DOM senza restrizioni

Come qualunque altro sviluppatore web mi sono imbattutto nel classico problema dell'accesso al DOM di una risorsa web di un differente dominio rispetto all'applicazione che stavo sviluppando. Le modalità di accesso ai nodi (o tag) di una pagina di un sito esterno, attraverso automazioni di eventi applicati su iframe o finestre popup in genere sono soggette a forme di protezione da parte dei browser e dei domini stessi che ospitano la pagina. Tali misure però sono aggirabili, perchè anche se le indicazioni sono date dai server, l'implementazione è lasciata ai browser e questi, se opportunamente configurati, possono ignorarle. Armato di buona volontà, e scelto Chrome come browser di lavoro per aggirare le politiche CORS (Richieste HTTP da domini incrociati), ho trovato online una configurazione che faceva al caso mio, ma lungi da farla funzionare senza adottare ulteriori accorgimenti: ho dovuto penare per arrivare alla soluzione completa e funzionante! Pertanto, con questo articolo, voglio fornire ai lettori la soluzione chiavi in mano, funzionante e testata alla versione attuale del browser (la 69) per facilitare il lavoro a chi necessita dello stesso strumento. Chrome, permette di accedere ai contenuti cross domain, attraverso l'opzione di avvio --disable-web-security (opzione che abbassa la sicurezza del…

Connessioni tra SEO e livello di trasporto TCP

Tutti i consulenti SEO sono consapevoli, più o meno, dell'importanza della velocità di caricamento di un sito web. Sanno che questo fattore influisce sia sulla riduzione del tasso di abbandono dei visitatori, sia sul buon esito della scansione degli spider-bot dei motori di ricerca. Ma perchè ? Cosa c'è dietro a questa ossessione per la velocità ? Un "mistero" che aleggia nientemeno che su un algoritmo usato per il controllo della congestione a livello di trasporto del protocollo TCP può influire addirittura sulla SEO ? ebbene si ! E' un argomento ostico, ma chi avrà la pazienza di seguirmi in questo articolo, sicuramente alla fine ne capirà qualcosa in più e avrà sprecato bene il suo tempo. Andiamo con ordine: La comparsa di reti telematiche sempre più veloci, non solo a livello di reti cablate ma anche mobile (pensiamo al 4G, e a breve il 5G) sta spingendo inevitabilmente l'utenza a ricercare delle esperienze di navigazione altrettanto veloci. Secondo Google, nel caso delle connessioni mobile (che in genere sono più lente di quelle cablate), l'utenza si aspetta in media una risposta per ogni richiesta web non superiore ad 1 secondo. Tale secondo però è così suddiviso: 300 ms di ritardo…

L' Approccio teorico alla Consulenza

Supponiamo che Tizio e Caio si rivolgono al consulente Sempronio per farsi risolvere 2 problemi simili ma non uguali : Problema 1 : Tizio chiede a Sempronio la realizzazione di un programma che dato un numero pari in input \(2n\) , produca in output, se esiste, il più piccolo numero primo \(p\) , tale che \(2n-p\) sia primo. Problema 2 : Caio chiede a Sempronio la realizzazione di un programma capace di produrre in output, dato un numero pari in input \(2n\), il più piccolo numero primo \(p\), tale che \(2n-p\) sia primo. I due problemi sono evidentemente diversi e di ciò ne sono consapevoli sia Sempronio che Tizio (che per fortuna è un cliente ragionevole o colto), ma non Caio. Caio pretende da Sempronio che lo rifornisca dello stesso "prodotto" pensando che questo sia risolutivo per il problema. Il comportamento di Sempronio rispetto alle richieste ossessive di Caio, può essere triplice: a) comportamento onesto e remunerativo b) comportamento onesto e non remunerativo c) comportamento disonesto e remunerativo a) Approccio onesto e remunerativo. Il Problema 1 è parzialmente decidibile e ciò ha permesso di implementare la relativa funzione calcolabile o parzialmente calcolabile che ha soddisfatto in pieno la richiesta del…

Il paradosso del Superenalotto

Per puro diletto matematico, oggi voglio regalare uno spunto di riflessione a tutti gli appassionati del gioco del superenalotto e non perchè sono contrario al gioco, o voglio allontanare la gente da questa perversa macchina mangia soldi, ma perchè credo che come per il tabacco, l'alcool o qualunque altro vizio umano, è fondamentale "conoscere per deliberare". Mostrerò una teoria statistica nota come "paradosso del compleanno" applicata alle estrazioni delle sestine. Il paradosso spesso viene citato nella sua formulazione didattica: "In un gruppo di 23 persone, la probabilità di trovare almeno 2 persone con lo stesso compleanno è pari al 50%". Ma, come si legge perfettamente da wikipedia, "il paradosso non è da intendersi nel senso di una contraddizione logica (antinomia), ma nel senso che la verità matematica contraddice l'intuizione naturale. Molte persone stimano che questa probabilità cresca molto più lentamente con la numerosità del gruppo. In particolare sembra quasi assurdo che bastino 50 persone per avere una probabilità prossima al 100%", più semplicemente si chiama paradosso, ma non lo è in quanto è un paradosso solo intuitivo ma non teorico. Il paradosso del compleanno è una stima che fornisce un metodo per attaccare le funzioni hash crittografiche. Quest'ultime infatti, usate…

Dossieraggio dei pensieri

La prima regola che insegnano, in qualunque corso di sicurezza informatica, è che bisogna dubitare di tutto e di tutti. Mai avere la certezza di sentirsi al sicuro, anche quando ci riteniamo capaci nell'utilizzo delle nuove tecnologie o nella gestione dei sistemi informatici di autenticazione e cifratura. Si percepisce come siamo in balia dell'insicurezza più totale direttamente nella vita quotidiana. Ad esempio, una legislazione infomatica apparentemente restrittiva a protezione della privacy, diventa inutile se aggirata costantemente dall'obbligatorietà di accettare le policy ogni qualvolta vogliamo accedere ai servizi web più disparati. Pertanto, tutto questo gran parlare dei colossi dei big data risulta stucchevole, visto che nel momento stesso in cui noi scriviamo, pubblichiamo, o mettiamo un like in un social siamo consapevoli del rischio a cui andiamo incontro in termini di profilazione e dossieraggio. Ma se quello che ho scritto sopra è percepibile perchè trattasi di data scraping legale o illegale ma pur sempre di dati pubblici (anche con livelli di riservatezza modulabili in alcuni casi, seppur a livello ufficiale), nulla si dice sulla profilazione inconsapevole. La "psicologia della sicurezza" (espressione nata dal genio di Schneier) ovvero l'idea di immedesimarsi in una situazione di perenne pericolo, diventa ancor più accentuata conoscendo…