lunedì 29 dicembre 2014

Ferite

http://www.goodvibes.it/blog/wp-content/uploads/2014/05/brokenheart.jpg

Incredibile come il dolore dell’anima non venga capito. Se ti becchi una pallottola o una scheggia si mettono subito a strillare, se ti rompi una gamba te la ingessano, se hai la gola infiammata ti danno le medicine.

Se hai il cuore pezzi e sei così disperato che non ti riesce aprir bocca, invece, non se ne accorgono neanche.

Eppure il dolore dell’anima è una malattia molto più grave della gamba rotta e della gola infiammata, le sue ferite sono assai più profonde e pericolose di quelle procurate da una pallottola o da una scheggia.

Sono ferite che non guariscono, quelle, ferite che ad ogni pretesto ricominciano a sanguinare…

Oriana Fallaci

Categories:

Niente scuse…

 

 buck4

http://www.goodvibes.it/blog/wp-content/uploads/2013/03/2012-12-18-bukowski.jpg

Air and light and time and space

“…sai, avevo sia una famiglia che un lavoro e qualcosa mi ostacolava sempre la strada,

ma ora ho venduto la casa e ho trovato questo posto, un grande studio,

dovresti vedere quanta luce e spazio,

per la prima volta in vita mia avrò un posto e  il tempo per creare…”

no baby,

se avessi avuto voglia di creare

lo avresti fatto anche  lavorando  16 ore al giorno in una miniera di carbone,

o  lo avresti fatto anche in una piccola stanza con 3 bambini vivendo con il sussidio di  disoccupazione,

o  lo avresti fatto anche  con parte della tua mente o del tuo corpo esplosi via,

o  lo avresti fatto anche fossi stato cieco, storpio o demente,

lo avesti fatto con un gatto aggrappato alla tua schiena mentre tutta città  era  scossa da terremoti, bombardamenti,  inondazioni ed incendi.

no baby,

aria e luce e tempo e spazio  non hanno nulla a che fare con tutto ciò,

e non creano nulla,

tranne forse una vita più lunga per trovare  nuove scuse.

di Charles Bukowski

Categories:

PHP security tips

PHP is one of the most popular web programming languages today. The reason is it is easy to learn, and yet robust enough to successfully power even the most complicated applications.

This has its downsides. PHP community is large and very open, and often beginners learn wrong things or nothing at all about PHP security. PHP is very “forgiving” language and many users do not think about securing their applications. Securing a web site is all about quality coding and using defense techniques wisely.

Programmer must always be on alert and know form where the attack can come.

NEVER trust user input

I will repeat, never trust your users. This is an example of badly written code for logging in your users, and great example of SQL injection attack (taken from PHP manual):

<?php
// Query database to check if there are any matching users
$query = "SELECT * FROM users WHERE user='{$_POST['username']}' AND password='{$_POST['password']}'";
mysql_query($query);

// We didn't check $_POST['password'], it could be anything the user wanted! For example:
$_POST['username'] = 'aidan';
$_POST['password'] = "' OR ''='";
?>

When this gets executed, the query looks like this:

SELECT * FROM users WHERE user='aidan' AND password='' OR ''=''

As the ”=” is always true, this guy is logged in even if he does not know the password.

My tip is to always escape user input before doing anything with it. The proper way to do above example is:

<?php
$username = mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['password']);
// Query database to check if there are any matching users
$query = "SELECT * FROM users WHERE user='$username' AND password='$password'";
mysql_query($query);
?>

 

This way, the input gets escaped and harmless, and this simple doing gets you secured from most of the SQL related attacks.

XSS attacks


XSS attack or Cross site scripting is basically injecting malicious client script into awebsite. Or in other words, hacker sends you a link to a site that you are visiting, but it contains some malicious parameters in the query string. You click it and the vulnerable site allows the malicious code to execute in your browser and, for example, send your session or cookie data to attacker.

Defending is similar to SQL injection, you must filter the user (or hacker) input:

$variable = htmlentities($_GET['page'], ENT_QUOTES, 'UTF-8');
// or even more secure
$variable = strip_tags($_GET['page']);

After this, $variable is filtered of any HTML tags and safe for showing it on the output.

Error reporting


Nice feature of PHP is Error reporting. It is great for debugging and testing, but should always be kept off in production environment. If you show your PHP errors to users, they will know information about your environment. Hackers will always exploit this and try to produce PHP errors to get as many info as they can.

The solution is to turn off error reporting in production. I have a small function which I like to use, and when in production, I save errors in a file. So here it is:

if (DEVELOPMENT_ENVIRONMENT == true) {
error_reporting(E_ALL);
ini_set('display_errors','On');
} else {
error_reporting(E_ALL);
ini_set('display_errors','Off');
ini_set('log_errors', 'On');
ini_set('error_log', ROOT.DS.'tmp'.DS.'logs'.DS.'error.log');
}

Basically I set a DEVELOPMENT_ENVIRONMENT constant and if it is set to false, all errors are written to file where I can see them and display_error id set to Off.

By following this few tips, you can build a robust and secure PHP application. Use this techniques as they could save your site.

 

VIA: CodeForest

Categories: ,

Come rendere più sicuro il PHP

http://blog.thewebartists.com/wp-content/uploads/2012/03/security-tips-for-PHP-applications.pngIl PHP è comunemente considerato un linguaggio di scripting sicuro. Questa convinzione deriva dalle innumerevoli funzioni messe a disposizione degli sviluppatori ed attivabili dal file di configurazione globale php.ini o direttamente dal codice con l’apposita funzione ini_set().
A dispetto dalla sua robustezza sotto questo profilo, il PHP rimane però uno dei linguaggi maggiormente sfruttati oggi da hacker, virus e malware writer per attaccare i server che lo supportano.
Quello che segue è un elenco delle funzioni più comuni del linguaggio, seguite da una breve descrizione e dal tipo di parametro che è consigliato specificare (on per attivare la funzionalità ed off per disattivarla):
- register_globals: consente agli utenti di indicare variabili e valori iniettandoli nel contesto del programma con il rischio di alterarne la logica (ad esempio far credere ad un’applicazione di essere un utente autenticato quando invece non lo è). E’ consigliato impostare questa opzione ad OFF.
- magic_quotes: è un processo che automaticamente effettua l’escaping (ovvero la messa in sicurezza) dei dati acquisiti in ingresso dagli script PHP. Pur l’apparente utilità di questa feature è consigliato effettuare un controllo dei dati a runtime impostandola quindi ad OFF.
- allow_url_fopen: questa opzione consente di accedere a file remoti attraverso i protocolli ftp o http. Per ragioni di sicurezza (vulnerabilità di tipo File Inclusion) è consigliato impostare quest’opzione ad OFF.
- safe_mode: abilita la modalità sicura del PHP. E’ consigliato impostare questa opzione ad ON. Essa fornisce accesso ad una serie di sotto opzioni. Con safe_mode_include_dir è ad esempio possibile specificare una o più directory in cui risiedono file di tipo include, mentre con safe_mode_exec_dir è possibile indicare dove sono localizzati gli eventuali file eseguibili richiamati dall’applicazione PHP. Tutti i file all’esterno di queste directory non potranno essere acceduti.
- safe_mode_gid: effettua una comparazione sul group id (GID) prima di accedere ad un file. E’ consigliato attivare questa opzione impostandola ad ON.
- open_basedir: limita i file che possono essere acceduti dagli script PHP ad una o più directory specifiche. E’ consigliato utilizzare questa opzione.
- session.auto_start: specifica se le sessioni sono avviate automaticamente o richiedono una fase di startup. Per motivi di sicurezza e praticità è consigliato disattivare questa opzione impostandola ad OFF.
- session.entropy_file: indica il percorso di una risorsa che può essere utilizzata come ulteriore fonte di entropia per il processo di generazione degli identificativi di sessione. E’ consigliato impostare questa opzione al file speciale “/dev/urandom”.
- session.cookie_secure: specifica se i cookie di sessione devono essere inviati solamente attraverso canali di comunicazione sicuri. E’ consigliato attivare questa opzione impostandola ad ON.
- session.cookie_httponly: preclude l’accesso al cookie di sessione da parte di javascript o altri linguaggi client-side. Per ragione di sicurezza è consigliato impostare questa opzione ad ON.
- display_errors: determina se gli eventuali errori generati dagli script PHP devono essere riportati all’utente nella pagina web richiesta. Per questioni di sicurezza (Information Leak) è consigliato disattivare questa opzione (OFF).
- expose_php: è consigliato disattivare questa opzione impostandola ad OFF. In questo modo si riduce le possibilità che il sistema possa essere individuato come web server vulnerabile da scansioni automatizzate degli header HTTP.

Alcuni consigli per sviluppare applicazioni sicure nel linguaggio PHP

Il PHP è un linguaggio interpretato ampiamente utilizzato per la creazione di script dinamici. Nato da un’idea di Rasmus Lerdorf nel 1994, è divenuto uno standard de facto per lo sviluppo di applicazioni web. Il PHP è considerato un linguaggio comunemente sicuro, ma nonostante questo è allo stesso tempo uno dei più sfruttato da hacker, virus e malware writer per diffondere software malevolo.
Gran parte delle vulnerabilità software è oggigiorno riconducibile allo scarso filtraggio dell’input utente.
Il presupposto comune è che i dati acquisiti in ingresso sono sempre consistenti e frutto di richieste provenienti da utenti autorizzati. Niente di più sbagliato! Nessuna variabile dovrebbe essere considerata costituita da dati la cui regolarità non può essere comprovata. Ciò si riduce a dire che tutto l’input utente deve sempre essere controllato/filtrato per accertare che sia conforme con il tipo, le logiche e le operazioni che su di esso l’applicazione deve svolgere. In particolare devono essere previste i seguenti accorgimenti:
• Tutti i caratteri che possono avere una qualche valenza per l’interprete dei comandi (! $ ^ & * ( ) ~ [ ] \ | { } ‘ ” ; < > ? – `) o l’helper SQL (# ? % ‘ “ — ;) devono essere filtrati. Poiché alcuni di questi caratteri sono anche utilizzati per rappresentare tag HTML validi è importante prescindere dal tipo di dato che si sta acquisendo in input prima di operare un adeguato filtraggio;
• Altri caratteri che potrebbero creare problemi, troncamenti o effetti indesiderati durante l’accesso a file o risorse DB sono il terminatore stringa (\0), il ritorno a carrello (\x10), la nuova riga (\x13) ed ASCII 26 (\x1a). Questi vanno opportunamente gestiti.
- La quantità di input che l’utente può inviare in una form deve essere sempre dimensionato in modo da non eccedere i limiti della direttiva memory_limit impostata nel file di configurazione del PHP (valore di default 8 MB);
- I nomi dei file hanno solitamente una dimensione limitata a 255 byte. Quando si progetta un’applicazione PHP che accede sul disco è sempre bene considerare questo elemento. Eventuali loro troncamenti dovuti ad un poco accorto dimensionamento dell’input utente potrebbe generare effetti disastrosi o inaspettati;
- Ogni script che invia e-mail verso l’esterno può essere potenzialmente abusato così come gli hidden field di una form. Bisogna sempre accertare i permessi assegnati all’utente prima di decidere se eseguire un’operazione;
- Tutte le variabili dichiarate nell’applicazione devono essere inizializzate;
- E’ consigliato offuscare tutte le pagine PHP dell’applicazione;
- I valori utilizzati con la funzione header() devono essere privati dei caratteri speciali “\r” (\x0a) ed “\n” (\x0c);
- I file inclusi nel codice PHP devono avere estensioni riconosciute dal web server come codice interpretabile e non come text/plain visualizzabile.

 

VIA: Valerio Guaglianone

Categories: , ,

Why you should burn your resume

A resume should be the least important tool in your career arsenal. Here’s what you need instead.

 

 

Last week I was asked for my resume for a speaking engagement at a local university. Unfortunately, I didn’t have one. Haven’t for years.

I’d argue that not having a resume is a pretty good indicator you’re on the right track in your career, and is a great professional goal to set for yourself.

Most great jobs never make it to a job board. A few make it to a recruiter. But most of the time, great jobs are acquired through a network. Smart executives resort to job boards and the like once their network has already been exhausted.

Why You Have a Resume

Few employers will tell you this, particularly HR. And if you apply to a job through a traditional method without a resume, it’s likely you won’t get called. But that doesn’t mean the resume is necessary. It means that you need to think about your job differently.

The reason you have a resume is because it’s easy. Standing out in a sea of people is hard work. It’s much easier to spend a couple hours on a Word document and start spraying it everywhere.

The downside is that the resume is easy for employers as well. A resume is shorthand, a way for them to make quick decisions about you. When they’re bombarded by hundreds of similar candidates, resumes are a mechanism to rule people out.

So you face two roadblocks:

  • The employers have already exhausted their other options and are resorting to a job posting. It’s possible they’ll find someone amazing, but they probably aren’t expecting it. After all, if the great people get hired without going through traditional channels, it’s likely you aren’t great.
  • The job posting process has designed itself to make it almost impossible for you to stand out. Maybe you really are amazing. Good luck convincing someone of that with an undifferentiated piece of paper with action words on it.
What Employers Want to See Instead

I was asked for my resume when I got my first job back in New York ten years ago. On jobs that followed, people relied on my LinkedIn profile, my portfolio, my website and the word of others when making a decision. These days everything is based on the word of our clients.

No one cares I don’t have a resume. No one cares where I went to school. No one cares that I’m proficient in Microsoft Office.

What they care about is that I can make their user experience better, as measured by customer feedback and actual usage. What they care about is that I can help them increase top line traffic and bottom line revenue. What they care about is results, not degrees or the right linen paper.

As someone who now hires people, I can tell you resumes don’t matter.

  • I don’t need a resume to tell me whether a designer is great – I have their portfolio.
  • I don’t need a resume to evaluate a programmer – I can view their code.
  • I don’t need a resume to evaluate a sales person – the persuasiveness of their email, the way they talk on the phone, and their willingness to follow up tell me what I need to know.
What If You’re Just Getting Started?

But what if you’re just out of school or beginning your career? If you’re just starting out, it’s unlikely you’ll be able to get a job without a resume. But you can make your resume a formality that happens at the end of the process rather than the beginning. You can make it a box to check rather than an easy mechanism for screening you out.

You can make it a formality by doing the hard work your competition isn’t doing – by aggressively building up a body of work (even if it’s for free) to demonstrate your competence.

If you’re a designer, you can do it by focusing relentlessly on your craft. Give yourself simulated client projects with real constraints. Focus on working within them and getting better. Post your work on Dribbble or Behance. Go to industry conferences and network like crazy. And always follow up.

If you’re a programmer, you can do it by contributing to open source projects or creating your own. Post your work on Github. Solve problems for others on Stack Overflow. Identify an emerging trend (responsive design, node.js, etc.) and jump all over it. Go to industry conferences and network like crazy. And always follow up.

Even if you’re a project manager or account manager or accountant or hr generalist, I’d argue you can do it. You can do it by spending six months immersing yourself in a topic. Turn what you learn into a Keynote and post it on Slideshare. Answer questions on Quora. Give presentations in your area through Skillshare or Dabble. Start a blog and interview the smartest people in your field. Go to industry conferences and network like crazy. And always follow up.

Set a Goal to Burn Your Resume Within the Next 12 Months

What if you resolved that within a year, you would never apply for a job using traditional methods again? What would you need to do between now and then to make that happen?

The ideas above can probably get you a long way there. The key is to never stop. Once you have the job, don’t get complacent. Continue to get better at your craft. Continue to meet smart people and keep in touch. Continue to share what you know with others.

A tremendous feeling of peace and control can come from not needing a resume. Once people know what you’re capable of, finding a job becomes about choosing between a number of good options.

I know multiple people who left companies, posted a single tweet, and got several offers within 24 hours. That can happen to you. But you have to do the work.

What can you do today to put your resume on notice?

Follow @intentionally

 

VIA: sean johnson

Categories: ,

sabato 27 dicembre 2014

L’anno “meraviglioso” secondo Facebook

Eric Meyer (uno dei più autorevoli Web Designer al mondo), padre di una bambina morta da poco, ha criticato la funzione che presenta i “migliori momenti” dell'anno appena trascorso, e Facebook ha chiesto scusa.

 

A meno che non abbiate volontariamente deciso di disconnettervi durante le feste, avrete probabilmente notato un profluvio di post del tipo “L’anno di [amico/a tuo/a]”: è una specie di cartolina digitale che mette in risalto i momenti migliori del 2014, una specie di timeline personalizzata dall’algoritmo per ciascun utente. I post sono ben progettati, anche se la loro uniformità grafica può rendere fastidioso scorrere una cartolina digitale delle feste. Ad ogni modo, in alcuni casi questi riassuntoni possono risultare più che fastidiosi e diventare crudeli.

Il testo introduttivo standard per questi post è “È stato un anno meraviglioso. Grazie di aver contribuito a renderlo tale”. Ma non tutti hanno avuto davvero un anno meraviglioso. Per alcuni utenti, le istruzioni per visualizzare l’anteprima del proprio anno possono far riemergere ricordi dolorosi. Eric Meyer, scrittore e consulente di web design, è uno di questi. All’inizio di quest’anno ha perso sua figlia per un cancro al cervello, il giorno del suo sesto compleanno. Per questo motivo, come ha scritto Meyer in un post sul suo blog, lui aveva attivamente evitato di guardare l’anteprima del suo anno generata automaticamente dall’algoritmo. Ma Facebook gli ha presentato questa anteprima lo stesso, sul newsfeed, mettendo il volto della figlia al centro dell’anteprima – peraltro circondato da certi omini stilizzati che fanno festa.

Meyer è consapevole che Facebook non intendeva far tornare ricordi dolorosi, e piuttosto vede questa cosa come un infelice difetto di progettazione:

Questa involontaria crudeltà dell’algoritmo è il risultato di un codice che funziona nella stragrande maggioranza dei casi: ricorda alla persone l’anno fantastico che hanno avuto, mostra i loro selfie alle feste, la spiaggia all’esterno della loro casa delle vacanze o le balene fotografate durante un viaggio in nave. Ma per quelli tra noi che hanno subito la perdita dei familiari, o che hanno trascorso molto tempo in ospedale, o che hanno divorziato, perso il lavoro o che altro, forse potremmo non voler rivedere un’altra volta il nostro anno passato.

Meyer suggerisce quindi una serie di aggiustamenti “ovvi” nella programmazione di questa funzione, tipo non pre-caricare delle fotografie nell’anteprima fino a che non sia l’utente a volerle rivedere, e chiedere in ogni caso all’utente se intende vederla, l’anteprima, prima di mostrargliela. Facebook non ha inizialmente risposto in merito a questa vicenda. Ma questa funzione di Facebook evidenzia un problema più vasto e generico nell’ambito della programmazione digitale: gli algoritmi e i codici non sono intelligenti, fanno solo quello che gli viene detto di fare. Quindi, a meno che i programmatori non considerino gli scenari peggiori, ci saranno casi limite in cui l’approccio generale non funziona.

Aggiornamento: Jonathan Gheller, product manager della funzione di Facebook “L’anno di X”, ha detto di aver contattato Meyer e di essersi personalmente scusato con lui per il dolore procurato dalla visione dell’anteprima dell’anno appena trascorso. «Questa funzione è stata incredibile per un sacco di persone ma in questo caso, chiaramente, abbiamo causato più dolore che gioia» ha detto Gheller al Washington Post. La squadra di programmazione di questa funzione sta considerando alcuni miglioramenti per la prossima volta, e terrà in conto le osservazioni di Meyer, ha detto Gheller, che però non ha spiegato se seguiranno specificamente le indicazioni di Meyer. «È un riscontro prezioso», ha detto Gheller. «Possiamo migliorarla – e sono grato a lui per aver dedicato tempo del suo dolore a scrivere quel post sul suo blog».

Il numero di fotografie, immagini e interazioni ottenute su Facebook, ha detto Gheller, è stato tra i più forti criteri tenuti in considerazione dall’algoritmo per la selezione delle fotografie da mostrare in questa funzione.

- di Andrea Peterson – Washington Post @kansasalps

VIA: Il Post

Can You Hack It?

Everything electronic you own—iPhone to subway card to power strip—can be hacked. So how to defend yourself?

 

Hacking a computer.

 

Wherever you’re sitting right now, take a moment to note the connected devices around you. In your pocket or handbag, you probably have an electronic key fob and perhaps a rechargeable subway card embedded with RFID. You likely have a smartphone, which is connected to a Wi-Fi network and also has voice-mail service. You might be wearing a Nike FuelBand, or a Fitbit, or possibly even a new pair of Google Glass. Maybe you can spot a traffic light or an orange highway sign out of your window. A power strip is likely not too far away.

All of these devices share one thing in common: They can be hacked.

As we herald the coming Internet of Things, it’s easy to forget that our ever expanding tech playground is mostly unsupervised. There is no playground teacher to blow a whistle when another kid takes control of your Bluetooth headset. There is no Norton antivirus software for your garage door opener.

If you can plug it in or connect it to a network, your device—no matter what it is—can be harnessed by someone else. And that someone doesn’t have to be a Chinese superhacker to do some serious damage with it, either on purpose or by accident. It can be your Uncle Roger, who doesn’t have his new iPhone figured out and is cluelessly turning your lights on and off via your Belkin WeMo.

I’m a hobbyist. Because I study emerging technlogy and the future of media, I’m often tinkering, breaking things, and putting them back together. Once, I wanted to see if I could break into the protected Wi-Fi network we set up for my daughter at home. Less than an hour later, I’d failed to penetrate her network but managed to shut down the main network for our house. Which I knew, because of my husband’s sudden yelling upstairs: “Why is the IRS website redirecting to Sesame Street?!”

Part of what makes new technology so exciting is that, unlike the old days, it works right out of the box. You no longer need to know how to build a computer, connect a modem, run a terminal emulator, and install bulletin board stystem, or BBS, software in order to send a racy message to a co-worker. Now any tech idiot can download Snapchat and accidentally send a racy photo to his sister-in-law. The tech playground is more accessible and, as a result, increasingly problematic.

Just after the annual Black Hat Internet security convention a few months ago in Las Vegas, I asked a group of my friends—a Navy engineer, a professional hacker, and a hobbyist—to help me come up with a quick list of devices that will be vulnerable during the next few years as the Internet of Things becomes widespread. Here’s our (incomplete) list. (Entries with a * are those we’ve tried hacking at home, for fun.):

Obvious
smartwatches*
smartphones*
computers*
tablets and phablets*
home computer locks*
the cloud (services, storage, software)
ATMs at banks
printers
GPS devices*
Wi-Fi routers*
webcams*
thumb and portable USB drives
hotel and gym safes (they tend to use a single default passcode)
cable box or DVR
voice mail (especially those with a global call-in number that doesn’t lock out after successive failed attempts—we saw this with the News of the World scandal)

Less Obvious
power strips (can be infected with malware)
power cords for your devices (code can be implanted)
luggage trackers (such as the Trakdot)
connected glasses (Google Glass, Oculus Rift. As of now, Google’s QR barcodes for Wi-Fi store the full access point name and password as plain text)
gaming consoles: PS3, Kinect, Nintendo*
refrigerators (such as Samsung)
cars with computer operating systems
smart pens (like the Livescribe)
gesture control devices (such as the Leap)*
SD cards
cameras
smart alarm clocks*
coffee makers
key fobs
light switches*
moisture sensors*
kitchen and pantry trackers (such as Egg Minder)
insurance driving monitors, such as Progressive’s Snapshot device
traffic lights (MIRT transmitters can change lights to green in two to three seconds)
highway signs that spell out text

And we didn’t even get into medical devices, which are frighteningly exposed to mischief.

 

VIA: Slate

Categories:

Perché non pubblicare niente online riguardo ai figli

Amy Webb spiega su Slate le ragioni per cui ha deciso di "non rubare l'identità digitale di sua figlia"

Baby bath

Questa è esattamente il tipo di foto del tuo bambino che non dovresti pubblicare.

 

Mi ricordo benissimo quel post su Facebook. Era su “Kate”, la figlia di cinque anni di una mia amica (“Kate” è uno pseudonimo) fuori dalla sua casa con addosso un bikini giallo brillante: l’indirizzo era visibile dietro di lei, sulla porta di casa. Una frase diceva: «Partiamo per il weekend in spiaggia». E sotto c’erano oltre 50 “mi piace” e commenti di amici: inclusi molti “amici” che la mamma di Kate conosceva a malapena.

La fotografia era stata caricata dentro un album di Facebook con 114 foto solo di Kate: lei il giorno della sua nascita… lei che dà un bacio al suo cane… lei che gioca su un’altalena. Ma c’erano anche foto di lei nella vasca da bagno e in altri momenti imbarazzanti, come mentre posava indossando il reggiseno di pizzo rosa di sua madre.

Capivo perfettamente il desiderio dei genitori di Kate di catturare ciascun momento della giornata della figlia, perché gli anni dell’infanzia passano molto veloci. Sapevo anche che quei post avrebbero condizionato Kate da adulta. In generale capisco quale sarà l’impatto di avere creato una generazione di bambini nati nell’era digitale.

La scorsa settimana Facebook ha aggiornato di nuovo le sue politiche sulla privacy. Nel comunicato di Facebook si legge: «Siamo in grado di suggerire a un tuo amico di taggarti in una fotografia esaminando e comparando le foto di quello stesso amico con le informazioni che abbiamo messo insieme dalle foto del tuo profilo e da altre foto in cui sei stato taggato». In pratica questo significa che Facebook riconosce le facce nelle foto: ogni volta che i genitori di Kate caricano una foto, stanno (involontariamente) aiutando Facebook a unire il mondo digitale della figlia a quello reale. Gli algoritmi analizzeranno le persone attorno a Kate, i riferimenti fatti, e nel tempo determineranno il gruppo di persone in più stretto contatto con lei.

Il problema è che Facebook è solo uno dei siti internet che lo fanno. Con ogni singolo post, video di YouTube, post di un compleanno, i genitori di Kate stanno impedendo alla figlia un futuro anonimato in rete. Questo pone alcune sfide al futuro di Kate. È già difficile abbastanza passare attraverso la pubertà. Perché rendere centinaia di foto imbarazzanti facilmente rintracciabili alle persone con cui uscirà in futuro? Un commento fatto dalla madre di Kate su un’esperienza negativa legata all’essere mamma potrebbe condizionare le possibilità di Kate di andare in un buon college? È noto che durante il processo di selezione degli studenti vengono visionati anche il profilo Facebook e quelli su altri social network.

C’è anche un altro problema molto serio, che riguarderà Kate da adulta. Miriadi di applicazioni, siti e altre tecnologie “portatili” si affidano oggi al riconoscimento facciale: la bio-identificazione è solamente iniziata. Nel 2011 un gruppo di hacker ha progettato un’applicazione che permette di fare un rapido riconoscimento facciale di una persona e ottenere immediatamente informazioni (nome e altri dettagli biografici) sul proprio dispositivo mobile. Gli sviluppatori hanno progettato un sistema di riconoscimento facciale che funziona su Google Glass. Google ha ufficialmente vietato le app che permettono il riconoscimento facciale ma non può prevenire che ne vengano diffuse di “non ufficiali”. E poter accedere in tempo reale a tutte le informazioni disponibili sulla persona con cui si sta interagendo è una cosa grossa.

Il modo più facile per chiamarsi fuori è non creare contenuti digitali in assoluto, soprattutto legati ai bambini. I genitori di Kate non hanno pubblicato solo una o due foto della figlia: hanno creato una raccolta di dati che verrà utilizzata da un algoritmo per imparare cose su di lei nel tempo. Sapendo quello che sappiamo su come i contenuti e i dati vengono catalogati, mio marito e io abbiamo preso un’importante decisione prima della nascita di nostra figlia: abbiamo deciso che non avremmo mai pubblicato online un post, una foto o altre informazioni personali che la riguardano. Invece abbiamo creato per lei un “fondo fiduciario digitale”.

Il processo è cominciato dalla scelta del suo nome. Abbiamo ristretto una lista a poche alternative e controllato ciascuna di esse (e le loro varianti) attraverso i domini e le ricerche chiave per vedere quali fossero disponibili. Poi siamo andati su Google per vedere quali contenuti erano stati postati con quelle combinazioni di nomi e abbiamo guardato se erano aperti indirizzi gmail corrispondenti. Abbiamo scelto KnowEm.com, un sito internet a cui mi affido spesso per la ricerca di username, anche se è stato pensato soprattutto come un servizio di registrazione dei brand. Avevamo una preferenza sul nome ma eravamo anche disposti a scegliere qualcosa di diverso, nel caso in cui da KnowEm fosse emersa una disponibilità limitata per quel nome, o contenuti negativi associati alla nostra scelta.

Una volta deciso il nome, abbiamo passato diverse ore online registrando una URL col nome di nostra figlia e creando per lei dei profili su molti social network, tutti facenti riferimento a un solo indirizzo mail. Abbiamo segnato la mia mail permanente come secondo indirizzo, come si fa con i documenti relativi a un conto di un minore in banca. Abbiamo creato un sistema di gestione delle password dove lei potrà trovare tutte le informazioni per fare i login. Quando è nata, nostra figlia aveva già degli account su Facebook, Twitter, Instagram e anche Github. Non abbiamo mai pubblicato niente su quegli account: sono attivi ma privati. Inoltre guardiamo regolarmente sulle pagine dei nostri amici e togliamo qualsiasi tag. Chi ci conosce lo sa e rispetta la nostra regola del “non postare niente che riguardi la bambina”.

Quando penseremo che lei sia matura abbastanza (che è una cosa diversa dall’essere tecnicamente grande abbastanza) le consegneremo tutto il pacchetto con dentro le password. Avrà l’opportunità di cominciare a formare la sua identità online e ci assicureremo che abbia gli strumenti per prendere decisioni informate su cosa sia appropriato rivelare di se stessa, e a chi.

È inevitabile che nostra figlia diventerà un personaggio pubblico, perché nella nuova era digitale siamo tutti personaggi pubblici. Io adoro i genitori di Kate: la loro figlia diventerà una giovane donna in gamba. Ma loro le stanno rubando la sua identità digitale da adulta.

 

VIA: Il Post

Categories:

mercoledì 24 dicembre 2014

How to Commit Internet Suicide and Disappear from the Web Forever

How to Commit Internet Suicide and Disappear from the Web Forever

Sick of horribly embarrassing things showing up when potential employers Google your name? Tired of everyone knowing you live in a garden level dungeon apartment? Perhaps you just don't like the fact the internet makes you easy to find. Thankfully, it's not that hard to delete yourself entirely. Here's how to do it.

For mildly famous (or infamous) individuals, disappearing is essentially impossible, but for the average person it's surprisingly easy. It just depends on much info is already out there.

Step 1: Delete Your Social Network Accounts

How to Commit Internet Suicide and Disappear from the Web Forever

Chances are the first results that pop up on a Google search of your name are your social network profiles. This likely includes things like Facebook, Twitter, LinkedIn, Google+, and anywhere else you're using your real name. So, the first step to commit internet suicide is to remove these profiles. If you just want to remove search results, you can set your profiles to private, skip this step, and move on to step two. This isn't a perfect solution, but if you want to keep your social networks it will at least pull the results off the search engines. Here's how to delete your accounts on the big social networks:

The Always Up-to-Date Guide to Managing Your Facebook Privacy

Keeping your Facebook info private is getting harder and harder all the time—mostly because… Read more

  • Facebook: To delete your Facebook profile, head to this link while you're logged in, click the "Delete My Account" button, and you're done. The process might take up to 14 days before your profile is completely gone. Doing it this way deletes all of your data, and it cannot be reactivated. Some messages might still show up, but anything you've been tagged in will have your name removed (although the pictures themselves will remain). If you want those pictures removed completely, report that you didn't give permission for that photo under the intellectual property tag on Facebook, or contact your friend directly and ask them to remove it.
  • Twitter: To delete your Twitter account, head to your account settings page, and click "Deactivate my account" at the bottom. Your account gets deleted completely, but it will take a few weeks before results stop showing up in searches.
  • LinkedIn: To delete your LinkedIn account, head to your settings page, click the "Account" icon, then the "close your account" link.
  • Google+: Google+ is a bit tricky because it's tied to your entire Google account. If you want to go ahead and close everything including email, calendars, and whatever else, sign into your primary Google Account homepage, and chose "Close account and delete all services and info associated with it." This will get rid of everything from Gmail to Google Checkout. If you only need to ditch the Google+ account, follow this link and select "Delete Google+ content." This will remove your profile from Google+, but retain any other Google services you have.

You'll want to follow the above steps for any other social networks you use, forum accounts you have, or other sites you registered under your real name (this might include Yelp, Amazon, Quora, etc). If you have trouble remembering all your accounts, Account Killer has a huge list that includes direct links to deleting your profile from over 500 different sites. Your Google search for your name in the first step should also provide a guide to places you used your real name to create an account.

Step 2: Remove Unwanted Search Results3

How to Commit Internet Suicide and Disappear from the Web Forever

Once you get rid of your social profiles, content is likely still floating around the web that you need to get rid of. They might be images, articles, or even employer websites. The first thing to do is figure out where you're showing up online in search results. Search Google and make a note (or bookmark) where you name shows up on web sites.

You essentially have one course of action to remove this content: contact the source directly. Email the web site hosting the content and politely ask them to remove it (or at least remove your name). A quick email works well for places like former employers who still haven't removed you from the employees list, family members who post pictures of you on their personal blogs, or even on donation pages for causes you've supported. In due time it will drop from search results.

After that, you can appeal to the search engines directly to remove the edited pages right away. You can do so through Google, Google Images, or Bing by filling out a simple form and requesting the URL to be indexed again. This doesn't always work, but it's worth a shot. You'll have a better chance if someone is publishing libelous content about you, breaking a copyright of any kind, or if a page is displaying confidential information about you.

If you cannot get everything off of your Google search results, you might also consider burying personal data as far as possible. To do this while maintaining your vow to delete yourself from the internet forever, create profiles on popular social sites like Twitter, Google+, or Facebook as well as landing pages like About.Me with just your name and no other details. You can also set up your own website filled with lots of keywords about your name but no actual information (or just create a 410 error page and leave it at that). It's not as good as deleting content completely, but at least internet sleuths will only be lead to a blank page with no information on you.

How to Fix Internet Embarrassments and Improve Your Online Reputation

Whether you're looking to hide your personal activities from prospective employers or you just … Read more

Step 3: Get Rid of Background Check, Criminal, and Public Record Results

How to Commit Internet Suicide and Disappear from the Web ForeverExpand

By now we've destroyed the bulk of your search results and social networks. But people can still run background checks and people searches on you very easily. It's time to destroy that personal data as best we can, and dig into various people databases. Here are a few worth checking:

  • Zabasearch: Zabasearch is mostly about finding addresses and phone numbers. Make a quick search of yourself and see what it knows.
  • Intelius: Intelius can perform background checks, hunt down criminal records, email addresses, social networks, and more. You have to pay to get your results, but you'll get a general idea of what's out there by simply searching your name.
  • Spokeo: Spokeo is essentially an address book and it can track you down suprisingly well to reveal your gender, age, phone number, address, relatives, marital status, and a whole lot more. Again, it costs a bit of money to get your full results, but you can get a general idea of what you need to snuff out.
  • Pipl: Pipl aggregates all of the above searches, but it's worth looking at to make sure no others have slipped through the cracks.

If you're anything like me (or my neighbor who I also tested this on), then you're probably a little surprised by the amount of information these databases have. Now it's time to get rid of as many of those as possible.

You have a couple different options for this. You can pay a service like DeleteMe $99 to go through and delete all these results. Or you can follow DeleteMe's own guide to do it yourself.

The DIY method requires you contact around 25 different sites individually to remove the listings that include your address, phone number, income, marital status, current job, and everything else. Some sites are as simple as opting out through a link (Reddit has a great collection of the easy ones), while others require that you send in proof of identification and a letter.

Going through this step will help get rid of everything that comes in search results, but it will not remove your data completely. As long as information like your address and phone number are registered somewhere, people will be able to find you. Going through the process of opting out of background checks, public records, and people search engines just makes that personal data harder to find.

Step 4: Remove Any Usernames Attached to an Email Address with Your Name

How to Commit Internet Suicide and Disappear from the Web Forever

Any good internet sleuth will be able to link together your usernames on forums, web sites, and elsewhere with your email address. Subsequently, they'll eventually trace that back to your name.

The process to remove this data is dependent on the forums and sites you use. If you can, unlink your primary email address with your username whenever possible. If you're dealing with forums, ask the moderators to delete any posts that identify you personally. Essentially, cut any ties between your email address or name with your username. If you use the same username for every site, consider coming up with new names for every site.

Step 5: Stay Off Search Engines Without Going Offline by Remaining Anonymous

How to Commit Internet Suicide and Disappear from the Web Forever

From here on out you'll have to remain vigilant in not releasing your information publicly. That means no social networks with your real name, and a yearly audit of the background check websites to ensure they don't have any new information on you.

Chances are you still want to use the internet, right? In that case, you'll need to set up a few things to ensure your data stays locked down. That means creating a fake identity.

To do so, you can create an email address on a service like Gmail or Outlook with a pseudonym. Fake Name Generator is a great way to come up with a new identity complete with birthdate, and everything else.

You can also use a temporary email address for all your communications, and then use your new pseudonym and fake email address to sign up for any services you need. To keep your cell phone records private, you might also consider using Google Voice instead of going through a carrier since you can make up your Google Account name.

How Do You Keep Your Email Address Private?

Reader Jonathan sent us this snazzy graph he made comparing different disposable email services,… Read more

As for the rest of your browsing, we've shown you plenty of ways to keep your browsing anonymous before. This won't have an effect on any online searches for your name, but it will at least keep advertisers off your back.

How to Really Browse Without Leaving a Trace

Think that your browser's private mode keeps your browsing completely private? Not so! More… Read more


When it boils down to it, the internet is forever and truly resourceful people will always be able to find you. But if you take the steps outlined above, you'll at least thwart amateur internet sleuths and regain a touch of privacy.

Title image remixed from Greg Epperson (Shutterstock).

 

VIA: LifeHacker

Categories:

Dissertando di Camere Chiuse:John Dickson Carr Vs Clayton Rawson

 

1273214.jpgIl primo ad aver inventato una Camera Chiusa, The Big Bow Mystery, nel 1896, fu Israel Zangwill; ma il primo ad aver elevato il problema ed il sottogenere narrativo, che da essa prese il nome, ad un tale livello di raffinatezza da assurgere a vette di inusitata grandezza, fu John Dickson Carr.

John Dickson Carr, che pur americano visse per molti anni in Inghilterra, fin dall’inizio della sua attività, provò a fondere, nelle sue opere narrative, più generi: il fantastico, il sovrannaturale, il gotico, il poliziesco ad enigma, creando virtuosistici intrecci il cui scopo era mettere in crisi il lettore, costringendolo prima ad accettare passivamente una situazione dei fatti che pareva incredibile se non addirittura sovrannaturale, per poi  accantonarla, sulla base di una soluzione tecnicamente ineccepibile, di cui forniva tutti gli appigli logici, così da comporre il puzzle e dargli forma definitiva .

I suoi romanzi, fin dal primo di essi, rifuggirono da trame troppo semplici, e si concentrarono preferibilmente sui temi classici del “whodunnit”, e in particolar modo quelli del “delitto impossibile” (come per esempio The Curse of the Bronze Lamp, in cui si ricollega idealmente, nella dedica ad Ellery Queen, ad un radiodramma di quest’ultimo, The Disappearance of Mr. James Phillimore, trasmesso il 14 o 16 gennaio 1943), e ancor più in modo massiccio, quelli de “la Camera Chiusa”; anzi, proprio per la trattazione sistematica di tutte le possibili variazioni di una Camera Chiusa, Carr è ritenuto da tutti, il più grande tra tutti i romanzieri che abbiano trattato questo particolare genere poliziesco, in cui l’elemento centrale non è tanto quello di scoprire il responsabile quanto come il crimine (delitto, furto o quant’altro) venga commesso.

Invariabilmente, in tutti i romanzi che abbiano una Camera Chiusa, la prima impressione degli investigatori coinvolti nell’indagine è che il criminale sia svanito nel nulla : è inutile dire quanto Carr amasse questa situazione del “delitto impossibile” e come svanire nell’aria fosse diventata la sua fissazione (soleva dire “faded into thin air”).

Discende, ovviamente da ciò, il fatto che, la soluzione debba ascriversi o a evento soprannaturale o invece che essa debba avere una base rigorosamente logica.  Ma, una volta inventata la situazione paradossale di un delitto avvenuto all’interno di camera chiusa dall’interno, sono state create via via, non solo da Carr ma da una nutrita schiera di scrittori versati al problema, tutte le possibili varianti: camera chiusa dall’interno, camera le cui entrate sono guardate a vista da soggetti di fiducia, camera in cui esistono marchingegni fisici in grado di creare la situazione di impossibilità, situazioni non previste che fanno scattare il presupposto di impossibilità, “camere allargate” (distese di neve, di sabbia, di acqua), “camere” diverse (automobili, cabine telefoniche,  tetti, scale), etc..

Carr, del resto, a confermare la fama che dall’esterno gli è stata riconosciuta, tentò ad un certo punto, di dare una classificazione il più possibile esaustiva delle Camere, fondandola su molteplici sottocategorie. Va da sé che l’aver posto una tale trattazione teorica, in un romanzo piuttosto che in un altro, deve aver significato qualcosa per lui : deve cioè aver conferito a quel romanzo (che è The Hollow Man, “Le tre bare”), il sigillo dell’opera migliore, o almeno dell’opera più rappresentativa tra i tanti firmati John Dickson Carr.

E’ però il caso di sottolineare che, nell’ambito della produzione firmata come sopra in cui trovano spazio le due serie di Henri Bencolin e di Gideon Fell e parecchi romanzi storici, il genere de “The Looked Room” non è quello preferito, in quanto se è vero che notevoli e addirittura eccezionali sono alcuni esiti (oltre a The Hollow Man, ci piace ricordare He Who Whispers o The Case of the Constant Suicides o ancora The Witch of the Low Tide ) è altrettanto vero che vi sono altri romanzi che non contengono Camere Chiuse anche se sono di altrettanta eccezionale fattura (ad es. Arabian Nights Murder ); e quindi ci pare significativo che aver ideato una dissertazione teorica sul genere della Camera Chiusa, e averla inserita in uno dei pochi romanzi capolavori firmati con il suo nome e cognome, nell’ambito di una serie di romanzi in cui molti non contengono questa particolare situazione, debba avere un significato particolare: perché cioè non inserire la “Looked-Room Lecture” nell’ambito della serie che ha protagonista principale H.M. e firmata Carter Dickson, votata proprio alla Camera Chiusa?

Innanzitutto The Hollow Man è del 1935: prima di esso, Carr aveva firmato con il suo nome e cognome per esteso Hag’s Nook e The Mad Hatter Mystery nel 1933, Eight of Swords e The Blind Barber nel 1934, e Death Watch già nel 1935, oltre che 3 dei quattro titoli con Bencolin; mentre con pseudonimo Carter Dickson, The Plague Court Murders e The White Priory Murders nel 1934, e  The Red Widow Murders (primo romanzo di Carr pubblicato in Italia) nel 1935.

Ora, perché mai Carr pensò bene di affidare a Fell invece che a Bencolin e ancor più ad H.M. la “Looked-Room Lecture”? Intanto i romanzi con Bencolin prima del 1935, seppure geniali, sono intrisi sino al midollo e sino alla fine di un’atmosfera nera e gotica che stride con quella solare della razionalità affermata; inoltre quelli con H.M., se proprio si vuole analizzare per bene il tutto, non è proprio vero che non abbiano anche loro le proprie dissertazioni: infatti, in due romanzi con H.M. della prima serie, quella che va sino allo scoppio del secondo conflitto mondiale, cioè in The White Priory Murders del 1934 e in The Peacock Feather Murders o The Ten Teacups del 1937 vi sono due riflessioni, che seppur più contenute della “Conferenza di Fell”, a parer mio hanno pari importanza. Per questo ritengo opportuno metterle a confronto con quella più celebre per accentuare il fatto che Carr, laddove pontifichi, non lo faccia mai a vanvera; e che le riflessioni che Carr mette in bocca a H.M., pur ignorate o almeno sottovalutate dai critici, abbiano pari valore, sottolineando un aspetto che nella trattazione teorica ne “Le tre bare”, manca.

Cominciamo con la celeberrima dissertazione sulle camere chiuse (da cui espungerò i passi per me più significativi), presente in The Hollow Man (1935):

“La maggior parte dei lettori, sono lieto di dire, va matta per le stanze chiuse. Ma – è qui il maledetto guaio – perfino i loro amici sono frequentemente dubbiosi. Io ammetto di esserlo spesso. Quindi, per il momento, ci metteremo tutti quanti a studiare la faccenda e vediamo cosa riusciamo a scoprire. Perché siamo dubbiosi quando sentiamo la spiegazione della stanza chiusa?….

Un uomo scappa da una stanza chiusa a chiave..be’?… È la fuga dalla stanza che mi lascia perplesso. E per vedere se riusciamo a trovare un filo conduttore, traccerò un abbozzo sommario dei vari sistemi per commettere delitti in stanze sigillate, classificandoli separatamente.

- Primo! C’è il delitto commesso in una stanza ermeticamente sigillata che è realmente sigillata ermeticamente e dalla quale nessun assassino è mai uscito perché nella stanza non c’era nessuno. Spiegazioni:
Uno. Non è assassinio ma una serie di coincidenze che finiscono con un incidente che somiglia a un assassinio. Poco prima che la stanza venisse chiusa c’è stato un furto, un’aggressione, un ferimento, oppure un rumore di mobili che si spaccano che fa pensare a una lotta mortale. Più tardi la vittima viene incidentalmente uccisa o stordita in una stanza chiusa e si presume che tutti questi avvenimenti abbiano avuto luogo nello stesso tempo…

Due. È delitto, ma la vittima è costretta a uccidersi o a soccombere accidentalmente. Questo può avvenire a causa di una stanza abitata dagli spettri, per suggestione, o più normalmente, per del gas filtrato dall’esterno. Questo gas o veleno fa perdere la testa alla vittima che si abbandona a violenze sfasciando la stanza come se vi fosse stata una lotta, tanto che finisce col morire per una ferita da coltello che s’infligge da se stesso…

Tre. È delitto, per mezzo di un congegno meccanico installato nella stanza e nascosto in un qualunque mobile dall’aspetto innocente…

Quattro. È suicidio con l’intenzione di farlo apparire delitto. Un uomo si accoltella con un ghiacciolo, il ghiacciolo si scioglie! e poiché nella stanza non si trova nessun’arma, si presume il delitto. Un uomo si spara con un’arma legata a un elastico… l’arma, quando lui la lascia andare, sparisce nel camino, fuori dalla vista. Varianti di questo trucco (non concernenti stanze chiuse) sono state la pistola, attaccata a un peso con una cordicella, che dopo lo sparo schizza nell’acqua dal parapetto di un ponte; e, sullo stesso stile, la pistola gettata da una finestra in un cumulo di neve.
Cinque. È un delitto che trae il suo problema dall’illusione ottica e dalla personificazione. Così: la vittima, ritenuta sempre viva, è già assassinata dentro una stanza la cui porta è sorvegliata. L’assassino, sia vestito come la sua vittima o scambiato, da dietro, per la vittima, entra precipitosamente nella stanza. E precipitosamente si libera del travestimento ed esce istantaneamente dalla porta sotto le proprie spoglie. L’illusione ottica è che lui, uscendo, si sia semplicemente scontrato con l’altro. Qualunque cosa accada, lui ha un alibi perfetto perché, quando più tardi verrà scoperto il cadavere, si presumerà che il delitto sia stato commesso dopo che la vittima impersonata è entrata nella stanza.
Sei. È un delitto che, per quanto commesso da qualcuno sul momento fuori della stanza, sembra commesso da qualcuno che doveva essere stato dentro la stanza.
“Nello spiegarvi questo – disse il dottor Fell interrompendosi bruscamente – classificherò simile tipo di delitto sotto il nome di Delitto da Lontano o Delitto del Ghiacciolo, dato che di solito è una variante di quel principio. Ho già parlato dei ghiaccioli, capite cosa intendo. La porta è chiusa ermeticamente, la finestra è troppo piccola perché l’assassino possa passarvi, tuttavia la vittima viene pugnalata nell’interno della stanza e l’arma è introvabile. Be’, il ghiacciolo è stato sparato dall’esterno come una pallottola… non staremo a cavillare se sia possibile o meno, non più di quanto abbiamo fatto per i misteriosi gas cui ho accennato prima – e si scioglie senza lasciar traccia.
Sette. Questo è un delitto che dipende da un effetto esattamente alla rovescia di quello del numero cinque. Cioè si presume che la vittima sia morta molto prima di quello che è in realtà. La vittima è addormentata (drogata ma illesa) in una stanza chiusa. I colpi alla porta non riescono a svegliarla. L’assassino si finge molto spaventato, forza la porta, entra per primo e uccide, pugnalando o sgozzando e suggestionando poi gli altri a credere di aver visto qualcosa che non hanno visto… – Calma! Un momento! – interruppe Hadley battendo sul tavolo per ottenere attenzione. Il dottor Fell, con espressione soddisfatta, si voltò gentilmente verso di lui e gli sorrise. Hadley continuò: – Tutto questo sarà magnifico. Hai sviscerato tutte le situazioni delle camere chiuse…
- Tutte? – ribattè il dottor Fell spalancando gli occhi. – Non proprio, direi. Non ho neanche trattato a fondo i metodi sotto quella determinata classificazione. Ho fatto solo un abbozzo. Bah, lasciamo perdere.

Ora stavo per parlare dei vari sistemi di truccare porte e finestre in modo che sembrino chiuse dall’interno. Ah. Ehm. Ecco, signori. Continuerò….C’è il camino vuoto con la stanza segreta dietro…. Ma l’assassino che taglia la corda arrampicandosi su per un camino è rarissimo…Delle due principali classifiche – por­te e finestre – la porta è di gran lunga la più popola­re e vi posso elencare qualche sistema in modo che sembri chiusa dall’interno.

hollowman.jpg

Primo. Trafficare con la chiave che è sempre nella serratura. Questo era il metodo antico preferito, ma le sue varianti sono troppo note oggi perché qualcuno le usi seriamente. Il gambo di una chiave può essere afferrato e girato dall’esterno: noi stessi lo abbiamo fatto per aprire la porta dello studio di Grimaud…

Secondo. Togliendo i cardini della porta senza toc­care la serratura o il paletto. Questo è un trucco inge­gnoso noto alla maggior parte dei ragazzini quando vogliono aprire una credenza chiusa a chiave, natural­mente i cardini devono essere dalla parte esterna.

Terzo. Manomettere il paletto. Cordoncino di nuo­vo. Questa volta con un congegno di spilli o aghi da rammendo, per mezzo del quale il paletto viene spin­to dall’esterno dall’azione della leva di uno spillo in­filato all’interno della porta mentre il cordoncino è in­filato nel buco della serratura. Philo Vance, al quale faccio tanto di cappello, ci ha mostrato la migliore applicazione di questa trovata…Ellery Queen ci ha mostrato un altro sistema ancora, che comportava la partecipazione del morto stesso… ma raccontato così senza parlare di tutti gli sviluppi farebbe un effetto talmente pazzesco che non si renderebbe un buon servigio a quel geniale scrittore.

Quarto. Manomettere un saliscendi. Questo normal­mente si effettua incastrando sotto la sprangherà qual­cosa che può essere eliminato dopo che la porta è sta­ta chiusa dall’esterno, in modo che la sprangherà possa ricadere. Il miglior metodo è di gran lunga l’uso del­l’insostituibile cubetto di ghiaccio: lo si mette sotto la sprangherà e non appena è sciolto, la spranghetta scen­de. C’è anche un caso in cui la brusca chiusura della porta basta a far cadere la spranghetta.

Quinto. Un’illusione ottica, semplice, ma efficace. L’assassino, dopo aver commesso il suo delitto, ha chiuso la porta dall’esterno e si è tenuto la chiave.

(John Dickson Carr, The Hollow Man, “Le tre bare”, traduz. Maria Luisa Bocchino, I Classici del Giallo Mondadori N.234 del 1976, passi tratti dal Cap.17 “La conferenza sulla stanza chiusa a chiave”, pagg.183-195).

Come si vede, Carr mette in chiaro sette modi per perpetrare un delitto in una stanza cosiddetta chiusa, creando un problema per gli eventuali investigatori, ma in realtà, uno dei sette modi, il sesto, è una variazione complicata di altro, cioè del quarto. Tutto quanto Fell espone può dirsi una summa tecnica dell’allestimento di una Camera Chiusa; manca però in questa trattazione, la spiegazione del perché secondo Fell un possibile assassino ricorra alla preparazione di una situazione impossibile: manca cioè la parte che ne spieghi la psicologia dell’intento. Ecco allora che Carr vi mette mano, nel ciclo di H.M. firmato Carter Dickson.

A ben vedere, però, la prima riflessione di Merrivale precede quella di Fell di un anno :

“Questo problema della camera chiusa vi turba i sonni, vero? E’ i1 vostro unico e personale incubo. Pare quasi che gli assassini lo facciano apposta a far passare da fesso l’ispettore capo Humphrey Masters rifiutandosi di rispettare le regole della logica. Stavolta, però, la questione è anche più spinosa. Se aveste solo il problema della camera chiusa, sareste ricco e felice:tutti conoscono qualche trucco per chiudere una porta dall’esterno. Si possono tirare catenacci con un semplice meccanismo organizzato con spilli e filo. Si possono far girare chiavi la serratura per mezzo di una pinza sottile. Si possono staccare dai cardini porte intere e poi rimetterle senza disturbare affatto la serratura. Ma quando la camera chiusa è rappresentata dal semplice, puerile, folle problema di due centimetri di neve intatta per un perimetro di trenta metri quadrati, allora…bè, lasciamo andare. Però c’è di peggio, Masters…La prima cosa da fare è stabilire il movente dell’assassino. Non il movente che lo ha spinto a commettere il delitto, ma quello che lo ha indotto a creare una situazione del genere. Questo è importantissimo, figlio, perché è il migliore zio che ci potrà guidare al movente del delitto. Perché ha fatto questo? Nessuno, tranne un pazzo, si divertirebbe a creare un problema insolubile al solo scopo di farsi quattro risate spalle della polizia…

Prima di tutto, potrebbe aver voluto far credere a un suicidio. La cosa è semplice. Io vengo a casa vostra, vi sparo in fronte e vi caccio la pistola in mano. Diciamo che si tratti di una casa come questa, con i vetri a pannelli. Niente di meglio. Chiudo a chiave e a chiavistello la porta dall’interno. Ho con me una borsa contenente un vetro tagliato nella misura giusta, stucco e attrezzi. Tolgo uno dei pannelli accanto alla serratura. Esco dalla finestra, infilo la mano dal buco e la richiudo dall’interno. Dopo rimpiazzo il pannello vecchio col mio nuovo: lo fisso con lo stucco, vi soffio sopra un po’ di polvere perché abbia lo stesso aspetto degli altri e me ne vado. Così la camera risulta perfettamente chiusa e tutti penseranno che voi vi siate suicidato.”…

“Secondo. Si può mettere in scena un fantasma, ossia qual­cuno può cercare di far credere che si tratti di un delitto so­prannaturale. Accade di rado: nel migliore dei casi presenta un sacco di complicazioni e difficoltà, senza contare che si deb­bono preparare con cura sia l’atmosfera che le circostanze. Ovviamente nulla del genere compare nel delitto che c’interes­sa, perché nessuno ha finora cercato di suggerire soluzioni so­prannaturali; anzi, nessuno ha neppure insinuato che il padi­glione sia frequentato da fantasmi assassini.

“Infine abbiamo l’incidente, ossia l’assassino che crea una situazione impossibile suo malgrado, senza volerlo. Facciamo un esempio. Voi e l’ispettore Potter dormite in camere conti­gue; e l’unica porta esterna, che dà nella sua stanza, è chiusa a chiave dall’interno. Io voglio uccidere voi e far cadere i sospet­ti su di lui. Vengo durante la notte, entro col solito trucco del pannello di vetro della finestra, vi pugnalo al buio ed esco per dove sono entrato, rimettendo poi il vetro. Tutto bene. Ma ho dimenticato o trascurato una cosa: che la porta di comunica­zione tra la vostra camera e quella di Potter è chiusa e sbarrata dalla parte vostra… e così ecco che ho creato una situazione impossibile. Grrr!” (Carter Dickson, The White Priory Murders, Assassinio nell’Abbazia, trad. A.M.Francavilla, I Classici del Giallo Mondadori N.614 del 1990, pagg. 122-123).

In sostanza, Carr in questo primo accenno ad una discussione sulla Camera Chiusa, distingue tre distinti moventi che possono spingere il reo a servirsi di una Camera Chiusa nella propria macchinazione: far credere ad un suicidio; inscenare la situazione sovrannaturale; inscenare un suicidio dimenticando qualcosa che invece possa spingere nella direzione di una situazione impossibile, oppure verificandosi qualcosa di imponderabile che sfugga alla stessa volontà dell’omicida e creando un presupposto di impossibilità.

Non è però l’unica parola di Merrivale sul movente che abbia potuto indurre un assassino a servirsi di una Camera Chiusa. L’ultima parola su questo interessante aspetto, infatti, Merrivale la consegna quattro anni dopo (anche se il tempo di Merrivale è inferiore):

“Una volta, un paio d’anni fa, io elaborai una teoria. Dissi che c’erano solo tre motivi perché un assassino creasse la situazione della “camera chiusa”: primo, per dare l’impressione che si trattasse di suicidio; secondo, per far pensare che fossero stati i fantasmi; terzo, per una serie di circostanze che l’assassino stesso non aveva potuto evitare. Be’, mi sbagliavo. Mentre passo passo mi appariva chiaro il modo in cui era stato realizzato il gioco di presti­gio del quale ci stiamo occupando, ho capito altresì che esisteva un quarto motivo, il più astuto e il più intelligente. Un criminale arcifurbo finalmente ha visto il valore legale dell’impossibilità; si è reso conto che, se riusciva a creare una situazione davvero impossibile, non avrebbero mai potuto condannarlo per omicidio, neppure dinanzi ad altre prove tanto convincenti da far impiccare una schiera di vescovi. Lui non ha cercato di eludere il potere che la legge ha d’investigare, ma solo il suo potere di punire. Ha com­preso che in confronto all’impossibilità, ogni altra maniera di celare le proprie tracce sarebbe stata goffa e di esito incerto.

“Vedete, un criminale dei soliti magari decide di com­mettere un delitto e di coprirsi… in che modo? General­mente con un alibi. Manipola orologi, salta dentro e fuori da autobus e treni, s’imbroglia in chilometri di biglietti e di orari e non si rende conto che il suo comportamento lo mette nel pericolo più grave, perché ogni tappa viene a dipendere da testimonianze altrui, ogni tappa genera nuove complicazioni, ogni tappa gli fa correre il rischio di venir colto in flagrante menzogna.

“Supponete invece che lui uccida la sua vittima in modo tale che la polizia non può dire come ha fatto… una stanza chiusa, un cadavere che giace nella neve intatta… quel che volete. Be’, la polizia può esser sicura che è stato lui. Può pescarlo con le mani insanguinate e il bottino in tasca. Se ha il coraggio di spedirlo in tribunale, giudice e giuria possono essere altrettanto sicuri della sua colpevolezza. Ma se la pubblica accusa non può spiegare come è stato commesso il delitto, l’assassino dovrà essere assolto per forza. Un tribunale non decide basandosi sulla probabilità ma sulla certezza. Fa bene, dunque, il nostro criminale a riporre la sua fede nel principio su cui si basa il diritto penale: il ragionevole dubbio” (Carter Dickson, The Peacock Feather Murders o The Ten Teacups, Il Mistero delle Penne di Pavone, trad. A.M.Francavilla, I Classici del Giallo Mondadori N.493 del 1985, pagg. 185-186).

Interessantissimo questo confronto, vero? Fell parla di tecnica, Merrivale di psicologia: ecco perché Carr scompone i due aspetti: vuole che siano trattati separatamente dai due suoi maggiori personaggi, dando importanza ad entrambi. Eppure, il giudizio di Merrivale, a torto, negli anni, è stato sottovalutato:ancor di più nel romanzo del 1937 rispetto a quello del 1934, Carr fa emergere la ragione vera che sottende alla necessità di allestire una Camera: è l’unico modo che l’assassino abbia, per mettere alla polizia il bavaglio. Chi infatti, pur arrestandolo, non convincerà il giudice esponendo una teoria che spieghi esattamente come l’assassinio sia stato perpetrato, dovrà per forza rimetterlo in libertà. Perché quello che serve non sono indizi seppur parecchio sicuri, quanto la certezza assoluta.

Carr quindi rappresenta sicuramente il massimo. Ma in questo caso “massimo” non è concetto assoluto, quanto relativo: infatti, se è vero che la “conferenza sulle Camere Chiuse ” di Gideon Fell, e le due riflessioni interessantissime di H.M. costituiscono un monumento per tutti coloro che ne riconoscono il primato, è anche vero che esse possono considerarsi un contraltare rispetto all’altra straordinaria “conferenza”, quella che Clayton Rawson, grande amico di Carr, fa tenere al grande Merlini.

Clayton Rawson inserì la sua “Looked-room lecture” nell’ambito del suo straordinario Death from a Top Hat, romanzo del 1938, in cui si trovano due straordinarie Camere. Anche lui, ovviamente, parla di Carr, solo che questa volta il dialogo di Merlini, con l’ispettore e altri personaggi, non si limita ad una mera riflessione o anche ripetizione, bensì ad una analisi critica che amplia in maniera significativa gli orizzonti della trattazione di Carr. Inoltre va detto, che Rawson presenta in maniera assai originale il confronto di Merlini con Carr:  gli fa affermare che Carr non sia stato un autore originale in quanto egli avrebbe trasferito in maniera romanzata le gesta di un vero detective inglese, Gideon Fell.

A seguire, ecco dei passi significativi della dissertazione, al cap. 13, Designs for escape, “Piani per la fuga”: i brani sono in lingua madre, perché la traduttrice del romanzo pubblicato in Italia da Mondadori (I Classici del Giallo N.417 del 1983), omise nella traduzione proprio la dissertazione, che è una delle cose più interessanti del romanzo:

“…” Then, with sudden seriousness, he asked, “Ever hear of Dr. Fell, Inspector?”

Gavigan’s grunt was negative.

“Harte?”

“I’m way ahead of you. You’re thinking of his ‘Locked Room Lecture’ in The Three Coffins. Right?”

Merlini nodded, his eyes twinkling. “Yes. Dr. Fell, Inspector, is an English detective of considerable ability, whose cases have been recorded by John Dickson Carr. Locked rooms are a specialty of his. And, in the book Harte mentions, he outlined a fairly comprehensive classification of the possible methods of committing murder and contriving to have the body found in a sealed room-minus murderer.

“He mentions two major classes: (A) The crime committed in a hermetically sealed room which really is hermetically sealed, and from which no murderer has escaped, because no murderer was actually in the room, and (B) the crime committed in a room which only appears to be hermetically sealed, and from which there is some more or less subtle means of escape.”

Gavigan puffed at his pipe and I listened carefully.

“The first class includes such devices as,” he ticked them off on his fingers:

“1.   Accident that looks like murder.

“2.   Suicide that does the same.

“3. Murder by remote control, in which the victim meets death violently, and apparently by someone’s hands, but in reality through poison, gas, or at his own hands, being forced to it by outside suggestion.

“4. Murder by a long list of mechanical lethal devices, some of which, as they occur in detective fiction, are pretty silly.

“5. Murder by means of an animai, usually a snake, insect, or monkey.

“6.   Murder by someone outside the room, but which looks as if the murderer must have been inside; dagger fired through windows from air guns-that sort of thing.

“7. Murder by illusion, or the Cockeyed Time Sequence. The room is sealed, not with locks and bolts, but because it is watched. The murderer kills his victim and walks out; then, when the observer has taken up his place before the only door, he makes it appear that the victim, is still alive. Later, when he is discovered foully done in, it appears impossible.

“8. The reverse of 7. The victim is made to appear dead while he is stili alive, and the murderer enters the room just in advance of the others, and accomplishes his dirty work then.

“And, finally, No. 9 is perhaps the neatest trick of them all, because essentially it is the simplest. The victim receives his mortal wound elsewhere, in the conservatory or the music room; and then, still traveling under his own power, enters the room in question, preferably a library, and manages to lock himself securely in before popping off.”

“They don’t do that when they’ve been strangled,” Gavigan protested.

“No,” Merlini agreed. “Sabbat’s murder doesn’t seem to fall in Class A, unless you can conceive of some mechanical contraption that will strangle a man and then evaporate. Icicle daggers or bullets that vanish by melting may be practical, but offhand l’d say a man couldn’t be strangled very efficiently with a piece of ice.”

“You forgot method No. 10,” Gavigan added quietly. “Mur­der by the supernatural, which includes such damn foolishness as homicidal pixies who can dematerialize and Watrous’s theory of strangulation by etheric vibrations. Proceed, professor. Get the rest of it out of your system.”

“You’ve got the patter down very well, Inspector.” Merlini grinned. “It begins to get interesting now. Class B, the hermeti­cally sealed room that only looks that way because the murderer has tampered with the doors, transoms, windows, or chimneys; or because he has been thoughtfully provided with a sliding panel or secret passageway. The last contingency is so whiskered a device that we’ll pass it without comment. Doors and windows, however, can be hocused by :

“1.  Turning the key which is on the inside from the outside with pliers or string. The same goes for bolts and catchcs on windows.

“2. Leaving at the hinge side of the door, without disturbing either lock or bolt, and replacing the screws.

“3. Removing a pane of glass and reaching through from outside to lock the window, and replacing the glass from the outside.

“4. Accomplishing some acrobatic maneuver that overcomes the seeming inaccessibility of a window-hanging by one’s teeth from the eaves or walking a tightrope.

“5. Locking the door on the outside, and then replacing the key or throwing the bolt on the inside, after breaking in with the others to discover the body.

“Hey!” the Inspector yelled. “Stop it! Just consider I didn’t mention the subject.”

Merlini spluttered a bit, then calmed down. “There is,” he announced unexpectedly, “one more class of locked-room flim-,flam. Class C.”…

…. “What is ClassC?” »

“It’s something Dr. Fell didn’t mention, as I remember. Superintendent Hadley was always interrupting him in the most interesting places.”

“If this Fell person always had to work up a lather of sus­pense on his listeners before he carne out with it, I don’t blame the Superintendent. Get on with it!”

“Class C includes those murders which are committed in a hermetically sealed room which really is hermetically sealed and from which no murderer escapes, not because he wasn’t there, but because he stays there, hidden-”

“But-” Gavigan and I both started to protest.

“Stays there hidden until after the room has been broken into, and leaves before it is searched!”

“Harte!” Gavigan turned on me. “What about it?” “Not a chance,” I said, and then, almost before my words had traveled a foot, I saw it. I grimaced; it was so ridiculously simple. Our attention had been so occupied with the triplicate sealing of the doors, the locking, boiting, and keyhole stuffing, that we had overlooked the obvious.”

Gli ampi inserti sono stati tratti da Clayton Rawson, Death from a Top Hat, Dell, N. 69/1945, pagg.107-113,Chapter Thirteen, “Designs for escape”, edizione originale messami gentilmente a disposizione dal mio amico e grandissimo conoscitore di letteratura gialla, Tiziano Agnelli.

Riassumendo quanto prima riportato, Rawson, attraverso Merlini, innanzitutto distingue tra due classi diverse di Camere: la classe A che comprende quelle Camere effettivamente chiuse ma da cui nessun assassino è scappato perché nessun assassino davvero vi stava dentro, e la classe B che è quella cui appartengono Camere che solo apparentemente sembrano effettivamente chiuse e da cui ci sono più sottili metodi di fuga. Alla prima classe (A) appartengono: incidente che sembra assassinio; assassinio che sembra suicidio; assassinio servendosi di gas, veleno, e inducendo la vittima ad uccidersi; assassinio provocato da marchingegni letali e meccanici; assassinio da parte di animali, tra i quali scimmie, serpenti, insetti; assassinio perpetrato fuori da una stanza, servendosi di armi ad aria compressa da sparare attraverso la finestra per far credere che l’assassino fosse dentro; assassinio servendosi dell’illusione: non vi sono porte o finestre sbarrate, perché le uscite sono guardate a vista, e ‘omicida che ha già assiso la vittima, si fa vedere fuori richiamando l’attenzione sul fatto che la vittima in realtà sia ancora viva e vegeta, cosicché quando muore, la cosa pare impossibile; l’inverso della precedente: la vittima è viva e vegeta e magari solo addormentata, ma l’assassino insinua il dubbio e fa credere ad altri che invece sia morta, e così facendo in modo di essere il primo ad accorrere, in un secondo l’uccide, determinando la situazione precedentemente impossibile; e infine, la ferita mortale la riceve in altro ambiente, ma magari sottovaluta il tutto o non se ne accorge, si chiude nella sua stanza, e quindi causa la situazione impossibile.

Clayton Rawson amplia quindi pertanto la dissertazione di Carr. E’ il solo a farlo e quindi è il solo che a ragione possa dirsi l’anti-Carr: motivi di profonda amicizia e di sana rivalità professionale, portarono Rawson che era uno dei più grandi illusionisti e maghi d’America, a confrontarsi e a cercare un’alternativa o un ampliamento rispetto alla teoria carriana. Ma le sorprese non finiscono qui. Infatti nel prosieguo della dissertazione, Merlini osserva che alla seconda classe (B) appartengono tutti quei metodi che consentono di perpetrare un delitto in una camera chiusa e poi di uscirne, alterando serrature, chiavistelli, finestre, camini, oppure servendosi di pannelli o ingressi segreti: girando la chiave dall’esterno servendosi di pinze; rimuovendo la porta dai cardini, senza disturbare la serratura e sostituendo le viti; rimuovendo un pannello di vetro della finestra e poi rimettendolo al posto dall’esterno; servendosi di manovre acrobatiche per superare l’altezza di finestre poste in alto, o camminando sulla fine o servendosi di grondaie; chiudendo la porta dall’esterno con una chiave, sostituendola poi e inducendo i presenti ad abbattere la porta assieme a lui (e magari aggiungo io, nel caso si sia inserita una chiave non a fondo e non la chiave di quella serratura, ma per far vedere che comunque ci fosse, sostituirla con quella effettiva con cui si è chiusa la stanza dall’esterno); e che, si badi bene, c’è anche una terza classe (C) di cui, dice lui Merlini, Fell non aveva parlato perché interrotto da Hadley: la classe in cui rientra l’assassinio commesso in una stanza veramente chiusa anzi sigillata, da cui l’assassino non è uscito perché al momento in cui c’è l’irruzione, da qualche parte vi è nascosto dentro pronto a confondersi agli altri.

Questa è l’uscita plateale di Merlini, la cosa ovvia a cui nessuno aveva pensato: ecco perché Rawson è davvero l’anti-Carr..

                                                                                                                                                       Pietro De Palma

VIA: Blog del Giallo Mondadori

mercoledì 17 dicembre 2014

The 5 Most Popular Frontend Frameworks of 2014 Compared

Nowadays there is a deluge of CSS front-end frameworks. But the number of really good ones can be narrowed down to just a few.

In this article we’ll compare what I think are the five best frameworks available today. Each framework has its own strengths and weaknesses, and specific areas of application, allowing you to choose based on the needs of a specific project. For example, if your project is simple, there is no need to use a complex framework. Also, many of the options are modular, allowing you to use only the components you need, or even mix components from different frameworks.

The frameworks that I’m going to explore are presented based on their GitHub popularity, beginning with the most popular, which is, of course, Bootstrap.

(Note: Some of the information below will go out of date in the coming weeks and months (e.g. GitHub stars, version numbers), so be aware of this if you’re reading this article long after the publication date. Also note that the framework sizes are the minified sizes of the necessary CSS and JavaScript files.)

1. Bootstrap

Bootstrap is the undisputed leader among the available frameworks today. Given its huge popularity, which is still growing every day, you can be sure that this wonderful toolkit won’t fail you, or leave you alone on your way to building successful websites.

Bootstrap

  • Creators: Mark Otto and Jacob Thornton.
  • Released: 2011
  • Current version: 3.3.1
  • Popularity: 75,000+ stars on GitHub
  • Description: “Bootstrap is the most popular HTML, CSS, and JavaScript framework for developing responsive, mobile first projects on the web.”
  • Core concepts/principles: RWD and mobile first.
  • Framework size: 145 KB
  • Preprocessors: Less and Sass
  • Responsive: Yes
  • Modular: Yes
  • Starting templates/layouts: Yes
  • Icon set: Glyphicons Halflings set
  • Extras/Add-ons: None bundled, but many third-party plug-ins are available.
  • Unique components: Jumbotron
  • Documentation: Good
  • Customization: Basic GUI Customizer. Unfortunately you need to input the color values manually, because there is no color picker available.
  • Browser support: Firefox, Chrome, Safari, IE8+ (you need Respond.js for IE8)
  • License: MIT
Notes on Bootstrap

The main strength of Bootstrap is its huge popularity. Technically, it’s not necessarily better than the others in the list, but it offers many more resources (articles and tutorials, third-party plug-ins and extensions, theme builders, and so on) than the other four frameworks combined. In short, Bootstrap is everywhere. And this is the main reason people continue to choose it.

(Note: By saying “unique components” I mean that they are unique compared only to the frameworks mentioned in this list.)

2. Foundation by ZURB

Foundation is the second big player in this comparison. With a solid company like ZURB backing it, this framework has a truly strong … well… foundation. After all, Foundation is used on many big websites including Facebook, Mozilla, Ebay, Yahoo!, and National Geographic, to name a few.

ZURB Foundation

  • Creators: ZURB
  • Released: 2011
  • Current version: 5.4.7
  • Popularity: 18,000+ stars on GitHub
  • Description: “The most advanced responsive front-end framework in the world”
  • Core concepts/principles: RWD, mobile first, semantic.
  • Framework size: 326 KB
  • Preprocessors: Sass
  • Responsive: Yes
  • Modular: Yes
  • Starting templates/layouts: Yes
  • Icon set: Foundation Icon Fonts
  • Extras/Add-ons: Yes
  • Unique components: Icon Bar, Clearing Lightbox, Flex Video, Keystrokes, Joyride, Pricing Tables
  • Documentation: Good. Many additional resources are available.
  • Customization: No GUI customizer, only manual customization.
  • Browser support: Chrome, Firefox, Safari, IE9+; iOS, Android, Windows Phone 7+
  • License: MIT
Notes on Foundation

Foundation is a truly professional framework with business support, training, and consulting offered. It also provides many resources to help you learn and use the framework faster and easier.

3. Semantic UI

Semantic UI is an ongoing effort to make building websites much more semantic. It utilizes natural language principles, thus making the code much more readable and understandable.

Semantic UI

  • Creator: Jack Lukic
  • Released: 2013
  • Current version: 1.2.0
  • Popularity: 12,900+ stars on GitHub
  • Description: “A UI component framework based around useful principles from natural language.”
  • Core concepts/principles: Semantic, tag ambivalence, responsive.
  • Framework size: 552 KB
  • Preprocessors: Less
  • Responsive: Yes
  • Modular: Yes
  • Starting templates/layouts: No
  • Icon set: Font Awesome
  • Extras/Add-ons: No
  • Unique components: Divider, Flag, Rail, Reveal, Step, Advertisement, Card, Feed, Item, Statistic, Dimmer, Rating, Shape.
  • Documentation: Very good. Semantic offers a very well organized documentation, plus a separate website that offers guides for getting started, customizing and creating themes.
  • Customization: No GUI customizer, only manual customization.
  • Browser support: Firefox, Chrome, Safari, IE10+ (IE9 with browser prefix only), Android 4, Blackberry 10
  • License: MIT
Notes on Semantic UI

Semantic is the most innovative and full-featured framework among those discussed here. The overall structure of the framework and the naming conventions, in terms of clear logic and semantics of its classes also surpasses the others.

4. Pure by Yahoo!

Pure is a lightweight, modular framework – written in pure CSS – that includes components that can be used together or separately depending on your needs.

Pure by Yahoo!

  • Creator: Yahoo
  • Released: 2013
  • Current version: 0.5.0
  • Popularity: 9,900+ stars on GitHub
  • Description: “A set of small, responsive CSS modules that you can use in every web project.”
  • Core concepts/principles: SMACSS, minimalism.
  • Framework size: 18 KB
  • Preprocessors: None
  • Responsive: Yes
  • Modular: Yes
  • Starting templates/layouts: Yes
  • Icon set: None. You can use Font Awesome instead.
  • Extras/Add-ons: None
  • Unique components: None
  • Documentation: Good
  • Customization: Basic GUI Skin Builder
  • Browser support: Latest versions of Firefox, Chrome, Safari; IE7+; iOS 6.x, 7.x; Android 4.x
  • License: Yahoo! Inc. BSD
Notes on Pure

Pure offers only bare-bones styles for a clean start to your project. It’s ideal for people who don’t need a full-featured framework but only specific components to include in their work.

5. UIkit by YOOtheme

UIkit is a concise collection of easy to use and easy to customize components. Although it’s not as popular as its competitors, it offers the same functionality and quality.

UIkit

  • Creator: YOOtheme
  • Released: 2013
  • Current version: 2.13.1
  • Popularity: 3,800+ stars on GitHub
  • Description: “A lightweight and modular front-end framework for developing fast and powerful web interfaces.”
  • Core concepts/principles: RWD, mobile first
  • Framework size: 118 KB
  • Preprocessors: Less, Sass
  • Responsive: Yes
  • Modular: Yes
  • Starting templates/layouts: Yes
  • Icon set: Font Awesome
  • Extras/Add-ons: Yes
  • Unique components: Article, Flex, Cover, HTML Editor
  • Documentation: Good
  • Customization: Advanced GUI Customizer
  • Browser support: Chrome, Firefox, Safari, IE9+
  • License: MIT
Notes on UIkit

UIkit is successfully used in many WordPress themes. It offers a flexible and powerful customization mechanism, either manually or via its GUI customizer.

What’s the Right Framework for You?

In the end, let me give you some guidelines for choosing the right framework. Here are some of the more important things to watch out for:

  • Does the framework have enough popularity? Bigger popularity means more people involved in the project, and thus, more tutorials and articles from the community, more real-world examples/websites, more third-party extensions, and better integration with relative web development products. Great popularity also means that the framework is more future-proof – a framework with a bigger community around it is much less likely to be abandoned.
  • Is the framework under active development? A good framework needs to level up constantly with the latest web technologies, especially with regards to mobile.
  • Has the framework reached maturity? If a particular framework is not yet used and tested in real-world projects, then you can freely play with it, but to rely on it for your professional projects would likely be unwise.
  • Does the framework offer good documentation? Good documentation is always desirable in order to facilitate the learning process.
  • What is the framework’s level of specificity? The main point here is that a more generic framework is far easier to work with, in comparison to a framework with high-level specificity. In most cases it’s better to choose a framework with minimal styles applied because it’s much easier to customize. Adding new CSS rules is a far more convenient and efficient process compared to overwriting or overriding existing ones. Plus, if you add new rules on top of the existing ones, you’ll end up with unused rules, which will increase unnecessarily the size of the CSS.

Finally, in case you’re still unsure, you can adopt a mix-and-match approach. If a particular framework doesn’t satisfy your needs, you can mix components from two or more projects. For example, you can get smaller CSS base styling from one framework, a preferred grid system from another, and more complex components from a third. Viva modularity! :)

 

VIA: SitePoint

Categories:

Copyright © Niente Canzoni d'Amore | Powered by Blogger

Design by Anders Noren | Blogger Theme by NewBloggerThemes.com | BTheme.net        Up ↑