Carlo Pelliccia - Pagina Web personaleCarlo a fumetti

ioProgrammo 180

Notizia pubblicata il 15 Novembre 2012, alle ore 0:16

ioProgrammo 180

In edicola trovate ioProgrammo 180, il numero della rivista datato Novembre 2012.

All'interno ci sono due miei articoli.

Android Action Bar
Le Action Bar di Android sono uno strumento di interazione facile e potente. Grazie ad esse, le app possono raggruppare i principali comandi in una barra di pochi pixel, mostrata in cima al display. Le Action Bar di Android consentono l'uso di diversi meccanismi di interazione, tra cui i bottoni, le liste a scomparsa, i tab di navigazione, le caselle di ricerca ed altro ancora. Miscelando insieme questi controlli si ottengono dei pannelli di controllo puliti ed intuitivi, che massimizzano lo spazio libero sul display e minimizzano i passaggi necessari per comandare un'azione. In questo articolo è spiegato come creare e come manipolare le Action Bar di Android, attraverso numerosi esempi pratici.

WURFL
WURFL è il nome di un enorme registro pubblico, all’interno del quale sono memorizzate le caratteristiche chiave di tutti i device mobili esistenti, come smartphone e tablet. Le informazioni associate ad ogni dispositivo sono tantissime: nome del produttore e del modello, nome e versione del sistema operativo, caratteristiche del display, standard supportati e molto altro ancora. L'archivio di WURFL può essere scaricato ed inglobato all'interno delle proprie applicazioni Web. Attraverso delle apposite API per il riconoscimento e per la consultazione dell'archivio, è possibile conoscere tutti i dettagli dello smartphone o del tablet utilizzato da chi visita il nostro sito. Attraverso le informazioni fornite da WURFL è quindi posibile "aggiustare il tiro", generando automaticamente pagine web ottimizzate per il device portatile del visitatore. L'articolo spiega come fare per ottenere questo genere di risultato.

Permalink

ioProgrammo 179

Notizia pubblicata il 7 Ottobre 2012, alle ore 21:44

ioProgrammo 179

ioProgrammo 179, datato Ottobre 2012, è in edicola.

Ci trovate due miei articoli, entrambi su tematica Android.

Android Web App
Le applicazioni Android si realizzano prevalentemente in Java, sfruttando gli specifici strumenti di sviluppo e le librerie di classi messi a disposizione dal sistema. Per sviluppare componenti particolari, come driver o routine ad alta prestazione, si può far ricordso al NDK, che permette di creare codice nativo in C. Ultimamente, però, si sta diffondendo un nuovo approccio allo sviluppo delle app, che ha il pregio di essere più semplice e cross-platform. Sto parlando di HTML, CSS e JavaScript, tecnologie solitamente abbinate al canale Web, ma che i moderni sistemi permettono di utilizzare anche per delle app native. Android, da questo punto di vista, rappresenta un'eccellenza. Basta realizzare un'applicazione nativa che, al suo interno, fa uso del componente WebView, uno speciale widget che permette trasformare la vostra app in una specie di Web browser personalizzato. Ecco allora che diventa possibile realizzare le schermate dell'app come fossero delle pagine Web. L'articolo spiega come arrivare a questo risultato e si spinge anche oltre, mostando delle tecniche utili per "potenziare" il JavaScript all'interno delle WebView, dotandolo di nuovi oggetti utili per interagire con le caratteristiche di basso livello del device.

Jelly Bean: le novità per il programmatore
Questa estate è stato presentato Jelly Bean, vale a dire Android 4.1, ed in questi giorni si stanno diffondendo smartphone e tablet che lo installano nativamente. Quali sono le novità? E soprattutto: come deve cambiare il nostro modo di sviluppare le app per Android? All'interno dell'articolo trovere le risposte a queste domande, insieme con alcuni esempi per la programmazione delle nuove caratteristiche messe a disposizione dall'ultima release.

Permalink

Spy-App su ioProgrammo 178

Notizia pubblicata il 9 Settembre 2012, alle ore 16:01

ioProgrammo 178

In edicola trovate ioProgrammo 178, il numero di Settembre della rivista.

Questo mese ci troverete "solo" un mio articolo,ma si tratta di un pezzo un po' più lungo e particolare del solito. Mi sto riferendo proprio alla cover-story del numero, cioè al tutorial declamato in copertina con l'ammiccante scritta "Spy-App".

In sostanza si tratta di un articolo incentrato su Android che dimostra quanto sia facile, con tecniche informatiche ma non solo, realizzare una app malevola capace di spiare l'utente e di carpire i dati presenti sul suo telefonino.

L'esempio pratico illustrato nel corso del tutorial si concentra in particolar modo sugli SMS, ma la tecnica può essere applicata anche ad altre categorie di dati. L'applicazione dimostrativa accede silenziosamente al database dei messaggi inviati e ricevuti dal telefono, li organizza in un formato compresso e li carica su un server remoto, dove un sedicente pirata informatico può leggerli lanciando una semplice query su un database relazionale.

Questa mia pubblicazione così particolare si prefigge due scopi.

Da un lato vuole dimostrare alcune fra le tecniche di programmazione  più interessanti e peculiari di Android, che trovano applicazione soprattutto al di fuori delle app malevole. Mi riferisco a strumenti come i content provider, che permettono di leggere le informazioni presenti sul telefono, i timer, che consentono di eseguire operazioni a determinati intervalli temporali, i broadcast receiver, che permettono di intercettare gli eventi registrati dal sistema, i service, che permettono di eseguire operazioni in sottofondo, ed il networking, che consente lo scambio di dati con un server remoto attraverso la connessione dati del dispositivo. Insomma, le app malevoli sono spesso un ottimo caso di studio, perché miscelano sapientemente diverse tecniche e strumenti.

L'altro scopo dell'articolo è mostrare la debolezza del fattore umano nel caso del software per Android. L'applicazione dimostrativa non usa alcuna tecnica "illecita" per carpire i dati, ma passa attraverso le comuni API pubbliche del sistema. Ciò significa che lo strato di sicurezza di Android non viene in alcun modo bypassato: scaricando un'app del genere dal market, verrebbe ben messo in evidenza all'utente che l'applicazione è in grado di accedere al suo archivio SMS e di spedire dati attraverso la rete. Il problema è che molti utenti ignorano questo genere di avvisi e, pur di installare la più improbabile delle funny app disponibili sul market, danno il loro consenso alle più illogiche richieste di autorizzazione. L'esempio vuole quindi far riflettere su come dietro un giochino o un'applicazione qualsiasi possa invece celarsi uno spyware. Fate attenzione!

Permalink

EOF