Archivi autore: Valerio Guaglianone

Colima…e adesso GUI!

Colima, è un progetto open source che permette di eseguire container Docker e Kubernetes su macOS (e anche Linux) in modo leggero e con configurazione minima. Nasce come alternativa più semplice e meno pesante a Docker Desktop.

In pratica, cosa fa
Colima crea una piccola VM Linux locale (ma il sizing è editabile in fase di creazione) e sopra di essa puo’ avviare diversi runtime per container:

  • Docker
  • containerd + nerdctl
  • Kubernetes tramite k3s
  • Incus/LXD per container di sistema e VM

L’obiettivo è offrire un ambiente di sviluppo containerizzato compatibile con gli strumenti Docker standard (docker, docker compose, kubectl) senza richiedere software commerciali o interfacce pesanti.

Caratteristiche principali

  • Compatibilità Docker completa: puoi usare i normali comandi Docker senza modifiche
  • Kubernetes integrato: un cluster locale si avvia con un solo comando
  • Leggero e veloce: consuma meno risorse rispetto a Docker Desktop
  • Supporto Apple Silicon: ottimizzato per Mac M1/M2/M3/M4
  • Gestione risorse: CPU, RAM e disco configurabili
  • Profili multipli: ambienti separati per progetti diversi
  • Supporto AI/GPU: sui Mac Apple Silicon può eseguire workload AI accelerati via GPU

Come si usa

Installazione tipica (usando brew):
brew install colima
Avvio:
colima start

Da quel momento Docker funziona normalmente:
quindi testiamo con un: docker run hello-world

Perché lo uso e dovresti usarlo?

  • evita i costi/licenze di Docker Desktop
  • è più “trasparente” e molto Unix-like
  • è molto apprezzato dagli sviluppatori Mac che vogliono un ambiente Docker minimale e leggero

Architettura tecnica
Colima si basa principalmente su tre elementi principali:

  1. Lima per la gestione della VM Linux;
  2. QEMU, oppure il framework di virtualizzazione Apple (vz);
  3. runtime come Docker o containerd

Caso d’uso tipici
È lo strumento ideale per:

  • sviluppo locale con Docker
  • test di microservizi
  • ambienti Kubernetes locali
  • sviluppo cloud-native su Mac
  • workload AI locali su Apple Silicon

Usandolo quotidianamente mi sono reso conto che non aveva una GUI e volendo evitare crampi, nello scrivere comandi da CLI, ho creato una GUI minimale in Python che potete scaricare. (.zip file)

Al momento funiona solo su macosx e richiede Colima e Tkinter per Python. Ecco un screenshot di esempio.

colima-gui.png

Guida pratica all’ottimizzazione dei Token su Claude

L’obiettivo di questa guida è fornire pratiche operative per ridurre il consumo di token e gestire in modo efficiente la context window nei modelli Claude.
Un uso consapevole del contesto è fondamentale per mantenere prestazioni elevate nei task complessi e contenere i costi computazionali.

1. Fase 1: Azioni Preliminari (Prima di Digitare)

L’ottimizzazione preventiva è il principale fattore di risparmio di token. Intervenire sulla qualità e struttura dell’input riduce significativamente l’overhead iniziale.

Conversione Strategica dei Formati

Caricare PDF “grezzi” può risultare inefficiente a causa di:

  • struttura interna complessa
  • metadati e layout
  • eventuale OCR

Quando possibile, è preferibile estrarre il testo e convertirlo in formato Markdown (.md) o testo semplice.

Formato Costo in Token (stima) Impatto sul contesto Efficienza
PDF (1 pagina) Variabile: da centinaia a diverse migliaia Medio–alto Bassa
Markdown / testo ~1 token ogni 3–4 caratteri Minimo Alta

Terraform, Bicep, PowerShell e Azure CLI…domande comuni

Quali sono le differenze chiave tra Bicep e Terraform?

Le differenze principali tra Bicep e Terraform risiedono nel loro ambito di applicazione, nel linguaggio utilizzato e nel modo in cui gestiscono lo stato dell’infrastruttura. Ecco un dettaglio delle distinzioni chiave:

  • Ambito e Portabilità: Bicep è uno strumento specifico per Azure (Azure-centric), progettato come un’alternativa più leggibile ai modelli ARM in formato JSON. Al contrario, Terraform è una soluzione multi-cloud e agnostica rispetto al cloud, che permette di gestire infrastrutture su diversi provider (come AWS o Google Cloud, oltre ad Azure) utilizzando un unico workflow coerente.
  • Linguaggio di Configurazione: Bicep utilizza un linguaggio specifico del dominio (DSL) che viene compilato in modelli ARM prima di essere eseguito da Azure. Terraform utilizza l’HashiCorp Configuration Language (HCL) per definire le risorse.
  • Gestione dello Stato: Una caratteristica distintiva di Terraform è la sua capacità di imporre la gestione dello stato dell’infrastruttura. Attraverso comandi come terraform plan e terraform apply, offre un approccio strutturato per monitorare e aggiornare le risorse esistenti. Bicep, d’altra parte, si affida al meccanismo di distribuzione sottostante di Azure Resource Manager (ARM), poiché i suoi script vengono trasformati in modelli ARM standard.
  • Casi d’Uso Ideali:
    • Bicep è la scelta preferita per i professionisti che lavorano esclusivamente o prevalentemente in ambienti Azure-centrici e desiderano una sintassi dichiarativa più semplice rispetto ai modelli JSON.
    • Terraform è preferito per ambienti multi-cloud e strategie di Infrastructure-as-Code (IaC) complesse, grazie alla sua modularità, riutilizzabilità e astrazione tramite estensioni dei provider.

In sintesi, mentre Bicep ottimizza l’esperienza nativa di Azure, Terraform offre la flessibilità necessaria per gestire infrastrutture eterogenee su scala globale.

Integrare OpenAI (API) in un’applicazione Ruby

Integrare l’intelligenza artificiale in un’applicazione Ruby è oggi più semplice che mai grazie alle API di OpenAI. Con poche righe di codice è possibile aggiungere funzionalità come:

  • generazione di testo
  • assistenti conversazionali
  • generazione di immagini
  • trascrizione audio
  • moderazione dei contenuti

In questo articolo vedremo come integrare le API OpenAI in un’app Ruby, utilizzando la SDK ufficiale Ruby e le API più recenti.

Installazione della SDK OpenAI

Per iniziare è necessario installare la gem ufficiale OpenAI.

Nel file Gemfile:

gem "openai"

Poi installare le dipendenze:

bundle install

Configurare la API Key

Per autenticare le richieste è necessario impostare la variabile d’ambiente con la chiave API.

export OPENAI_API_KEY="your_api_key_here"

Nel codice Ruby possiamo inizializzare il client in questo modo:

require "openai"

client = OpenAI::Client.new(
  api_key: ENV["OPENAI_API_KEY"]
)

Ora l’applicazione è pronta per effettuare richieste all’API.

Generare testo con la Responses API

Il modo più moderno per interagire con i modelli OpenAI è la Responses API, che unifica le funzionalità di chat, completamento e tool usage.

Esempio:

response = client.responses.create(
  model: "gpt-4.1-mini",
  input: "Scrivi un breve riassunto su Ruby on Rails."
)

puts response.output_text

Il parametro model specifica quale modello utilizzare. Alcuni modelli comuni sono:

  • gpt-4.1
  • gpt-4.1-mini
  • gpt-4o
  • gpt-4o-mini

Questi modelli sono progettati per generare testo naturale, rispondere a domande e assistere nello sviluppo software.

Ruby 4.0: ecco tutte le novità principali

Il 25 dicembre del 2025 è stata rilasciata Ruby 4.0, una versione particolarmente significativa perché coincide con il 30° anniversario della prima release pubblica del linguaggio.

Questa nuova versione introduce miglioramenti importanti in termini di performance, parallelismo e strumenti per sviluppatori, mantenendo allo stesso tempo una buona compatibilità con le versioni precedenti.

Vediamo nel dettaglio le novità più rilevanti.

ZJIT: un nuovo compilatore Just-In-Time

Una delle novità più interessanti di Ruby 4.0 è ZJIT, un nuovo compilatore Just-In-Time sviluppato dallo stesso team che ha creato YJIT.

A differenza di YJIT, che utilizza una tecnica di compilazione basata su lazy basic block versioning, ZJIT segue un’architettura più tradizionale, pensata per essere:

  • più semplice da comprendere
  • più facile da mantenere
  • più accessibile ai contributi della community

Per attivarlo è possibile utilizzare il flag:

ruby --zjit my_script.rb

Attualmente ZJIT offre prestazioni migliori rispetto all’esecuzione interpretata, ma YJIT rimane la soluzione consigliata per ambienti di produzione. L’obiettivo di ZJIT è soprattutto creare una base solida per miglioramenti futuri del compilatore Ruby.

Ruby::Box: namespace isolati

Ruby 4.0 introduce anche Ruby::Box, una funzionalità sperimentale che permette di creare namespace isolati all’interno dello stesso processo Ruby.

Questo rende possibile caricare più versioni della stessa libreria contemporaneamente, riducendo i conflitti tra dipendenze.

La feature può essere abilitata tramite variabile d’ambiente:

RUBY_BOX=1

Esempio di utilizzo:

box1 = Ruby::Box.new
box1.require("some_gem", version: "1.0")

box2 = Ruby::Box.new
box2.require("some_gem", version: "2.0")

Tra i principali casi d’uso troviamo:

  • test di aggiornamenti di librerie
  • esecuzione di codice legacy insieme a dipendenze moderne
  • isolamento di codice di terze parti

Essendo una funzionalità sperimentale, l’API potrebbe evolversi nelle versioni future.

Nuova API per i Ractor

I Ractor, introdotti nelle versioni precedenti di Ruby per gestire il parallelismo reale, hanno ricevuto un importante aggiornamento.

Ruby 4.0 introduce Ractor::Port, un nuovo meccanismo per gestire la comunicazione tra ractor.

port = Ractor::Port.new

r = Ractor.new(port) do |p|
  p.send("Hello from Ractor!")
end

message = port.receive
puts message

Con questa modifica sono stati rimossi i metodi:

  • Ractor.yield
  • Ractor#take

Il nuovo modello si ispira alla comunicazione tra processi (IPC), rendendo l’API più coerente con i paradigmi di programmazione concorrente.

Miglioramenti alla sintassi del linguaggio

Ruby 4.0 introduce anche piccoli miglioramenti alla sintassi che possono migliorare la leggibilità del codice.

Ora è possibile iniziare una nuova riga con operatori logici come &&, ||, and e or.

result = condition_one
  && condition_two
  && condition_three

Questa possibilità rende più leggibili espressioni condizionali lunghe o complesse.

Come impedire che il MacBook si accenda automaticamente (macOS Sequoia e successivi)

Sui portatili Mac con chip Apple, il sistema si accende automaticamente quando apri il coperchio oppure colleghi l’alimentatore (lo trovo noioso e tremendo). Se preferite controllare manualmente l’avvio, da macOS Sequoia 15 in poi puoi disattivare questo comportamento tramite il Terminale.

Requisiti:

  • Mac con chip Apple (M1, M2, M3…)

  • macOS Sequoia 15 (o versione successiva)

Procedura:

  1. Apri Terminale (lo trovi in Applicazioni > Utility).

  2. Inserisci uno dei seguenti comandi:

  • Blocca l’avvio automatico in entrambi i casi (coperchio o alimentazione):
    sudo nvram BootPreference=%00

  • Blocca l’avvio solo all’apertura del coperchio:
    sudo nvram BootPreference=%01

  • Blocca l’avvio solo al collegamento dell’alimentatore:
    sudo nvram BootPreference=%02

  1. Inserisci la password di amministratore se richiesto (non verrà visualizzata).

Per ripristinare il comportamento predefinito:

sudo nvram -d BootPreference

Formattare le stringhe con f-string (Python 3.6+)

Questo è una novità rispetto al vecchio Python 3.6.x e, a mio parere, è il modo migliore per formattare una stringa. Non ci resta che scrivere una f prima della nostra stringa, e poi all’interno della stringa possiamo usare le parentesi graffe {} e le variabili di accesso.

Questo è molto più semplice e conciso rispetto alle vecchie regole di formattazione, ed è anche più veloce. Inoltre, possiamo scrivere espressioni nelle parentesi graffe che vengono valutate in fase di esecuzione.

Quindi qui per esempio vogliamo stampare il numero al quadrato della nostra variabile i, e possiamo semplicemente scrivere questa operazione nella nostra f-String.

Ecco i due esempi:

>>> nome = “Valerio”
>>> stringa = f”Ciao {nome}”
>>> print(stringa)
Ciao Valerio
>>> i = 10
>>> print(f”{i} quadrato è {i*i}”)
10 quadrato è 100

Wazuh l’open-source security platform per tutti

Wazuh è una piattaforma di sicurezza open source che mira ad aiutare le organizzazioni a monitorare e gestire gli incidenti di sicurezza, rilevare le minacce e garantire la conformità alle normative di sicurezza. Fornisce funzionalità per il rilevamento delle intrusioni, l’analisi dei log, il rilevamento delle vulnerabilità e l’intelligence sulle minacce. Originariamente derivato dal progetto OSSEC, Wazuh si è evoluto in una soluzione di sicurezza completa con funzionalità e miglioramenti aggiuntivi.

Funzionalità di Wazuh
Wazuh offre diverse funzionalità essenziali che lo rendono una piattaforma di sicurezza completa per le organizzazioni. Vediamole rapidamente di seguito.

Rilevamento e prevenzione delle intrusioni (IDS/IPS):

Wazuh fornisce analisi in tempo reale di eventi e avvisi di sicurezza, consentendo alle organizzazioni di rilevare e rispondere ad attività sospette, tentativi di accesso non autorizzati, infezioni da malware e altre potenziali minacce alla sicurezza.

Analisi e monitoraggio dei log:

Wazuh raccoglie e analizza i log da varie fonti, inclusi log di sistema, log delle applicazioni, log di rete e log degli eventi di sicurezza. Fornisce gestione centralizzata dei log, correlazione e normalizzazione per aiutare a identificare incidenti di sicurezza e problemi operativi.

File Integrity Monitoring (FIM):

Wazuh monitora i file di sistema critici, le directory e le configurazioni per modifiche, alterazioni o manomissioni non autorizzate. Ciò aiuta le organizzazioni a rilevare potenziali violazioni della sicurezza, minacce interne o modifiche di sistema non autorizzate.

Rilevamento delle vulnerabilità:

Wazuh può eseguire valutazioni delle vulnerabilità e scansioni sugli host monitorati per identificare vulnerabilità della sicurezza, configurazioni errate e debolezze che potrebbero essere sfruttate dagli aggressori. Si integra con i database e i feed delle vulnerabilità per fornire informazioni aggiornate sulle vulnerabilità note.

Auditing della conformità alla sicurezza:

Wazuh aiuta le organizzazioni a garantire la conformità alle normative, agli standard e alle best practice del settore fornendo modelli di conformità predefiniti, policy e set di regole. Può generare report, avvisi e notifiche per informare le parti interessate sulle violazioni della conformità e sulla postura di sicurezza.

Come elencare tutti i nomi dei container Docker e i relativi IP

A volte orientarsi nella selva di IP presente, durante l’utilizzo di Docker, diventa davvero difficile. Il comando seguente creerà un comodo elenco con tutti i nomi dei contenitori Docker e i rispettivi IP. Per i contenitori che hanno più di un IP, il comando li stamperà sulla stessa riga del loro nome.

docker ps -q | xargs -n 1 docker inspect --format '{{ .Name }} {{range .NetworkSettings.Networks}} {{.IPAddress}}{{end}}' | sed 's#^/##';

Installare moduli Python, su Windows, senza i diritti di amministratore

Capita spesso di (dover) lavorare su macchine Windows, su cui non si disporre dei diritti di amministratore e di dover installare moduli/dipendenze Python per poter proseguire il proprio lavoro; ma se proviamo ad avviare il buon pip il risultato che otteniamo è un messaggio poco amichevole:

Non vogliamo disturbare chi gestisce “la giostra” e quindi dobbiamo risolverla in maniera indolore e rapida

come vedete, nella figura sopra, dalla lista manca il modulo anaconda; a noi serve e dunque ci basterà installarlo con il comando:

  • python -m pip install anaconda

ed eccolo apparire magicamente:

happy py-coding!