Physical and Hosted In-place Upgrades
  • File Systems
  • Networking
  • Storage
  • Windows Interoperability
  • Subsystem Management

RHEL 7 per gli sviluppatori

Con Red Hat Enterprise Linux, gli sviluppatori possono creare applicazioni moderne che possono essere tranquillamente distribuite in produzione utilizzando le più recenti tecnologie stabili, tra cui:

Inoltre, con l’ultima OpenJDK7, potrete sperimentare i tempi di avvio più rapidi per le applicazioni. Inoltre è possibile installare ed eseguire il debug con più JDK in parallelo, pur avendo accesso agli ultimi aggiornamenti che vengono rilasciati a monte.

Ecco l’annuncio ufficiale : http://www.redhat.com/about/news/archive/2013/12/red-hat-announces-availability-of-red-hat-enterprise-linux-7-beta

CloudFlare vs Incapsula vs ModSecurity. Analisi comparativa su quale scegliere e perchè.

Tutti amano le comparazioni non è vero? Ancora di più se a confronto ci sono CloudFlare vs Incapsula vs ModSecurity, 3 nomi che conosci sicuramente, messi a dura prova da Zero Science Lab, un team di ricercatori macedoni, attivi nel campo della sicurezza informatica e della ricerca di vulnerabilità all’interno dei software. Se hai sempre desiderato una comparazione tra CloudFlare, Incapsula e ModSecurity è arrivato il momento di leggere con attenzione questo post.

CloudFlare, Incapsula e ModSecurity sono tre prodotti completamente differenti. Dico quasi perchè visto dall’esterno ModSecurity ad esempio non ha nulla da spartire con CloudFlare ed Incapsula, data la sua natura di WAF puro. Cos’è un WAF? La nocciola non c’entra nulla, e neanche i wafer. Un WAF è un acronimo che sta per Web Application Firewall, un software che ha il compito di fare Virtual Patching. Quanti paroloni! Ma cercherò di rendere la cosa più semplice anche per i novizi.

WAF e Virtual Patching

Hai presente le patch? Le pezze, quelle che devi applicare ad un software di tanto in tanto. Ci sono patch per WordPress, ci sono patch per Joomla. Le patch chiudono dei buchi, delle debolezze del codice che possono essere sfruttate per danneggiare un sito web. Il patching classico prevede che il produttore rilasci un aggiornamento del codice che tu dovrai applicare sul tuo sito web. Non sempre questi aggiornamenti però vengono rilasciati con tempestività. Dalla scoperta di una vulnerabilità fino al rilascio della patch potrebbero passare svariate settimane, se non mesi. Questo a causa delle tempistiche che ha ogni rilascio del codice. Oppure in quel momento potresti trovarti nella situazione di non poter aggiornare il sito perchè il codice è troppo personalizzato e rischieresti di rompere qualcosa. Il virtual patching invece permette di mettere una “pezza sulla pezza”. Il virtual patching è una patch virtuale che può essere applicata ad uno strato diverso da quello su cui vive il codice.

ModSecurity è un firewall per applicazioni web che opera a livello HTTP e fa un lavoro di patching virtuale, bloccando le minacce prima che raggiungano il codice vulnerabile.

In tutto questo CloudFlare e Incapsula si differenziano da ModSecurity perchè oltre alla funzione di WAF includono anche e soprattutto delle funzioni per velocizzare i siti web che fanno uso di essi. Si parla e si scrive veramente tanto di CloudFlare e Incapsula ma i dati ed i vantaggi reali sono ancora abbastanza nebulosi e si va quasi sempre per sentito dire. Zero Science Lab ha voluto fare un pò di luce sull’efficacia e sull’utilità di CloudFlare, Incapsula e ModSecurity svelando alcuni dettagli che ti lasceranno sicuramente molto sorpreso. Posso comunque anticiparti che CloudFlare esce come sconfitto illustre nel confronto con Incapsula e ModSecurity.

Zero Science Lab ha messo a confronto i piani più costosi: la versione Business di CloudFlare (200 dollari al mese!), la versione Business di Incapsula (59 dollari al mese). ModSecurity invece è free, distribuito gratuitamente. L’azienda che lo sviluppa, TrustWave Lab offre comunque delle regole commerciali a pagamento. Le regole sono in parole povere lo scheletro di funzionamento di ModSecurity. Per ogni minaccia esiste una regola che se fatta scattare blocca l’attacco. Un insieme di regole gratuite sono liberamente disponibili per il download.

CloudFlare vs Incapsula vs ModSecurity: l’installazione

Nel report di Zero Science Lab il confronto tra i prodotti inizia con una panoramica sulle modalità di installazione.
Posso dirti che sia Incapsula, sia CloudFlare non richiedono un intervento fisico sul server, nè sul sito web. L’attivazione di questi prodotti avviene quasi esclusivamente via browser. L’azione richiesta è la modifica dei record DNS ed NS del sito web che stai per proteggere, in modalità leggermente differenti per Incapsula e CloudFlare, ma abbastanza simili.

L’installazione di ModSecurity richiede invece un intervento fisico sul server all’interno del quale deve essere attivato. L’ultima installazione di cui mi sono occupato ad esempio è stata per un cliente con grossi problemi su Joomla. Tra vecchie versioni e l’impossibilità di aggiornare in tempi brevi l’unica alternativa tra deface e problemi continui è stata quella di installare ModSecurity.
Il setup di Mod Security non è alla portata di tutti e richiede delle competenze specifiche, soprattutto nella gestione delle regole. Un WAF configurato male è quasi come non averlo mai installato.

CloudFlare vs Incapsula vs ModSecurity:  l’efficacia

Qui iniziano le vere sorprese. Credo che un’immagine in questo caso possa valere più di mille considerazioni:

cloudflare-incapsula-modsecurity

Efficacia di CloudFlare come WAF : QUASI NULLA
Efficacia di Mod Security come WAF: OTTIMA
Efficacia di Incapsula come WAF: OTTIMA

Veniamo ai numeri.

Su 54 iniezioni SQL CloudFlare ne blocca 0. Incapsula ne blocca 53, ModSecurity ne blocca 54.
Su 46 attacchi XSS CloudFlare ne blocca 0. Incapsula ne blocca 43, ModSecurity ne blocca 46.
Su 23 attacchi LFI/RFI CloudFlare ne blocca 0. Incapsula ne blocca 19, ModSecurity ne blocca 21.

I numeri parlano da soli ! Zero Science dice a riguardo che “Though CloudFlare is presented as, besides other things, a very proficient web application firewall, we concluded that’s just a marketing sales point and nothing more“. Nonostante CloudFlare venga presentato tra le altre cose come un buon WAF, nella realtà si tratta solo di una trovata pubblicitaria e nient’altro.

Tra l’altro per quanto riguarda gli attacchi di test andati a buon fine a causa di alcuni difetti nelle regole anti intrusione, sia ModSecurity che Incapsula hanno risposto prontamente rilasciando degli aggiustamenti al codice delle rules. Nessun commento invece (almeno così mi sembra) da parte di CloudFlare.

Ci tengo a ribadire che CloudFlare, Incapsula e ModSecurity sono tre software molto diversi l’uno dall’altro. La principale caratteristica in comune è la funzione di WAF, web application firewall. A giudicare dai risultati del confronto ModSecurity non ha rivali.
CloudFlare e Incapsula si distinguono rispetto a ModSecurity per le funzionalità avanzate di acceleratore per siti web e di protezione contro gli attacchi DoS e DDOS. Nel confronto questi aspetti specifici non sono stati presi in considerazione ma posso assicurarti che per quanto riguarda l’accelerazione dei siti web sia Incapsula che CloudFlare svolgono un ottimo lavoro. Per quanto riguarda la capacità di difesa contro gli attacchi DoS l’efficacia è buona. Ti ricordo inoltre che Mod Security non ha compiti di accelerazione web, nè funzioni di difesa contro i DoS e DDOS.

CloudFlare vs Incapsula vs ModSecurity: configurazione ed opzioni

Incapsula offre una gestione più approfondita rispetto a CloudFlare mentre Mod Security non ha un pannello di controllo. Per quest’ultimo infatti la possibilità di intervenire sulle regole e sui registri è limitata alla sola interfaccia da console, via SSH (tranne ovviamente per le soluzioni a pagamento come ASL).

CloudFlare viene criticato dai più esperti per le scarse informazioni che il prodotto fornisce al cliente: poche info sulle minacce bloccate. Forse alla luce di questo pentesting risulta un pò più chiaro il perchè.

Incapsula invece offre buone possibilità di controllo delle regole di sicurezza, notifiche per le allerte di attacco ed uno storico dettagliato.

CloudFlare vs Incapsula vs ModSecurity: il responso

Il responso di questo pentesting vede fallire clamorosamente CloudFlare, almeno sotto il punto di vista dell’application firewall.
Incapsula si difende bene ma per scelta della compagnia le regole che dovrebbero bloccare gli attacchi sono volutamente non troppo aggressive per poter bilanciare la sicurezza con l’usabilità. Uno dei problemi maggiori dei WAF infatti sono i falsi positivi. Quei blocchi cioè che fermano anche le richieste HTTP lecite. ModSecurity sotto questo punto di vista è abbastanza aggressivo e questo forse è il suo unico difetto.

Conclusioni

E’ veramente molto difficile comparare. E chiunque potrà sollevare un’eccezione appellandosi al fatto che non è possibile mettere a confronto dei prodotti che sono molto differenti l’uno dall’altro. In questo caso però credo che il lavoro di Zero Science sia stato encomiabile, se non altro perchè sono state messe in luce delle (presunte) gravi carenze su un prodotto come CloudFlare che fa dell’application firewall uno dei suoi cavalli di battaglia. Le risposte al come ed al se queste mancanze siano reali o meno viene a mio parere proprio dal fatto che sia Incapsula sia ModSecurity hanno preparato degli aggiustamenti per quelle regole di sicurezza che durante il pentesting non hanno funzionato. Sarebbe stato interessante conoscere la replica di CloudFlare al whitepaper di Zero Science.

Per il momento alla luce delle analisi di Zero Science la realtà è una sola: se stai cercando un WAF non scegliere CloudFlare.

Riferimenti: CloudFlare Versus Incapsula Versus ModSecurity:

http://packetstormsecurity.com/files/120407/wafreport2013.pdf

Posizionarsi bene su Google in 200 mosse

Certo che ci vuole una gran pazienza ad elaborare un’infografica di questo genere.
Uno studio che analizza tutti i 200 fattori che contribuiscono a fare il posizionamento di un sito web sui motori di ricerca. Tanto per sintetizzare, prima di lasciarvi alla lettura e alla valutazione dell’analisi, vi ricordiamo che ci sono alcuni elementi su cui Google si basa per posizionare una certa notizia: innanzitutto le parole chiave nei titoli e nel pezzo (quindi, il consiglio è di individuarle ed evidenziarle); i link che rimandano a siti autorevoli e già ben posizionati; la condivisione sui social media che costituisce ormai un fattore prioritario di ranking. Più conversazione c’è, migliore sarà la posizione che verrà attribuita da Google.

infografica_come_posizionarsi_google

Il corretto uso della mail aziendale ai tempi della crisi. Come gestire il cambio personale ed i licenziamenti.

turnoverIn questo  breve articolo andremo a vedere quali sono i casi più problematici nell’utilizzo delle email aziendali, valutare una corretta assegnazione delle risorse ai dipendenti, e ovviare a problemi che possono insorgere a fronte del cambio personale o una riduzione dello stesso.

Assegnare le dovute risorse al giusto modo.

Uno dei problemi più frequenti che vediamo in tutte le aziende è quello di associare al dipendente una mail personale di tipo nome.cognome@nomeditta.it

Per quanto il formato sia corretto, l’uso di questa mail è legata strettamente alla persona fisica che ne viene in possesso.

Cosa succederebbe ad esempio se il nostro commerciale Paolino Paperino decidesse di cambiar lavoro ?

Dovremmo dismettere l’account paolino.paperino@paperopoli.it e far in modo che tutti i clienti e fornitori che fino ad oggi (per svariati anni) si siano rivolti a quell’indirizzo email, si rivolgano al nuovo commerciale all’indirizzo gastone.paperone@paperopoli.it

Ciò potrebbe destare problemi non indifferenti, che potrebbero influenzare la produzione della vostra azienda. Problemi che comunque andremo a risolvere nella sezione seguente chiamata “Dimettere un’indirizzo email”.

Tornando a noi invece, e rimanendo in tema di assegnazione delle risorse, l’azienda avrebbe fatto bene ad assegnare gli indirizzi email associando la mansione del dipendente, ovvero commerciale.
Se così fosse stato fatto, il nostro dipendente Paolino Paperino avrebbe potuto comunicare tramite l’indirizzo mail commerciale@paperopoli.it.

Il suo nome sarebbe solo stato messo in firma alle email, e sui biglietti da visita. Alla sua sostituzione, il suo successore Paperoga, non avrebbe fatto altro che sostituire la firma in fondo alla mail con il suo nome, e continuato ad usare l’indirizzo commerciale@paperopoli.it

Nel caso in cui possano coesistere più commerciali operanti su territori diversi, avrebbe senso creare indirizzi del tipo commercialecentro@paperopoli.it, commercialesud@paperopoli.itcommercialenord@paperopoli.it

Inoltre specificando il ruolo e la mansione nell’indirizzo email, piuttosto che il nome e cognome si evita di incappare in quelle situazioni in cui non si riesca a comprendere il nome o cognome al telefono e dunque l’indirizzo a cui scrivere.

Se fossi il direttore acquisti e volessi dettare il mio indirizzo mail al mio fornitore per telefono, come riuscirei a specificare in modo semplice un nome come Khristian Wachosky ? Lo spelling aiuta certo, ma dettare direzione@azienda.it è sicuramente più facile e più udibile.

La regola dunque è : evitate di usare nomi e cognomi dei dipendenti come indirizzi email. Si finisce sempre per creare confusione ai vostri fornitori e clienti, qualora il dipendente se ne vada o cambi mansione.

Qualora abbiate usato questa pessima e triste prassi, e abbiate bisogno di far in modo di continuare a ricevere (ed inviare) le comunicazioni dai vostri corrispondenti, potete approfondire uno schema di approccio su come limitare i danni.

Dimettere un’indirizzo email

Arrivati a questo punto, significa che il guaio è stato fatto. Non disperate comunque, ecco gli step da seguire per una gestione ottimale della sostituzione personale.

  1. Dal pannello di controllo della mail aziendale (o fate fare al vostro tecnico o sistemista informatico) create la nuova casella per il nuovo dipendente Paperoga Paperone, che avrà la mansione di commerciale, ovvero commerciale@paperopoli.it
  2. Dallo stesso pannello di controllo impostate un ALIAS che vada da paolino.paperino@paperopoli.it a commerciale@paperopoli.it
    In questo modo tutte le email destinate a paolino.paperino@paperopoli.it saranno dirottate e consegnate nella casella email commerciale@paperopoli.it
  3. Allo stesso modo, sempre dal solito pannello impostate un autorisponditore che comunichi al mittente la dismissione imminente del vecchio indirizzo paolino.paperino@paperopoli.it con un testo semplice ed esaustivo come il seguente.
    Attenzione. Si informa che l’indirizzo paolino.paperino@paperopoli.it non è più attivo e sarà a breve dismesso. Per contattare il commerciale usate commerciale@paperopoli.it
    Questo è un messaggio automatico. Per favore non rispondere. Grazie.

 

Fatto questo nel giro di qualche settimana inizierete a vedere che tutti i corrispondenti inizieranno ad utilizzare il nuovo indirizzo al posto del vecchio, ed a quel punto potrete cancellare in modo definitivo l’indirizzo email di Paolino Paperino.

Ci fa premura ricordare che “prevenire è meglio che curare” e in un mercato del lavoro così flessibile, instabile e mutabile non ha senso associare email personali a dipendenti che sosteranno solo qualche anno o mese nella nostra azienda.

Qualora abbiate bisogno di una consulenza sistemistica per risolvere problematiche di questa natura, contattateci pure ai recapiti nella pagina contatti.

Psicologia dei Font e tendenze. Usare il font giusto in ogni evenienza.

intro-font-anteprimaCosa pensiamo quando leggiamo? Dipende solo dal senso delle parole o anche dalla loro forma?

Arriva nel 2001 da uno dei maggiori produttori di stampanti ed altri device hi-tech un approfondimento sulla “psicologia dei font” e sull’importanza dello scegliere i “tipi” del carattere nella stesura di un testo.
Lexmark infatti annunciò il proprio studio sostenendo che la fine dell’epoca della scrittura a mano e l’ingresso nel mondo digitale impone alle persone di trovare nuovi modi per presentarsi e “confezionare” i propri messaggi.

Lexmark ha spiegato di aver condotto un’estesa ricerca sulla consapevolezza che si ha nelle aziende e tra le persone dell’uso “psicologico” dei font, ovvero del fatto che scegliere un font piuttosto che un altro per i propri testi significa influenzare in modo diverso chi fruirà di quei testi.

Vi sarebbe, stando allo studio di Lexmark, una relazione diretta tra “contesto” e font utilizzato, così stretta da rendere visibili “incongruenze” quando in un certo contesto viene utilizzato un font inadatto.

Tra gli elementi decisivi per un font, tra quelli capaci di avere un effetto sul destinatario di un testo, Lexmark elenca: le dimensioni; l’uso di font rotondi, che viene percepito come più amichevole; l’uso di font con linee dritte o angoli, che sarebbero invece dimostrazione di freddezza e rigidità; i caratteri Courier, che vengono considerati “antichi” o “primitivi” e comunque impersonali; i caratteri come Times, Times New Roman o Palatino, che sono un compromesso tra vecchio e nuovo, che dimostrano tradizione ma anche innovazione e che sono i preferiti da molte aziende; gli stili Sans Serif, come Arial, Modern o Universal, che trasportano poche emozioni e rappresentano una scelta sicura per chi vuol dire poco attraverso i font (Arial è la scelta più comune nell’uso personale dei font); font che riproducono la grafia, che segnalano amicizia e familiarità, spesso usati a sproposito da chi non è né amico né familiare.

Altri elementi dello studio Lexmark toccano l’uso dei font nelle aziende, nelle presentazioni personali, nei curricula e via dicendo. In generale secondo Lexmark “la tecnologia per esprimersi attraverso la scelta dei font è molto avanzata e accessibile, ma le persone non ne stanno ancora sfruttando le potenzialità”.

Dimmi che font usi e ti dirò cosa stai cercando di fare/dimostrare/dire/far pensare è lo scopo di questa simpatica infografica riassuntiva tra font più popolari :

Psicologia dei font

Come implementare e configurare correttamente le DNSBL (o RBL) sul nostro server di posta onde evitare falsi positivi.

spam_dnsbl_rmiozioneUno dei problemi maggiori da sempre riguardo il servizio email è lo SPAM.

Negli svariati anni sono state ideate diverse soluzioni (più o meno efficaci) per arginare il problema, tutte con i relativi pro e i relativi contro.
Ciò che si cerca di raggiungere è l’identificazione ed eliminazione dello SPAM totale, avendo cura di non eliminare nemmeno una mail legittima (o considerata tale).

Ovviamente bilanciare l’obiettivo risulta estremamente complesso, nell’ottica che cestinare una mail legittima, sia ben più grave che lasciar passare 2 email di SPAM.

Per questo, è bene tenere sempre a mente che non si possono scegliere soluzioni drastiche, ma sopratutto che la sicurezza è un processo e non un prodotto.

Ovvero, non ci si può affidare solamente di un software specifico, ma bisogna coordinare diverse tecnologie che lavorino in sinergia tra loro.

Noi ad esempio nel nostro stack antispam utilizziamo :

  • Postgrey
  • SPF
  • Amavisd
  • Clamd
  • Spamassassin
  • RBL (configurate su Spamassassin)
  • Pyzor

e possiamo vantarci di avere un ottimo rapporto SPAM ricevuto / fasi positivi, laddove i falsi positivi sono praticamente nulli, e lo SPAM ridotto al minimo (nella caselle info@dreamsnet.it ieri ne ho ricevute 3).

Da anni che lavoro nel settore, come sistemista e amministratore di server mail, posso fermamente affermare che un mailserver che non riceve nemmeno una mail di SPAM saltuariamente è un mailserver che filtra troppo (anche quello che non dovrebbe filtrare).

Una delle configurazioni più classiche (ed errate) che ho trovato implementate in diversi server mail (anche di importanti società di hosting e internet service provider) è quella di implementare RBL a livello assoluto direttamente sul mail server.

Cos’è RBL ?

Una DNS-based Blackhole List (anche DNSBL, Real-time Blackhole List o RBL) è un mezzo attraverso il quale è possibile pubblicare una lista di indirizzi IP, in un apposito formato facilmente “interrogabile” tramite la rete Internet. Come suggerisce il nome, il meccanismo di funzionamento è basato sul DNS (Domain Name System).
Le DNSBL sono principalmente utilizzate per la pubblicazione di indirizzi IP legati in qualche modo a spammer. La maggior parte dei mail server possono essere configurati per rifiutare o contrassegnare messaggi inviati da host presenti in una o più liste.
Questi servizi offerti gratuitamente agli utenti e sistemisti di tutto il mondo, permettono realmente di decimare l’invio di SPAM, nonchè la ricezione, contribuendo a una funzione realmente utile all’utente finale.

spamhaus_dnsbl_basic

 

Brevemente funziona così :

  1. Il mail server del mittente ci invia una mail.
  2. Il mailserver del destinatario (il nostro) farà una richiesta di tipo DNS a una delle liste DNSBL che abbiamo implementato.
  3. La lista DNSBL ci risponderà che è in blacklist o che non lo è.
  4. Se lo è rifiutamo di accettare il messaggio segnalando con un errore e informando il nostro mittente che è presente in una lista antispam.
  5. Se non è in SPAM accettiamo il messaggio.

 

Fino a qui tutto bene, sembra una meraviglia. Si potrebbe tranquillamente dire che si può eliminare lo SPAM alla frontiera, senza accettare il messaggio e dunque risparmiando preziose risorse sul mailserver.

Una meraviglia in effetti se non fosse che bisogna mettere in discussione la precisione della tecnologia RBL, e del suo insindacabile giudizio.

Come avrebbe detto un famoso conduttore televisivo : “La domanda nasce spontanea !”, ovvero :

Essere segnalati in una lista RBL significa che siamo veramente degli SPAMMER ?

La risposta è NO.

Vediamo ad esempio alcuni scenari per cui noi legittimi mittenti e non spammer ci vediamo ritrovati in una blacklist, e il nostro fidato e amico destinatario vedrà rifiutarsi la consegna del messaggio a causa della configurazione errata del suo mail server.

  1. Sono col dominio dominiotizio.it e sullo stesso mailserver (con lo stesso IP) ci sono ospitati altri 500 domini per un totale di 2500 caselle email gestite.
    Una casella email viene violata, e nel giro di un ora uno spammer riesce a consegnare 10000 email a indirizzi email random sui classici yahoo.com.
    L’amministratore se ne accorge, limita il danno disabilitando l’account … ma nel frattempo viene inserito in dnsbl.sorbs.net (una nota ed usatissima RBL).
    Da li in poi per diverse ore (anche giorni), l’IP del mail server risulterà come SPAMMER.
  2. Gli stessi presupposti dello scenario 1, con la differenza che siamo finiti in altre liste (questa volta a pagamento). Come riportato qui https://www.dreamsnet.it/2013/06/mailserver-blacklist-dnsbl-e-spam-uscire-dalle-liste-e-vivere-serenamente/ a volte per rimuoversi da liste RBL in tempi accettabili (poche ore), alcune liste pretendono un pagamento variabile tra 40 e 100 dollari per effettuare la rimozione dell’indirizzo “nell’immediato”.Nessun amministratore di server mail accetterà mai di cedere a tale spesa (o meglio ricatto), per cui è possibile che invece di essere in liste DNSBL per qualche ora o giorno, possiate rimanerci per 7 giorni fino alla rimozione automatica.
  3. Siamo sempre listati nelle liste di SPAM. Basti pensare e molti provider italiani, Libero.it su tutti, ma anche i vari Telecom e Fastweb che col loro alto numero di utenti e di mail server sono spessissimo (Libero lo è quasi sempre) listato in una o pià liste RBL.

 

In tutti e 3 i casi ci troviamo di fronte a situazioni in cui sebbene la mail venga inviata da un mailserver possa essere in liste antispam perchè precedentemente (o anche attualmente) usato da spammer, il contenuto della mail e la mail stessa risulta legittima e gradita, dunque non SPAM.

Arrivare a conclusioni del tipo “sei in una lista antispam per cui sei uno spammer, allora non accetto la mail” non ha senso in un contesto reale dove la mail diventa uno strumento di lavoro e la non ricezione può comportare gravissimi problemi.

Tornando all’introduzione precedente, oggi molti amministratori di sistema implementano i filtri direttamente sul mailserver in questo modo (esempio su mailserver postfix) :

reject_rbl_client zen.spamhaus.org,
reject_rbl_client list.dsbl.org,
reject_rbl_client sbl.spamhaus.org,
reject_rbl_client bl.spamcop.net,
permit

 

Ciò significa che il nostro mailserver rifiuterà di accettare il messaggio se l’IP del mailserver del mittente è listato in una delle 4 liste elencate. E sia ben chiaro, che per essere rifiutato basterà che sia presente in ALMENO UNA DELLE 4.

Approccio completamente assurdo e sbagliato. Nel caso in cui le liste fossero ipoteticamente 20 (teoricamente possibile, in pratica ne vengono configurate 3 o 4 normalmente), essere presente in 1 sola su 20 dovrebbe essere sinonimo di “essere in regola”, in questo caso invece 1 su 20, o su 100 significa essere SPAMMER.

Ciò è errato. Profondamente errato.

Il sistema RBL deve essere uno strumento in più, non l’unico atto a discriminare la bontà o meno di una mail. Deve indicare, ma non provare. Deve essere testimone e non giudice. Deve fornire prove, ma non emettere sentenze.

Ecco perchè un uso sensato delle RBL è quello di toglierlo immediatamente dai file di configurazione di postfix (o del vostro mailserver) e di utilizzarlo insieme ad un filtro bayesano come Spamassassin e poi eventualmente eliminato da Amavis.

Un filtro bayesiano (dal nome del noto matematico Bayes vissuto nel XVIII secolo) è una forma di filtraggio dello spam che si basa sull’analisi del contenuto delle email. Questa tecnica è complementare (e di grande efficacia) ai sistemi di blocco basati su indirizzo IP, le cosiddette blacklist.
Il filtro bayesiano applica all’analisi delle email un teorema, espresso per l’appunto da Bayes, secondo il quale ogni evento cui è attribuita una probabilità è valutabile in base all’analisi degli eventi già verificatisi. Nel caso dell’analisi antispam, se in un numero n delle mail analizzate in precedenza l’utente ha marcato come spam quelle che contenevano la parola “sesso”, il filtro ne dedurrà che la presenza di quella parola innalza la probabilità che le mail seguenti contenenti quella parola siano a loro volta spam.
In questo modo, il sistema è in grado di adattarsi in maniera dinamica e veloce alle nuove tipologie di spam.

Brevemente ora funzionerebbe così :

  1. Mi mandano una mail
  2. La accetto
  3. Faccio il controllo sull’IP del mittente. Se presente nella prima lista aggiungo 1 al punteggio
  4. Faccio il controllo sull’IP del mittente. Se presente nella seconda lista aggiungo 1 al punteggio
  5. Faccio il controllo sull’IP del mittente. Se presente nella terza lista aggiungo 1 al punteggio
  6. Faccio il controllo sull’IP del mittente. Se presente nella quarta lista aggiungo 1 al punteggio
  7. Faccio gli altri controlli Bayesani sull’oggetto, sul contenuto … e per ogni violazione aggiungo un punteggio specifico.Se alla fine di tutti i controlli di SPAMASSASSIN il punteggio finale della Email è 5, significa che questa mail è SPAM, altrimenti è legittima e la consegno.

 

Facile capire che una mail legittima, pur essendo in ben 4 liste antispam (a livello di IP) verrà comunque consegnata, come è altrettanto facile capire che una mail che non è presente in nessuna blacklist ma viola innumerevoli regole a livello di contenuto, viene comunque non marcata come SPAM e dunque consegnata.

Abilitare RBL su SpamAssassin è questione di 1 minuto, basta infatti editare il file /etc/mail/spamassassin/local.cf e aggiungere :

skip_rbl_checks 1
rbl_timeout 3
score RCVD_IN_SORBS_DUL 1
score RCVD_IN_SORBS_WEB 1
score RCVD_IN_SORBS_SMTP 1
score RCVD_IN_SORBS_HTTP 1
score RCVD_IN_XBL 1

ed avere cura poi di settare il punteggio di “taglio” di amavisd a 5 … o 6 (per essere meno ferrei e un po’ più elastici).

WordPress e la sua continua corsa all’oro.

wordpress_recordWordPress si conferma un CMS di valore e continua a essere scelta da molti professionisti. Ecco il perché di un così tale successo

WordPress è un successo. A dimostrazione dell’incredibile popolarità raggiunta dal CMS ci sono gli oltre 5 milioni di download della versione 3.7 e il continuo tam-tam mediatico che si è generato intorno al rilascio della nuova versione 3.8.

La nota piattaforma di blogging sta quindi per raggiungere una release importante in termini di novità che verranno introdotte: si vociferano cambiamenti al pannello amministrativo, nuove funzionalità per rendere ai neofiti la gestione del CMS ancora più semplice e tanto altro ancora.

La semplicità d’uso, la stabilità e la potenza applicativa stanno permettendo a WordPress di riscuotere un successo senza uguali e senza precedenti. Non è un caso, infatti, che la piattaforma venga scelta non solo dagli addetti ai lavori, ma anche dai giornalisti, dai designer, dai fotografi, dai programmatori, dai ristoratori, dagli insegnanti e da tantissimi altri professionisti per costruire i propri siti Web personali o business.

WordPress sta proprio vivendo un’epoca d’oro e si trova nel bel mezzo di quella che in gergo viene definita la Gold Rush o corsa all’oro dei CMS.

Il termine Gold Rush è infatti spesso utilizzato all’estero per indicare i pionieri che in epoche storiche moderne si sono spostati nei territori dell’Australia, del Brasile, del Canada, del Sud Africa e degli Stati Uniti per estrarre l’oro dalla sabbia e dalle miniere, in cerca di fortuna e soldi.

Lo stesso termine viene utilizzato per indicare un settore in cui si assiste a un’ampia crescita con molte persone che riescono a creare un business redditizio. Per esemplificare, il lancio dell’Apple Store è stata un Gold Rush per molti programmatori, che pionieri si sono lanciati nel settore della programmazione per i dispositivi iOS, ottenendo così lauti guadagni.

WordPress è una Gold Rush del settore CMS

WordPress non è certo da meno: la piattaforma ha dato il via a un’interessante Gold Rush, in cui i pionieri hanno già fatto storia e a cui si stanno avvicinando ora professionisti di tutti i settori per condividere con un gruppo sempre crescente un’opportunità di business e di guadagno in continua ascesa.

Aziende come WooThemes, StudioPress, Gravity Forms e tante altre che hanno visto la luce nel 2008/2009 hanno fiutato l’importanza di WordPress e hanno promosso un vero e proprio market di plugin e temi commerciali e gratuiti. A questi conquistatori si sono poi avvicendati tanti altri, che ancora vedono in WordPress un’opportunità incredibile.

Quando si assiste a un fenomeno di successo di questa portata, viene comunque da chiedersi quanto durerà. E la risposta in questo caso non è semplice da fornire. Al momento, infatti, non vi sono concorrenti forti all’orizzonte: solo Tumblr è riuscito a portare via una fetta di blogger a WordPress, ma la piattaforma non può essere utilizzata a fini business e non possiede natura di CMS, per cui non può certo essere considerata una temibile avversaria.

Anche i vecchi leoni delle trascorse epoche ruggenti, Drupal e Joomla, non sembrano riuscire a controbattere l’ascesa di WordPress, a meno di importanti e radicali evoluzioni delle piattaforme, che per ora non sembrano delinearsi all’orizzonte.

Insomma, per come appare ora il settore, WordPress assisterà a un’ulteriore crescita almeno per i prossimi cinque anni, che è un periodo di tempo davvero molto lungo per chi abita Internet.

e-Commerce nel mercato del lusso. Shopping del lusso.

shopping-online-lussoLo shopping del lusso passa per l’e-commerce. L’analisi è stata condotta da Google Ipsos su un campione di 400 persone con reddito superiore a 100.000 dollari che hanno acquistato da siti e-commerce per almeno due volte con un valore medio di circa 2500 dollari di spesa.

In Italia invece il mercato del lusso come si è approcciato agli e-commerce ?

L’analisi condotta ha stimato che circa il 98% delle persone che acquistano online beni di lusso navigano in rete quotidianamente quindi sono avvezzi alle nuove tecnologie. Inoltre il cluster è composto da utenti con età compresa tra i 30 e 50 anni ed utilizza circa tre differenti dispositivi per le ricerca di informazioni prima di acquistare online. Il settore più produttivo nella vendita on line è quello relativo all’abbigliamento, accessori ed orologi. Il campione intervistato ricerca online informazioni principalmente in due modi:

  1. il 74% utilizza fonti dirette
  2. il 65% invece si informa cercando in rete sui motori di ricerca

 

I dispositivi più diffusi per cercare informazioni on line sono:

  1. Tablet 35%
  2. Smartphone 34%
  3. PC 64%

In risposta a queste cifre le major di settore hanno recepito i benefici che gli ecommerce possono portare ed hanno creato vere e proprie boutique online.

Inoltre in Italia ha avuto molto successo l’e-commerce degli e-commerce dedicato a brand della moda ormai famoso in tutto il mondo: YOOX

Conclusione

Il mercato del lusso ha utilizzato lo strumento del sito e-commerce per ampliare il proprio mercato, infatti l’acquisto di un prodotto di lusso non necessita eccessive ricerche perchè nella maggior parte dei casi chi lo cerca già lo conosce e vuole solo acquistarlo il prima possibile. In Italia chi compra beni di lusso direttamente da siti e-commerce è circa il 7%.

shopping-del-lusso