Fossdroid Material Redesign

Non ho potuto resistere ma ho voluto utilizzare Material Design Lite per rendere Fossdroid conforme al “Material Design”.

Come sempre se avete suggerimenti e/o critiche, fatevi avanti!

Material Design Lite

Con l’avvento di Android Lollipop abbiamo potuto assistere alla nascita del Material Design, finalmente Google ha rilasciato una libreria di componenti CSS/JS/HTML per implementarlo nei nostri progetti web in maniera facile e veloce: Material Design Lite.

Material Design Lite

Questa libreria risulta quindi ideale per chi vuole utilizzare il Material Design senza integrare nella totalità framework come Polymer.

MDL includes a rich set of components, including material design buttons, text-fields, tooltips, spinners and many more. It also include a responsive grid and breakpoints that adhere to the new material design adaptive UI guidelines.

Un’alternativa di terze parti è invece Materialize, creato da degli studenti della Carnegie Mellon University.

Non resta altro che provare!

Redirect loop con CloudFlare e WordPress

Questo weekend ho provveduto ad ottimizzare la configurazione del server ed allo stesso tempo ho attivato il certificato SSL di CloudFlare in modo da forzare il protocollo HTTPS su tutto il dominio.
In questi due giorni ci sono stati dei downtime di breve durata dovuti essenzialmente a due problemi:

  1. Per la propagazione DNS ci sono volute 24h;
  2. I redirect in .htaccess andavano in conflitto con il funzionamento di CloudFlare (era il motivo principale dei redirect loop).

Per facilitarvi la vita vi spiego quindi il metodo più rapido ed indolore per portare il vostro WordPress ad utilizzare la connessione sicura sfruttando il certificato messo a disposizione da CloudFlare.

  1. Eliminare dal vostro .htaccess qualsiasi riferimento ad un redirect http -> https;
  2. Installare il plugin di WordPress messo a disposizione da CloudFlare;
  3. Attivare una Page Rule sul pannello di CloudFlare che forzi ad utilizzare il protocollo HTTPS su tutto il dominio (Always uses https).
  4. Piccola nota: se il vostro server non dispone di alcun certificato SSL dovrete necessariamente utilizzare il Flexible SSL.

La password di tim.it (registrazione utente)

Da pochi giorni sono passato dalla Tre alla TIM e, se dovessi giudicare quest’ultima dal suo form di registrazione utente, siamo messi veramente male.
Durante la fase di registrazione utente presso il loro portale, non ho potuto fare a meno di spalancare gli occhi nel vedere che obbligano l’utente a dover scegliere una password composta da soli numeri e lunga 8 cifre.
La cosa divertente è che ci tengono ad avvisare che non accettano password come “11111111” oppure “01234567”…direi un ottimo consiglio no? Ma dico io, è possibile che nel 2015 ancora non gliene frega a nessuno della questione sicurezza?!
La cosa grave è che l’utente medio, sentendosi obbligato ad inserire una password così definita, sarà portato ad utilizzare password come 11335577/12234456 o combinazioni equiparabili (facili da memorizzare e con un minimo di senso).
Da questo processo sono esclusi gli utenti avanzati che utilizzano un qualsiasi creatore/memorizzatore di password (vi consiglio vivamente KeePass): sappiamo benissimo che non appartengono al caso medio.

Fare un brute force con queste premesse risulta molto facile: lo spettro di password possibili è ridotto ed oltretutto, se si utilizzano dei vocabolari ad-hoc, si può ridurre il cracking a pochi minuti/ore (pensiamo ad esempio di dare priorità alle password più facili da memorizzare e con pattern riconoscibili).

Perdonatemi ma il rant ci sta tutto!

Google I/O 2015

Post veloce per ricordarvi che domani 28 Maggio 2015 inizia il tanto atteso Google I/O 2015.

Buona visione!