sabato 31 gennaio 2009

Quasi pronto Windows Vista Service Pack 2

Microsoft rilascia la Release Candidate (Rc) Escrow del Service Pack 2 per Vista e Windows Server 2008. La versione definitiva entro la fine del secondo trimestre, in largo anticipo su Windows 7.

Microsoft ha appena distribuito ai tester una build Rc-escrow della Sp2 di Windows Vista e Windows Server 2008. Si tratta della versione Release Candidate (Rc) Escrow del secondo Service Pack per Vista e Windows Server 2008.

La versione definitiva entro la fine del secondo trimestre. Prima dell'arrivo di Windows 7. TechArp aveva ipotizzato uno slittamento di Vista Sp2.

La Rtm viene anticipata, dunque, da una edizione di Vista Sp2, RC Escrow Build, dove il codice risulta completo, ma viene rilasciata solo a un selezionato gruppo di beta tester.

Ricordiamo che Vista Sp2 conterrà il supporto nativo al Blu-ray e migliorerà la connettività Bluetooth 2.1. Inoltre verrà aggiunto Windows Search 4.0 per la ricerca desktop.

Ma ci sono anche altre novità: Built-in Hyper-V hypervisor, supporto in Spc per Event, fix per DRM dall'upgrade di WMP upgrade, Vista Feature Pack per il Wireless, riduzione risorse per sidebar gadgets, power setting ottimizzati per Windows Server 2008.

Fonte: http://www.vnunet.it

venerdì 30 gennaio 2009

Semafori truccati, arrestato il progettista

Stefano Arrighetti, l'uomo che ha ideato i "semafori intelligenti" T-Red, è stato arrestato nell'ambito dell'inchiesta del "giallo" troppo breve. Altri centonove indagati.

Frode nelle pubbliche forniture: per questo Stefano Arrighetti, il progettista dei T-Red, è stato arrestato mentre altre 109 persone risultano indagate; tra queste vi sono 39 amministratori pubblici e 7 amministratori di società private.

Secondo l'accusa, gli amministratori pubblici incriminati si sarebbero accordati con le società private per mettere in atto un progetto di controllo del traffico allo scopo di fare cassa.

I cosiddetti semafori intelligenti (la cui intelligenza è dimostrata soprattutto dall'abilità di far imbestialire gli automobilisti) sono al centro di un'indagine avviata alla fine del 2007 dai carabinieri per accertare la conformità alle normative del sistema automatico di rilevamento delle infrazioni. Come molti automobilisti hanno denunciato, la durata del "giallo" sarebbe troppo breve.

Nel gennaio 2008 un amministratore comunale, due comandanti di polizia locale e gli amministratori unici di tre aziende furono denunciati dai carabinieri per truffa aggravata e falsità materiale.

Arrighetti, amministratore unico della Kira di Desio, sarebbe colpevole di aver richiesto l'omologazione presso il ministero dei Trasporti solo delle telecamere e non del resto dell'apparecchiatura che costituisce il sistema.

I T-Red di 64 Comuni (sparsi in 24 Province) sono stati preventivamente sequestrati: i dispositivi erano difformi da quelli omologati dal Ministero.

Fonte: http://www.zeusnews.it

Chrome e Firefox sono vulnerabili al clickjacking

Una falla scoperta in Chrome e presente anche in Firefox (ma non in Opera e in Internet Explorer 8) espone gli utenti al rischio del "furto del click".

Non sbaglia di molto chi dice che tutti i browser sono vulnerabili al clickjacking, un problema tornato di attualità da quando Internet Explorer 8 ne è sembrato - per un breve, splendido momento - immune. Qualcuno, però, lo è più di altri.

Aditya Sood, ricercatore nel campo della sicurezza per SecNiche, ha scoperto che Chrome fino alla versione 1.0.154.43 presenta un bug che lo rende particolarmente vulnerabile a questo genere di attacchi.

Il browser di Google è però in buona compagnia: Nishad Herath, Ceo dell'australiana Novologica, ha fatto dei test basandosi sulla scoperta di Sood e ha notato che anche Firefox 3.0.5 presenta lo stesso problema.

La buona notizia è che Internet Explorer 8 - sia nelle versioni beta che nella recente RC1 - e Opera non sono affetti da questo problema.

Google, che sta lavorando a una patch, riconosce che il bug non è ancora sfruttato ma il pericolo è serio: con vulnerabilità che rendono possibile il clickjacking l'utente non si rende conto che sta compiendo un'azione rischiosa finché non è troppo tardi o, se il malware è scaltro, non se ne accorge mai.

Fonte: www.zeusnews.com

Contro i filtri P2p, Google verifica la neutralità della Rete

Per testare se il proprio provider Internet filtra il Peer to peer, Google ha svelato un nuovo strumento.

L'Internet Evangelist di Google, Vint Cerf, punta sulla trasparenza. La piattaforma e i tool che misurano la febbre della Net neutrality

In Italia Tele2 è stata appena multata per aver filtrato il Peer to peer (P2p) senza avvisare gli utenti. Negli Usa è guerra sui filtri P2p, da quando è scoppiato il caso Comcast.

Ora interviene Google, decisa a misurare la febbre della neutralità della Rete con una nuova piattaforma, in grado di verificare se il vostro Isp (Internet provider) filtra o no il P2p: Measurement Lab, che parte con 3 server a disposizione, per espandersi (quanto prima) su 33 macchine.

M-Lab fornisce tool, già attivi, e altri in arrivo: il Network Diagnostic Tool, per verificare limitazioni alla velocità della connessione; Glasnost, per identificare filtri al traffico p2p BitTorrent; Network Path and Application Diagnosis, per rilevare eventuali limitazioni sull'ultimo miglio; e poi saranno presto disponibili: DiffProbe, per identificare le priorità dei differenti pacchetti di dati; Nano, per scoprire eventuali limitazioni applicate a specifici utenti, programmi o destinazioni. Altri dettagli su Reuters.

L'Internet Evangelist di Google, già padre del protocollo TCP/IP ed ideatore delle specifiche di Arpanet, Vint Cerf, punta sulla trasparenza. Vint Cerf, a questo proposito, ha appena lanciato Internet For EveryOne, la Rete per tutti.

Il padre di Internet pone l'accento anche sulla Net neutrality (la neutralità della Rete), contro i filtri anti P2p, e afferma che il modello migliore al mondo di regolamentazione è quello britannico, con la separazione della rete. A Cerf infine, oltre al download, piacerebbe anche il broadcasting dei filmati, in stile Tv: un modo per mettere a dieta il carico della Rete, già in difficoltà per la lentezza della migrazione a IpV6.

I filtri al P2p, nati per porre un freno al dilagante fenomeno della pirateria e del file saharing illegale, contro i quali si è lanciato anche Google, non intralciano infatti solo attività illecite, ma bloccano anche quelle legali come il VoIP; e in secondo luogo, sono in antitesi con la Net neutrality (la neutralità della Rete).

Fonte: http://www.vnunet.it

giovedì 29 gennaio 2009

Il WiMAX di Aria parte il 2 febbraio:, coperti 21 comuni umbri

Il WiMAX di Aria parte il 2 febbraio: coperti 21 comuni umbri.

Dopo mesi, anni in cui si è discusso delle possibilità offerte dal WiMAX, dalle possibili implementazioni sul territorio e, soprattutto, superato un lungo iter relativo all'ottenimento delle licenze d'uso si è passati alla fase operativa. Già negli scorsi mesi erano state diffuse le prime notizie relative alla copertura di ridotte aree del territorio, ma nelle scorse ore Aria ha preannunciato che dal prossimo 2 febbraio attiverà il proprio servizio.

Sono 21 i primi comuni in digital divide dell’Umbria che potranno attivare il servizio di Aria: i numeri parlano di circa 90.000 tra famiglie ed imprese che potranno sottoscrivere i servizi di Aria. L’offerta è stata pensata per due principali tipologie di utenti: le famiglie e le piccole imprese.

ARIA CASA ha un costo entry level di 15 Euro/mese per i 4 Mega per arrivare a 20 Euro al mese per l’offerta con velocità di 7 Mega.

ARIA UFFICIO ha un costo di 30 Euro al mese con una velocità di 7 Mega e una banda garantita di 100 kb/s.

Per i clienti che sottoscriveranno un contratto entro il 28 febbraio 2009, inoltre, è previsto uno sconto sul canone dei primi 3 mesi.

“L’impegno che ci siamo presi è quello di portare la banda larga in quelle aree dell’Italia che al momento sono in digital divide completo. Il nostro progetto, come abbiamo già altre volte detto, parte dall’Umbria oggi per coprire i primi 21 comuni. Crediamo fortemente che questa tecnologia possa e debba essere usata per migliorare la vita delle persone ogni giorno: i giovani che si sentono tagliati fuori dal mondo, le famiglie che non hanno accesso ai principali servizi finanziari e della pubblica amministrazione e le imprese che devono poter competere sui mercati globali”, ha dichiarato Franco Grimaldi, Direttore Generale & Chief Technical Officer di Aria.

Per la copertura del territtorio relativo ai suddetti 21 comuni umbri Aria ha previsto l'installazione di 18 Base Station. Questo è solo l'inizio di un lavoro ben più importante: in un precedente comunicato Aria aveva preannunciato l'installazione entro la prossima estate di ben 1200 stazioni WiMax.

Fonte: http://www.hwupgrade.it

Tutte le scorciatoie da tastiera di Windows 7

Le più semplici oramai le sanno usare anche i principianti (come Ctrl+c e Ctrl+v ), ma gli esperti sanno che in tante occasioni, più che un gesto con il mouse, può tornare utilissimo ricordarsi e sapere utilizzare le scorciatoie da tastiera. Anche Windows 7 ne implementa una nutritissima serie.

Qui potete trovare l'elenco completo documentato ma alcune ve le segnaliamo noi.

Una volta attivato un tema grafico con le trasparenze potete utilizzare:

Win+Barra spaziatrice per visualizzare il Desktop
Shift+Clic su un'icona della TaskBar per aprire una nuova istanza dell'applicazione
Win+Freccia Su per allargare a tutto schermo la finestra
Win+Freccia Giù per ridurla alle dimensioni originarie.

Molto utile quella per lanciare più istanze delle applicazioni fissate sulla taskbar senza dover cliccare sulle relative icone, ma riferendosi solo alla loro posizione: Per lanciare più istanze dell'applicazione più a sinistra sulla taskbar si preme Win+1, della sua compagna a destra Win+2 e così via.

E poi ancora:

Win+Freccia a Sinistra per spostare le finestre a sinistra
Win+Freccia a Destra per spostare le finestre a destra
Win+Maiuscolo+Freccia a sinistra (o a destra) consentirà invece di spostarsi tra i diversi monitor.

Fonte: http://www.vnunet.it

mercoledì 28 gennaio 2009

Il Web 3.0: se ne comincia a parlare

Freschi ancora di Web 2.0, ecco le prime avvisaglie di quello che sarà il futuro (prossimo) di Internet: il Web 3.0.

Si parla di evoluzione definitiva. Ma come possiamo esserne sicuri in un mondo dove tutto appare obsoleto dopo pochi giorni?

Chi lavora nel settore informatico, sa quanto l’aggiornamento costante sia la base fondamentale della professione.

Adeguarsi, e avere un’apertura totale riferita alle nuove possibilità che il Web offre, non può che migliorare le proprie capacità e competenze.

Dal Web 2.0 che attualmente stiamo vivendo, il Web dei network, della condivisione, della globalizzazione, evolverà presto verso un ampliamento della presenza costante su Internet.

Nuove frontiere, quindi, per studiare e pensare a nuove applicazioni e forme di usabilità del Web per non restare indietro e per crearsi nuove opportunità professionali.

La richiesta del mercato lavorativo, nel settore ICT, cambia aspetto e contenuti al ritmo dello sviluppo tecnologico.

Il diktat, quindi, è quello di analizzare costantemente le competenze tecniche acquisite cercando di implementarle e contemporaneamente dedicare una parte del tempo alla ricerca e acquisizione di nuove frontiere tecnologiche che potranno fare, di voi, un professionista globale del settore ICT.

Fonte: http://www.oneitjob.it

martedì 27 gennaio 2009

Commissione Masi sulla pirateria digitale

Altroconsumo pubblica sul suo portale un disegno di legge della S.I.A.E. sulla pirateria digitale che pare sia già approdato sul tavolo del neonato Comitato tecnico presieduto da Mauro Masi.

Un Disegno Di Legge che non condividiamo affatto perché nelle sue linee guida non tiene conto dello spirito della Rete, si vuole responsabilizzare la Cartiera per quanto verrà scritto sulla carta prodotta, nella becera logica della censura e non della responsabilizzazione degli autori.

Mentre nel Forum delle Nazioni Unite sulla Governance di Internet procede la proposta italiana di una Costituzione per la Rete che permetta a tutti di cogliere le opportunità di un futuro migliore, in Italia si tenta d'introdurre leggi e normative che vanno esattamente nella direzione opposta, che ci riportano a concepire il copyright come uno strumento censorio e non di sviluppo sociale.

In Rete non mancano le proposte che vanno nella giusta direzione di una retribuzione effettiva degli autori e non degli intermediari, nella direzione di valorizzare il merito e non la speculazione ma ci si ostina a proporre mezzi coercitivi e punitivi della logica applicazione della tecnologia disponibile anziché trovare mediazioni per un giusto equilibrio fra i diversi diritti.

La Direttiva Europea del 2000 ha escluso la possibilità di affidare ruoli censori ai provider ma tant'è che siamo europeisti solo quando conviene. Nella scorsa legislatura abbiamo avuto modo di interloquire con la Commissione Gambino e ci sembrava di poter finalmente aprire un dialogo di alto livello data la partecipazione alla stessa di tecnici qualificati, in questa troviamo solo politici e un organismo che nel nome degli autori cerca solo la giustificazione della propria esistenza.

La Commissione Masi si era impegnata ad attuare un processo di consultazione , auspichiamo che non sia su una proposta come quella in oggetto e auspichiamo che vi sia una consultazione. Proposte di legge possono venire anche dalla Rete visto che è il soggetto di tale legge e in democrazia non è accettabile legiferare sui cittadini senza la loro partecipazione...... almeno rappresentativa.

Fonte: http://www.partito-pirata.it

Un Trojan nelle copie pirata di Apple iWork 09

Le copie della suite presenti nei circuiti BitTorrent possono contenere un malware che compromette la sicurezza dei Mac. Pronto il tool di rimozione.

Usare software pirata è male ma non soltanto dal punto di vista delle aziende che vendono quello originale.

Due aziende che si occupano di sicurezza, Intego e Symantec, hanno rivelato più o meno contemporaneamente che nelle copie di iWork 09 scaricate via BitTorrent è presente un trojan, per la precisione il malware denominato OSX:Trojan.iServices.A.

L'installazione di iWork richiede i privilegi di amministrazione; una volta concessi, il software infetto installerà sia la suite che il trojan. Quest'ultimo poi contatterà un server al quale comunicherà di essere pronto e in attesa di ordini, anche se per ora non si sa quali siano le conseguenze.

Il trojan si installa in /System/Library/StartupItems/iWorkServices. Chi avesse già installato una copia di iWork 09 proveniente da una fonte sospetta può rimuovere il malware usando il tool rilasciato grauitamente da SecureMac.

Anche i software di Intego e Symantec sono stati aggiornati per includere OSX:Trojan.iServices.A nelle firme e per fornire gli strumenti per la rimozione.

Fonte: http://www.zeusnews.com

lunedì 26 gennaio 2009

Film da P2P e BitTorrent sulla TV in streaming con Myka. Ma funzionerà?

Myka, l'apparecchio che dovrebbe consentire di scaricare contenuti digitali dai canali peer-to-peer e dalla reti BitTorrent direttamente sulla TV, forse sta per arrivare davvero sul mercato.

Myka si presenta come un set-top box elegante, di colorazione bianca, molto simile a un Mac Mini o alla Apple TV e si affida a un sistema operativo embedded basato su Linux, ospitato su una memoria flash da 16 megabyte. Tra le altre caratteristiche tecniche, segnaliamo la connessione senza fili Wi-Fi 802.11g, la connessione via cavo Ethernet R45, le uscite video e audio rappresentate da una HDMI, una composita, una S-Video e una S/PDIF, una porta USB per l’aggiunta di un disco esterno, e un hard disk interno con capacità di storage di 80, 160 o 500 gigabyte. A seconda dell’hard disk scelto, si dovranno pagare 299, 349 o 459 dollari.

L’utente può gestire Myka attraverso un’interfaccia web o mediante il telecomando fornito in dotazione. Grazie al programma di gestione del protocollo BitTorrent e al sistema operativo Linux-based, il dispositivo è capace di effettuare direttamente lo streaming dei contenuti sulla TV nei formati 4:3 e 16:9 e HD Ready a 1080i.

I formati audio/video supportati sono: DivX, MPEG-2, WMV, H.264, MP3 e WMA. In altre parole, Myka è in grado di gestire in autonomia il processo di download e di riproduzione di film e file musicali, rendendo di fatto superfluo l’utilizzo di un personal computer.

Per l’utente ciò significa non dover decodificare e ricodificare i contenuti scaricati sui protocolli P2P per visualizzarli successivamente sul proprio schermo TV.

Se queste sono le promesse, non mancano voci critiche che esprimono forti perplessità sull’effettiva messa in produzione del dispositivo e sulle sue reali capacità. Secondo TorrentFreak, la società che produce Myka risulta poco propensa a rispondere alle richieste degli utenti e attua politiche commerciali ambigue.

I dubbi sull’onestà operativa dell’azienda hanno finito per generare dubbi sulla bontà del prodotto.

Fonte: http://www.webmasterpoint.org

Motore di ricerca sulla net reputation

Nasce un motore di ricerca capace di svelare il grado di net reputation delle persone più chiacchierate del momento.

La reputazione sul web, ed in particolare sulle piattaforme di social networking,- la cosiddetta net reputation - è una preoccupazione di molti personaggi della vita pubblica.

Per tutti gli interessati c'è ora a disposizione una sorta di meta-motore sulla net-reputation capace di interrogare tutte le principali fonti internazionali di social networking alla ricerca di eventuali gossip e chiacchiere online.

Fonte: http://www.vnunet.it

domenica 25 gennaio 2009

Google arricchisce Gmail e la search

Il colosso di Mountain View aggiunge nuove funzionalità alla ricerca e a Gmail, tra cui nuovi temi e maggiore qualità video nelle chat.

Google ha aggiunto nuove funzioni al motore di ricerca, fornendo (per ora solo ad alcuni utenti) la possibilità di utilizzare un nuovo parametro chiamato Siti Preferiti, grazie al quale si può specificare a quali indirizzi web indirizzare preferibilmente le proprie ricerche.

Una volta effettuata una ricerca, i risultati degli Url indicati verranno promossi in cima alla lista dei link. Questa politica per adesso influisce esclusivamente sulle ricerche dei singoli utenti, ma in futuro è possibile che modifichi anche il ranking dei risultati di Google.

A questa funzione si aggiunge Subscribed Links, grazie al quale si possono scegliere sempre dei siti da promuovere nei risultati di una ricerca, ma prelevati da una lista ridotta, proposta direttamente da Google e organizzata in categorie.

Le novità in Gmail sono invece tre: la prima è l'arrivo di nuovi temi che si aggiungeranno ai 30 già presenti dallo scorso novembre; poi aumenterà la qualità dei video in chat: potrà partire da 640x480 pixel e arrivare fino all'alta definizione. Per quanto riguarda la rubrica, infine, sarà possibile identificare i doppioni sia grazie al nome sia grazie all'indirizzo email.

Per i possessori di iPhone arrriva invece una brutta notizia: non ci sarà un'applicazione Gmail per il melafonino. La giustificazione sarebbe legata al fatto che ciò avrebbe comportato lo sviluppo di funzioni analoghe anche per BlackBerry e Palm, e questo avrebbe richiesto troppo tempo e troppo denaro.

Fonte: http://www.zeusnews.com

Windows Mobile 6.5 a Barcellona

Microsoft è appena reduce da un drastico piano di licenziamenti, il primo di tale entità nei sui 34 anni di storia, ma non si perde d'animo e pensa già al domani.

Dopo aver presentato al Ces la Beta di Windows 7, potrebbe portare al Mobile World Congress 2009 (a febbraio, a Barcellona), un'altra novità nel mercato Os: Windows Mobile 6.5, l'evoluzione del proprio sistema operativo mobile.

Una versione intermedia rispetto alla tanto attesa Windows Mobile 7, ma non per questo meno ricca: Microsoft dovrebbe infatti condire Windows Mobile 6.5 con SkyBox e SkyMarket.

All'evento sulla telefonia mobile di Barcellona, nulla è ancora certo: ma Windows Mobile 6.5 (in versione d'anteprima o ufficiale) potrebbe essere uno dei piatti forti del congresso catalano.
SkyBox potrebbe diventare il rivale numero uno di MobileMe, il servizio di cloud computing di Apple iPhone: SkyBox sara' il nome del feature di sincronizzazione; SkyLine la versione business di SkyBox; SkyMarket, infine, il concorrente diretto di App Store.

Ma per verificare se il gossip sarà confermato, bisogna attendere qualche settimana. Microsoft sa che il mercato delle piattaforme mobili per smartphone è in così rapida evoluzione, come dimostrano il fulmineo successo dell'iPhone e l'interesse catalizzato da Google Android o Palm Pre, che neanche un big del settore può sedersi sugli allori.

Nel terzo trimestre del mercato, secondo Gartner, Apple ha sorpassato per la prima volta Windows Mobile. E Microsoft sta correndo ai ripari.

Fonte: http://www.vnunet.it

Problemi di installazione con Windows 7?

I giorni scorsi avevamo accennato alla buona compatibilità di Windows 7 anche con i software già disponibili.

In alcuni casi tuttavia può accadere che l'installer delle applicazioni non funzioni. A noi è successo con il software di virtualizzazione Vmware Workstation nella versione 6.5.

Windows 7 documenta questo problema e propone la seguente soluzione che si è rivelata efficace anche nel nostro caso:

Premete Start e cercate la cartella Accessori, fate clic con il tasto destro sull'icona che lancia il Prompt dei comandi, per avviarlo come Administrator, dovrebbe comparire un avviso che vi segnala che state lanciando Windows Command Processor.

Premete "Yes". Incollate a questo punto la stringa "reg delete HKLM\SOFTWARE\Microsoft\SQMClient\Windows\DisabledSessions /va /f " (senza le virgolette) e poi premete invio.

Uscite e ritentate l'installazione. Andrà tutto bene.

Fonte: http://www.vnunet.it

sabato 24 gennaio 2009

Phishing sempre più insidioso!

Aumenta vorticosamente il giro d'affari legato al furto informatico di dati.

A rischio sono principalmente nomi, codici fiscali, password e numeri di conto corrente. Secondo il Security Intelligence Report 5 della Microsoft, i virus (o comunque i programmi realizzati con questo scopo) sono stati quasi 1 milione e 300mila (1.274.325) nel primo semestre del 2008 con una crescita del 20% sul secondo semestre del 2007 e del 110% se ci si riferisce al primo.

Arrivano soprattutto da Russia e Romania (ma anche dalla Bulgaria). E si sono evoluti: ora sono intelligenti, ingannano il pc e non piu' l'uomo. Prima il Phishing (appunto il furto di dati) era piu' che altro realizzato tramite email che fingevano di essere di qualche banca realmente esistente, oggi si annidano anche su determinate pagine web (sempre del tutto simili, ad esempio, ad un determinato istituto di credito) molto difficili da individuare.

EX-P3A/B: un nuovo kit di espansione per hard disk di Lian-Li

Pochi giorni fa, Lian-Li ha lanciato un nuovo kit di espansione in staffa appositamente studiato per hard disk Serial ATA adattabile a slot da 5,25 pollici in tutti quei casi nei quali lo spazio a disposizione sia esaurito per quanto riguarda gli slot da 3,5 pollici.

Il nuovo prodotto si chiama EX-P3A (color argento) e EX-P3B (colore nero) e ha lo scopo duplice di permettere un migliore raffreddamento dell’unità ma soprattutto di limitare eventuali danni fisici derivanti da urti o contatti.

La sua struttura in alluminio in combinazione con un design studiato nei dettagli permette un comodo alloggiamento dell’hard disk e una valida protezione diretta nei confronti dei connettori SATA e quelli di alimentazione.

Al momento non sono note ulteriori informazioni sul prezzo di lancio e sulla disponibilità che comunque dovrebbe essere imminente.

Fonte: http://www.onehardware.it

venerdì 23 gennaio 2009

Tele2 multata dall'Antitrust per aver limitato il P2P

L´Antitrust multa Tele2 per aver limitato la banda relativa al traffico P2P senza avvisare gli utenti.

Nelle motivazioni del provvedimento infatti, si legge che l´operatore avrebbe dovuto avvisare gli utenti di tale limite sul sito web e sul contratto.

La multa è scattata in seguito alla segnalazione degli utenti. L´importo è davvero esiguo, 90.000 euro, ma rappresenta comunque una presa di posizione netta in questo senso da parte dell´Antitrust, che crea un precedente per gli altri provider.

Fonte: http://news.swzone.it

Ubuntu: risolto il bug che torturava gli hard disk

Si sa: i bachi più insidiosi sono quelli che non colpiscono tutti. Tuttavia, e con più di due anni di ritardo rispetto alla prima segnalazione, gli sviluppatori di Canonical hanno trovato una cura al famoso Bug #59695.

Il problema in questione, è giusto ricordarlo, riguardava la tendenza di ACPI (il software designato a gestire il risparmio energetico) a mettere troppo spesso gli hard disk in posizione parcheggio. Alcuni dischi fissi sono stressati maggiormente di altri durante queste operazioni, da cui il maggiore logoramento.

Per la serie “Mal comune mezzo gaudio”, il baco non ha colpito solo Ubuntu: a subire l’eccessivo entusiasmo di ACPI sono stati anche alcuni portatili equipaggiati con Mandriva, Suse, Debian e Fedora. Probabilmente anche molte altre distribuzioni minori sono state vittime del bug, visto che gran parte della base di codice resta comune.

A tutti gli utenti Ubuntu non resta che aspettare che la patch superi i test di qualità e venga messa a disposizione nei repository ufficiali. Esiste, però, anche un modo per poterla installare con un po’ di anticipo, attivando il repository “Proposed”. Ecco come fare:

* dal menu “Sistema”, nel sotto-menu “Amministrazione” avviare “Sorgenti Software”. Quando richiesto, inserire la propria password (c’è bisogno dei privilegi di amministrazione);

* nella scheda “Aggiornamenti” assicurarsi che la casella “Aggiornamenti Proposti (intrepid-proposed)” sia selezionata. Se usate Hardy invece di “intrepid-proposed” apparirà “hardy-proposed”;

* premere il pulsante “Chiudi”;

* apparirà una nuova schermata in cui Ubuntu consiglia di ricaricare l’elenco dei repository. Accettare il consiglio premendo il pulsante “Ricarica”;

* a questo punto occorre solo aspettare che l’elenco dei repository sia aggiornato. Dopo di questo sarà compito di Ubuntu segnalarvi la presenza di nuovi aggiornamenti, installabili tramite la normale procedura di aggiornamento.

Il repository proposed contiene una serie di pacchetti ancora al vaglio dei tester e che, a meno di trovarvi dei gravi problemi, finiranno nei repository ufficiali. In genere è consigliato attivare questi repository, a meno di utilizzare il sistema in ambienti “mission critical”.

Fonte: http://www.oneopensource.it

Il peer-to-peer fa bene all'economia

Ma quale sterminatore di profitti! La libera circolazione di opere fa sì che gli utenti spendano di più e meglio, a tutto vantaggio degli autori.

Uno studio commissionato dal governo olandese, sembra non lasciare spazio a ulteriori dubbi: il peer-to-peer fa bene all'economia, consentendo un incremento del giro d'affari quantificato in 100 milioni di euro l'anno.

L'approfondimento era teso a comprendere l'impatto economico e culturale del peer-to-peer sia sul breve, sia sul lungo periodo.

I risultati sono interessanti: è stato infatti rilevato che il 30% della popolazione olandese utilizza tecnologie di scambio dati decentralizzate.

Il rapporto ha confermato che molti utenti sfruttano il P2P per acquisire opere coperte da diritto d'autore a sbafo: ciò nonostante, sebbene vi sia una ricaduta negativa sui profitti dell'industria nell'immediato, questi sarebbero coperti dal ritorno in termini di visibilità di quanto scambiato, che, conferma lo studio, si traduce in un aumento del numero di prodotti regolarmente acquistati dall'utenza, ed in particolar modo di musica e videogiochi.

Meno bene il cinema: secondo quanto rilevato infatti, chi scarica un film è meno propenso a ri-acquistarlo in un secondo momento, proprio perchè "già visto".

Nel complesso, lo studio sembrebbe confermare una tesi che i sostenitori del filesharing spalleggiano da tempo: sì, vi sono molti che scaricano-e-basta, ma si tratta per la maggior parte di utenti che non sarebbero comunque disposti a pagare per il prodotto. In compenso, proprio grazie a queste tecnologie, i contenuti possono arrivare nelle mani anche di chi, altrimenti, non avrebbe mai conosciuto queste opere e che sceglie spesso di acquistarle in un secondo momento.

Un altro punto significativo riguarda le cifre investite in intrattenimento da chi scarica e chi no: non vi sarebbe infatti alcuna differenza fra le due categorie, come a dire, appunto, che il peer-to-peer non costituisce un canale sostitutivo a quello legale. Al contrario: coloro che scaricano videogiochi sembrano nettamente più propensi ad acquistarli rispetto ai videogiocatori estranei al fenomeno.

Lo studio si concentra quindi sulla delicata questione legislativa: in Olanda, il download di opere protette da diritto d'autore è consentito a patto che delle stesse sia fatto un uso strettamente personale. Al contrario, la condivisione delle stesse costituisce un'attività illegale. I ricercatori hanno però rilevato che aleggia ancora una forte incertezza fra gli utilizzatori della rete circa la normativa vigente, ed, ai più, non è ancora ben chiaro cosa sia leggittimo e cosa no.

Fonte: http://www.megalab.it

Mozilla rinvia la terza beta di Firefox 3.1

Una settimana di ritardo è necessaria per risolvere gli ultimi bug, particolarmente ostici.

La terza (e ultima) beta di Firefox 3.1 slitterà di una settimana: inizialmente prevista per il 26 gennaio, arriverà non prima del 2 di febbraio.

Il motivo del ritardo è la presenza di alcuni bug piuttosto seri (classificati P1) di cui il team di sviluppo non è ancora riuscito a venire a capo. Nonostante il rinvio, la data di rilascio per la release finale è ancora prevista per la fine del primo trimestre del 2009.

Non è la prima volta che lo sviluppo di Firefox 3.1 subisce dei ritardi. Inizialmente avrebbe dovuto essere rilasciato - già in versione definitiva - entro la fine dell'anno appena concluso.
Ora si tratta di risolvere gli ultimi 15 problemi prima di poter passare alle ultime battute della fase di test e arrivare finalmente al prodotto finito.

Fonte: http://www.zeusnews.com

giovedì 22 gennaio 2009

Windows 7 è pronto per il download

E' possibile scaricare e provare la beta 1 del successore di Vista, che promette di essere "il miglior Windows di sempre".

"Windows 7 è stato realizzato partendo dai feedback": così Microsoft presenta l'ultima creatura che dall'8 gennaio, è ufficialmente nella fase di beta testing e che presto, nella giornata di oggi, potrà essere scaricata dai più temerari dal sito ufficiale, anche se in realtà già da qualche tempo è disponibile tramite il peer to peer.

Steve Ballmer, al Ces di Las Vegas, l'ha annunciato come "il miglior Windows di sempre": farà il boot più rapidamente, garantirà una maggior durata delle batterie dei notebook, avrà prestazioni decisamente migliori dei predecessori e sarà meno angosciante per l'utente, proponendo un minor numero di avvisi, limitati soltanto a quelli più importanti.

Windows 7 sarà il primo sistema operativo a portare Microsoft e i suoi utenti nella dimensione del cloud computing: un'apposita versione cloud, probabilmente più "leggera" di quella completa, dovrebbe seguire il rilascio definitivo. Inoltre segnerà la convergenza tra Pc, cellulari e televisione: sarà una sorta di unico punto di accesso a tutti i dispositivi di intrattenimento e di lavoro.

Durante l'evento di Las Vegas è stata data anche una prima dimostrazione delle funzionalità che caratterizzano la beta 1, dai miglioramenti dell'interfaccia - come la disposizione automatica delle finestre: trascinando una finestra al bordo dello schermo tutte quelle aperte verranno ridimensionate e mostrate conteporaneamente - alla nuova taskbar, che permette di visualizzare un'anteprima delle finestre aperte.

Anche il menu di avvio è stato rivisitato, introducendo la Jump List: cliccando con il tasto destro sull'icona di un'applicazione verranno mostrati i file più recenti creati con quel programma, rendendo più facile e veloce accedere ai contenuti modificati più di frequente; i file che si vogliono tenere sempre a portata di mano, inoltre, possono essere aggiunti alla lista.

Un nuovo gestore dei dispositivi (che unisce il vecchio Gestione periferiche e la cartella Stampanti), Internet Explorer 8 e una decisa semplificazione delle impostazioni di rete (in grado di creare automaticamente connessioni e condivisioni tra due o più computer che eseguono Windows 7) sono le altre caratteristiche sulle quali Microsoft punta per far dimenticare Vista, che infatti non è mai stato nemmeno citato dal Ceo della società durante il keynote.

Tutto ciò, unito all'interfaccia multitouch e al riconoscimento della scrittura permetterà a Microsoft di "trasformare Windows per cogliere un'opportunità che potrebbe essere ancora maggiore rispetto a 25 anni fa": parola di Steve Ballmer.

Fonte: http://www.zeusnews.com

Il Service Pack 2 per Vista è in ritardo

L'aggiornamento di Windows Vista slitta in avanti di almeno un mese: la versione definitiva è attesa a estate iniziata.

Il Service Pack 2 per Windows Vista (e Windows Server 2008) slitta in avanti di almeno un mese: il rilascio al pubblico della versione definitiva non è più previsto entro l'estate e la Release Candidate non arriverà a febbraio.

La nuova roadmap preparata da Microsoft prevede, per il mese di febbraio, una Release Candidate Escrow Build, ossia un rilascio successivo alla conclusione della scrittura del codice ma forse affetto ancora da qualche bug che gli sviluppatori e i beta tester dovranno scovare.

La Release Candidate vera e propria è attesa per il mese successivo, marzo, mentre la Release to Manufacturing (cioè la versione definitiva) si situa in un momento imprecisato del secondo trimestre del 2009: maggio o giugno, probabilmente.

Così, la disponibilità pubblica via Web del Service Pack 2 (e solo nelle lingue principali) sarà possibile unicamente a estate iniziata; per la prima ondata di supporto alle lingue secondarie bisognerà attendere altre sei settimane.

Fonte: http://www.zeusnews.com

Già pronti tre antivirus per Windows 7

In seguito all’esperienza vissuta con il tribolato lancio di Windows Vista, Microsoft sembra aver imparato dai propri errori, tanto da rendersi disponibile a team di sviluppo concorrenti per la messa a punto di software dedicati alla sicurezza, ancor prima che il nuovo sistema operativo Windows 7 faccia il suo esordio ufficiale sul mercato.

Niente più kernel blindati o altri ostacoli dunque. Nonostante il colosso di Redmond abbia nei suoi piani il rilascio gratuito di un applicativo dedicato alla tutela dei propri utenti (nome in codice Morro), tre delle più grandi aziende produttrici di software antivirus hanno già realizzato altrettante versioni dei loro programmi per il nuovo SO.

Stiamo parlando di AVG, Kaspersky e Symantec, che proprio in questi giorni hanno presentato le loro nuove soluzioni, confermando la collaborazione di Microsoft nel rendere disponibili tutte le risorse possibili per il loro sviluppo.

Fonte: http://www.onevista.it

2012, fuga da internet

Il 2012 è certamente il periodo più proficuo per qualche convergenza astrale sfavorevole all'umanità tutta: alcuni sostengono che lo anticiparono i Maya secoli fa, ora ci si mette anche la National Academy of Sciences statunitense con una previsione che non sarebbe dispiaciuta al John Carpenter dei tempi belli, ovverosia il presunto tracollo dell'intera infrastruttura di Internet (statunitense e non solo) a causa di un picco massiccio di tempeste solari.

Evento cosmico dalla portata globale, scatenato dall'interazione tra le esuberanze elettromagnetiche del sole e la magnetosfera terrestre, le tempeste solari sono un fenomeno naturale che da sempre influenza la tecnologia.

Nel 1859 massicce tempeste spazzarono via i cavi telegrafici USA, nel 1989 danneggiarono l'intera griglia elettrica canadese e nel 2005 fu il turno dell'elettronica. Quello del 2012, però, potrebbe essere il peggior picco del fenomeno considerando l'attuale e sempre maggiore interdipendenza delle attività umane con gli apparati funzionanti a energia elettrica: la NAS avverte sul pericolo di uno "scompiglio nei trasporti, nelle comunicazioni, nei sistemi bancari e finanziari, nei servizi governativi, di guasto o malfunzionamento della fornitura di acqua potabile a causa di problemi alle pompe, e la perdita di cibo deperibile e medicinali a causa della mancanza di refrigerazione". Per non parlare dei danni alla rete di satelliti GPS orbitante intorno al pianeta.
Se mai l'economia statunitense riuscirà a uscire dall'attuale crisi finanziaria, quella elettromagnetica del 2012 potrebbe provocare danni comparabili e stimati tra 1 e 2 trilioni di dollari durante il solo primo anno, sostengono dalla NAS, con tempi di recupero tra i 4 e i 10 anni.

Le tempeste solari scatenerebbero una sorta di apocalisse tecnologica anche nel resto del mondo, e l'Istituto Federale Svizzero della Tecnologia di Zurigo stima che la perdita delle funzionalità di rete costerebbe al piccolo paese europeo danni per l'1,2% del PIL. ogni settimana.

Lo dicono i Maya, ora anche certi scienziati: nel 2012 ci sarà l'apocalisse, e dal 2013 in poi vestiremo tutti la tuta blu di ordinanza girovagando per le wasteland alla ricerca di un lanciarazzi funzionante. A meno che, naturalmente, non ci si organizzi in tempo schermando non solo le backbone di rete ma preparando anche e soprattutto le società private, incluse quelle che operano i datacenter a cui Internet e il web in particolare affidano la loro sussistenza materiale.

Fonte: http://punto-informatico.it

Cassazione: "Modificare la PlayStation è illegale"

I videogiochi per PlayStation sono "opere dell'ingegno" e, come tali, ricadono sotto la protezione della legge sul diritto d'autore.

Chiunque modifichi le console, tipicamente al fine di utilizzare giochi non originali ed eludendo in tal modo le protezioni, commette un'azione illegale.

Così ha deciso la quarta sezione penale della Corte di Cassazione condannando un uomo che attraverso il proprio sito vendeva mod-chip destinati "ad alterare il prodotto PlayStation 2 e a consentire la fruizione di videogiochi masterizzati".

L'uomo - socio di un'azienda di Bolzano che distribuisce prodotti elettronici - era stato condannato in primo grado e assolto in appello; quest'ultima sentenza, però, era stata annullata con rinvio alla Corte di Cassazione.

La difesa aveva cercato di sostenere che i videogiochi sono software e la PlayStation un computer: una situazione che porrebbe entrambi al di fuori della legge sul copyright.

Per la Cassazione i videogiochi sono invece "opere dell'ingegno complesse e multimediali" e la PlayStation è una "macchina automatica per l'elaborazione dell'informazione", nella fattispecie "console per videogiochi".

In questo caso la legge sul diritto d'autore si può applicare: "Se l'uso prevalente della PlayStation modificata è quello di leggere videogiochi masterizzati". Superando le misure imposte da Sony, si configura la violazione del diritto d'autore.
Fonte: http://www.zeusnews.com

martedì 20 gennaio 2009

Una licenza globale per legalizzare il Peer To Peer

L'Isola di Man, noto paradiso fiscale, sta studiando una tassa sulle connessioni che legalizzi gli scambi di file musicali.

Il governo dell'Isola di Man sta pensando di introdurre una tassa "nominale" obbligatoria da far pagare a chi sottoscrive una connessiona a banda larga per rendere legale lo scambio di musica sui circuiti p2p.

Si tratta di quella che viene definita una blanket license, una licenza globale che dà la possibilità agli utenti di scaricare legalmente tutti i brani che vogliono pagando un forfait.

La proposta ha già incassato l'approvazione del Ceo di Bpi (l'associazione della case discografiche un tempo conosciuta come British Phonographic Industry), Geoff Taylor, il quale ritiene che "Se gli Isp avalleranno la proposta avanzata sull'Isola di Man, saremo in una posizione enormemente migliore".

Non tutti, però, ritengono positiva l'idea di far pagare a tutti una quota fissa: qualcuno preferirebbe che venisse istituita una sottoscrizione volontaria che darebbe vita alla concorrenza tra i provider nella fornitura di servizi.

Se la tassa è invece identica per tutti, non c'è alcun incentivo alla differenziazione tra i servizi offerti dai vari Isp.

Fonte: http://www.zeusnews.com

La Cei mette in guardia sui pericoli di Facebook

Don Domenico Pompili: "Dietro i social network si cela il fantasma dell'individualismo interconnesso". Immediate le proteste.

Il convegno "Chiesa in rete 2.0" ha avuto appena il tempo di iniziare i lavori e subito è montata la polemica a causa delle parole di don Domenico Pompili, direttore dell'Ufficio nazionale delle comunicazioni sociali della Cei.

In particolare le critiche sono rivolte a quello che è parso un attacco a Facebook e ai social network in generale, visti come l'origine del "networked individualism".

La definizione è del sociologo spagnolo Castells: con essa egli indica "i singoli che rescindono i legami con il territorio circostante salvo poi moltiplicare le connessioni, magari su Facebook".

La domanda che si pone Pompili riguarda dunque come "questo individualismo interconnesso ridisegna il territorio umano e dunque la dinamica relazionale". Tradotto: la smodata passione per Facebook può rappresentare un rischio di allontanamento dalla realtà e dalle persone in carne e ossa?

Probabilmente no, risponderebbe una persona normale. L'oggetto delle preoccupazioni di Don Domenico, tuttavia, è rappresentato dai più giovani, i cosiddetti "digital native" che non hanno vissuto in un mondo privo di Internet e che, in casi estremi, potrebbero finire con il preferire la propria identità digitale piuttosto che quelle reale.

È d'altra parte di non molti giorni fa la notizia, ripresa da qualche quotidiano, di una ragazza che è riuscita realizzare il proprio obiettivo - guadagnarsi da vivere come "accompagnatrice" - non nella realtà (dove la timidezza la bloccava) ma tramite Second Life dove, diceva, "posso essere davvero me stessa", tanto da considerare prioritaria l'esistenza digitale su quella fisica.

Pompili non raccomanda in realtà nulla di nuovo ma invita a un uso intelligente del mezzo come peraltro fa il suo "collega" Monsignor Mariano Crociata, segretario generale della Cei, quando dice: "Internet oscilla tra esaltazione e diffidenza, sarebbe ora di trovare una giusta via di mezzo".

Fonte: http://www.zeusnews.com

L'informatica di domani

In questi giorni, è in atto una intensa e diffusa riflessione collettiva sul futuro dell'informatica.

Lo dimostrano, ad esempio, questi articoli: Cassandra Crossing, Informatica decadente di Marco Calamari su Punto Informatico, Il futuro e il passato di Apple di Luca Annunziata su Punto Informatico, "2020 FLOSS Roadmap" di Alessandro Frison su http://www.mayking.com, e Lo strano caso di Windows 7 di Luca Annunziata su Punto Informatico.

Nel lavoro quotidiano sono abituato a sentirmi porre domande come "Come sarà il business I&CT nel 2020? Su cosa dobbiamo investire?". Le risposte che sono costretto a dare non sono sempre incoraggianti ma credo che siano sempre sincere ed interessanti. Le trovate qui di seguito.

Oltre Unix

Il principale limite progettuale di Unix (e quindi di Linux, di Mac OS X e di BSD) è la sua natura orientata al testo. Nel mondo Unix, tradizionalmente, ogni programma è concepito come un elemento di una sequenza ("pipeline", cioè "tubatura") e comunica con gli elementi precedenti e successivi attraverso il suo standard input ed il suo standard output. In buona sostanza, ogni programma si comporta come un piccolo client/server e comunica solo con altri programmi client o server attraverso una specie di protocollo molto elementare e condiviso da tutti.

Questo approccio funziona molto bene quando i programmi sono di tipo testuale e devono scambiare tra loro solo sequenze di caratteri.

Quando si aggiunge una interfaccia grafica, come KDE, Gnome o Aqua, il sistema non funziona più. Le informazioni che i vari elementi del sistema devono scambiarsi non possono più essere ridotte a semplici sequenze di caratteri e la gestione di tutto il sistema diventa complicatissima ed inaffidabile.

Fonte: http://punto-informatico.it

AMD lancia un chipset per i PC low-cost

Sulla fascia bassa del mercato dei PC consumer, là dove è storicamente più forte, AMD ha introdotto il nuovo chipset entry-level 760G. Dotato di un core grafico integrato, questo nuovo chipset va a rimpiazzare il precedente 740G, rispetto al quale promette migliori performance 3D, un minor consumo di energia e una migliore gestione del multitasking.

AMD lancia un chipset per i PC low-cost fratello minore del 780G, il nuovo chipset di AMD incorpora il southbridge SB700 e un core grafico di classe DirectX 10 derivato dalla famiglia di GPU Radeon 3000.

Sebbene il chipmaker di Sunnyvale sostenga che tale processore grafico fornisca "una avvincente esperienza visuale" e consenta di giocare "ad alcuni tra i più noti giochi attualmente disponibili per PC", i videogamer attenti al portafogli saranno ben felici di apprendere che il 760G supporta la tecnologia Hybrid CrossFireX, che permette di sommare la potenza grafica della GPU integrata con quella di una scheda grafica PCIe della serie Radeon HD 3450 o 2400.

L'aggiunta di una scheda video PCI appare obbligato anche per gli amanti dell'alta definizione: il chip grafico del 760G non fornisce infatti alcun supporto all'accelerazione di video HD, e di conseguenza saranno davvero poche le schede madri basate su questo chipset ad offrire porte HDMI o DisplayPort.

Fonte: http://punto-informatico.it

Come risolvere l'errore Explorer.EXE

Girovagando sulla rete ho notato che molte persone hanno problemi con l'errore Explorer.EXE.

Molti dicono che si tratta di un virus che manda in crash il sistema operativo ma in realtà NON è un virus e questo ve lo dico con sicurezza perchè l'ho testato sulla mia pelle...

Si tratta di un problema di conflitto codec generato dal programma Samsung Pc Studio che va a sostituire un file di libreria chiamato fun_avcodec.dll. Il problema si verifica quando entriamo in una cartella e proviamo a selezionare ad esempio un file .avi sul nostro pc. Improvvisamente, fateci caso, l'errore viene generato al momento che Windows cerca di caricare l'anteprima del file a sinistra.

Di solito tutto ciò provoca un paio di errori tra cui Explorer.EXE e drwtsn.exe ma state tranquilli perchè nessuno dei due è un virus.

Soluzione al problema:

Per risolvere il problema clicccate su start / cerca / file o cartelle e nel campo testo scrivete fun_avcodec.dll.

Una volta terminata la ricerca, rinominate il file (se ci sono più copie rinominatele tutte) in questo modo fun_avcodec.dll.old dopodichè chiudete la finestra di ricerca ed avete finito.

Ora provate a selezionare di nuovo il file .avi che vi generava l'errore e fatemi sapere se il problema è stato risolto.

Sicurezza, patch day per Microsoft, RIM e Oracle

Come ogni secondo martedì del mese, anche quello scorso ha visto Microsoft pubblicare i suoi consueti bollettini di sicurezza. Questa volta, però, a farle compagnia c'erano anche RIM, che ha patchato diversi bug nella propria piattaforma mobile BlackBerry, e Oracle, che ha distribuito ai clienti la sua trimestrale raccolta di patch.

Per quanto riguarda Microsoft, ad inaugurare il nuovo anno c'è un solo bollettino, l'MS09-001, classificato però con il massimo grado di importanza. Le vulnerabilità qui descritte sono tre, tutte relative al famoso protocollo Server Message Block (SMB): due delle tre falle possono essere sfruttate per eseguire codice a distanza. Windows Vista e Windows Server 2008 sono vulnerabili solo a due falle, e in tutti i casi il grado di rischio è considerato da Microsoft di livello moderato: il motivo è che in questi due sistemi operativi la funzionalità di file sharing è disattivata di default.

"Anche nel caso delle due vulnerabilità di tipo RCE, l'analisi di rischio rivela che la possibilità di realizzare un exploit funzionante è solo teorica, e di fatto si riesce solo a realizzare un attacco di tipo DoS anche in questi due casi: questo aspetto è documentato dal valore 3 dell'Exploitability Index (il più basso) per tutte le vulnerabilità", commenta Feliciano Intini, chief security advisor di Microsoft Italia.

Insieme alle tre patch, Microsoft ha rilasciato anche una nuova versione del proprio strumento gratuito di rimozione del malware (MSRT), che è ora in grado di rilevare i famigerati worm della famiglia Conficker e i trojan della famiglia Win32/Banload.
L'advisory di Oracle risolve invece una quarantina di vulnerabilità, alcune delle quali classificate della massima gravità. Tra i prodotti che richiedono un aggiornamento vi sono varie versioni dei database e application server di Oracle, la Collaboration Suite, l'E-business Suite, PeopleSoft Enterprise e JD Edwards EnterpriseOne.

RIM, produttore dei famosi smartphone BlackBerry, ha invece corretto un bug di sicurezza nelle proprie piattaforme BlackBerry Enterprise Server e BlackBerry Professional Software. Tale falla riguarda l'elaborazione dei file PDF, e potrebbe consentire ad un malintenzionato di confezionare un file PDF malformato che, una volta aperto con uno smartphone BlackBerry, fa crashare il software ed esegue del codice maligno.

La debolezza, la cui scoperta viene accreditata a iDefense, non sembra attualmente sfruttata dai cracker.

Fonte: http://punto-informatico.it

lunedì 19 gennaio 2009

La Rete di Telecom Italia è a rischio

Francesco Caio, consulente del governo per la banda larga, non ha dubbi: senza adeguati investimenti Telecom non sarà in grado di reggere l'aumento del traffico.

Francesco Caio è stato, insieme e prima di Silvio Scaglia, l'artefice del successo di Omnitel, oggi Vodafone Italia; in seguito è stato l'amministratore delegato di Cable & Wireless, una delle più importanti società di telecomunicazioni del Regno Unito e del mondo, e successivamente presidente dello European Advisory Board in Lehman Brothers. A lui Silvio Berlusconi ha affidato il compito di studiare ed elaborare un progetto per lo sviluppo della banda larga.

Caio in un'intervista al Sole 24 Ore lancia un allarme grave: se la Rete di Telecom Italia non verrà adeguata con importanti investimenti, potrebbe non essere in grado di reggere l'aumento del traffico telefonico dei prossimi anni.

A questo punto si imporrebbe un ingente intervento pubblico, come è stato alle origini dello sviluppo della telefonia fissa e mobile in Italia: quest'ultima non si sarebbe mai potuta realizzare con i soli capitali dei privati che, almeno in Italia, nella telefonia credevano e vi investirono solo per periodi brevi e con l'intento di chiudere subito lucrose operazioni finanziarie.

Solo grazie alle partecipazioni statali, nel bene e nel male, è stata costruita la Rete di Telecom Italia mentre i privati (dagli uomini di Fiat a Colaninno a Pirelli) l'hanno solo saputa spremere per il proprio interesse particolare.

Anche i nuovi azionisti (Telefonica, le banche, l'italiano Fossati) non vogliono aumenti di capitale, pure necessari a Telecom, per non dover dividere con altri il controllo dell'azienda.

La Finanziaria appena approvata dal Parlamento prevede risorse troppo esigue per l'ampliamento e lo sviluppo delle Reti in Italia. Al contrario, la prima scelta di Barack Obama è il rilancio dell'economia attraverso un colossale investimento nella banda larga, seguito a ruota dalla prudentissima cancelliera Angela Merkl, contraria ad appesantire il deficit pubblico tedesco ma assolutamente disponibile a spendere per la banda larga.

La realtà è che su questo punto, almeno per ora, il governo Berlusconi è assolutamente inadempiente rispetto al suo stesso programma elettorale.

Fonte: http://www.zeusnews.com

Rilasciata Ubuntu 9.04 Alpha 3

La release schedule prevedeva una serie di versioni Alpha rilasciate circa ogni mese, ed ecco arrivare, puntuale come sempre, quella di Gennaio: Ubuntu 9.04 è infatti giunta alla sua terza edizione Alpha, come annunciato dagli sviluppatori nella mailing list ufficiale.

Come al solito è stata predisposta anche un’accurata pagina per elencare tutte le nuove feature e i cambiamenti rispetto alle versioni precedenti: diamole insieme uno sguardo per comprendere quanto di nuovo c’è in questo rilascio.

Oltre ai classici aggiornamenti al software di base della distribuzione, Jauny Jackalope vedrà l’entrata in scena di X.org 1.6, del Kernel 2.6.28, e del già citato supporto al filesystem ext4.

Immagini ISO contenenti questa nuova release sono già pronte per il download, in tutte le edizioni di Ubuntu disponibili. L’utilizzo come sistema operativo predefinito per il proprio computer è caldamente sconsigliato, in quanto si tratta di una versione ancora instabile, a meno di non voler collaborare alla fase di testing e debugging della distribuzione.

Fonte: http://www.oneopensource.it

Il futuro dell’adsl

Ebbene sì, pare che il futuro della larga banda sia nelle mani della nostra efficiente amministrazione pubblica.

A dichiararlo in un’intervista al “Corriere della Sera” è l’amministratore delegato di Telecom Italia Bernabè che, dopo quest’ultimo anno alla guida del colosso delle telecomunicazioni, rilancia la nuova sfida delle TLC nel nostro paese.

Ora che siamo ad un passo dalla definizione di un nuovo mercato, che potrebbe essere fortemente condizionato dalla quantomai necessaria separazione della rete dal suo attuale proprietario, occorre definire ruoli e strategie, identificare e disciplinare le possibilità di investimenti e guadagni.

Ed è proprio sull’avvicinarsi di questo nuovo scenario che si concentra l’analisi del numero uno di Telecom.

Secondo Bernabè, infatti, l’apertura palesata da parte delle aziende del settore a sviluppare e migliorare il sistema di larga banda nel nostro paese, sembrerebbe arenarsi proprio di fronte la sterile mancanza di una robusta domanda di base, non solo da parte dei cittadini e delle aziende ma anche e soprattutto dalle amministrazioni locali e statali.

In termini numerici gli investimenti sono troppo grandi per poter poggiare solo sulle spalle di Telecom, o di qualunque altro gestore, ed è da ritenersi quanto mai fondamentale l’intervento degli enti pubblici e di un progetto strutturalmente mirato sul territorio per arrivare a creare i presupposti per un ammodernamento della rete.

Regioni, Comuni e Province dovranno così rendersi interpreti di una piccola rivoluzione tanto profonda, ahimè, quanto difficile. Difatti, partendo da un simile presupposto quella a cui andiamo incontro è una vera e propria battaglia, e le speranze di riuscire a vincere le ingarbugliate lungaggini di palazzo con un programma serio e attuabile paiono davvero poche. Insomma un rebus.

Se consideriamo oltretutto questo infelice periodo, fatto di recessione, sfiducia nei mercati e tagli alla spesa pubblica, quali saranno le tempistiche alle quali andremo incontro?
Le prospettive non proprio rosee sembrano evocare ancora lo stentato spettro del “digital divide” come unica alternativa; un eventualità di certo ben più probabile rispetto alla fiducia nell’intervento da parte della classe politica.

Il nostro unico desiderio, del resto, è che si possa colmare, o almeno assottigliare, nel più breve tempo possibile il gap con gli altri paesi europei, ben coscienti che, a quanto pare, servirà proprio l’aiuto di tutti.

Fonte: http://www.oneadsl.it

Scaricare Windows 7 Beta e ottenere una product key

Nonostante le grandi difficoltà riscontrate da Microsoft venerdì (server intasati per le eccessive richieste degli utenti), nel week-end è iniziata la distribuzione della beta pubblica di Windows 7.

Si tratta di una ISO di 2,5 GB ottenibile direttamente dai siti Microsoft ufficiali.

Vediamo come è possibile ottenere un link per scaricare l’immagine del sistema e ricevere anche una product key originale per attivare il prodotto.

1) Colleghiamoci a Microsoft Technet ed effettuiamo il login cliccando sul link “Accedi” in alto a destra con il nostro account Passport (va bene qualsiasi account Hotmail ad esempio);

2) A questo punto scarichiamo la versione 32 o 64 bit:

Per scaricare Windows 7 Beta 32 bit

Per scaricare Windows 7 Beta 64 bit

3) Ci verrà mostrata una pagina in cui comparirà la product key valida per l’attivazione del sistema e un bottone “Download Now” che ci consentirà di scaricare Windows 7 Beta.

Fatto questo avremo una versione di Seven dotata di una product key valida, pronta per essere testata a dovere fino al 1 agosto 2009, data in cui cesserà la validità del seriale

Fonte: http://www.onevista.it

Il Blu-ray si unisce al DVD

Come è noto la “guerra” per il formato ottico del futuro è stata vinta dal Blu-ray.

Nonostante ciò i prezzi sono ancora elevati e le vendite di film in alta definizione sono state trainate principalmente dalla Playstation 3.

Infinity Storage Media ha pensato allora di unire in un unico supporto il vecchio ma ancora diffusissimo DVD e il nuovo Blu-ray.

Il Blu-ray Disc Hybrid Format è già certificato dalla Blu-ray Disc Association e si baserà su una struttura a triplo layer. Ci saranno due strati da 8,5 GB compatibili con lo standard DVD e uno strato da 25 GB compatibile con Blu-ray.

Il codec utilizzato è l’Intelligent HD, basato su MPEG4 AVC (H.264), in grado di comprimere un film full HD da 1920×1080 pixel ad un bitrate di 12/24 Mbps.

Uno strato semi-riflettente, che separa il layer Blu-ray dai due layer DVD, permetterà il passaggio del laser rosso dei lettori DVD, mentre bloccherà il laser blu usato dai lettori Blu-ray.

In questo modo sarà possibile acquistare un solo supporto ottico che contiene due versioni (high definition e standard definition) dello stesso film, consentendo agli utenti un passaggio più “dolce” verso l’alta definizione.

Il produttore ha testato il disco ibrido con diversi lettori DVD e Blu-ray, ottenendo il superamento dei test dal 99% dei dispositivi.

La commercializzazione dei primi prodotti (film e serie TV) è prevista per il mese di febbraio.

Fonte: http://www.onehardware.it

Office 14 pronto non prima del 2010

Chiunque si aspettasse che il nuovo Office arrivasse a braccetto con l’uscita di Windows 7 resterà deluso.

Sembra infatti che mentre il nuovo sistema operativo possa vedere la luce entro la fine dell’anno (c’è anche chi parla di quest’estate), il prossimo Office sarà roba da 2010.

A supportare questa teoria ci sarebbero vari indizi: non esiste ancora una versione beta, e inoltre l’attuale Office 2007 (Office 2008 nella versione per Mac) non soffrirebbe della cattiva reputazione che, a torto o a ragione, Vista si porta addosso.

Microsoft, quindi, non avrebbe un interesse particolare per un rilascio anticipato di Office 14 (dovrebbe essere la tredicesima versione, ma nei paesi anglofoni il 13 porta male). Alcuni giornalisti, però, continuano a ritenere fondata la possibilità di un rilascio contemporaneo, esattamente come successo per Office 2007 e Vista.

Secondo Mary-Jo Foley di ZDNet un indizio sarebbe il nome del deployment toolkit per Windows 7, toolkit che porta la data del 2010 pur essendo destinato ad essere presentato nel 2009. Per tanto ci si potrebbe aspettare che anche riferendosi a Office 14 come un prodotto del 2010, questo potrebbe arrivare nel 2009.

Seppure la data finale di lancio resta un mistero, il nuovo Office comincia a fare capolino con le prime informazioni e i primi screenshot. Tra le novità sostanziali ci sarà Grava, un framework nato per aiutare la creazione di contenuti destinati all’educazione e basati sulla piattaforma .NET. Per conoscere le altre novità bisognerà pazientare ancora un po’.

Fonte: http://www.onevista.it

Windows 7 beta: guida passo passo per l’installazione

Pochi giorni fa è uscita la beta di Windows 7 e finalmente tutti la possiamo provare.

Il numero delle licenze di prova previste è molto alto, ma è limitato e già il primo giorno Microsoft ha dovuto sospendere il download per adeguare i server all’altissima richiesta, per cui affrettatevi a scaricare il SO con un codice seriale.

Per chi, però, non farà in tempo a rientrare nel programma di test, sarà comunque possibile scaricare l’immagine del DVD di installazione e utilizzarlo per 30 giorni, allungabili (come fu per Windows Vista) a 120 usando il comando:

slmgr -rearm

Vediamo insieme, ora, come installare Windows 7 beta sul nostro computer.

Per prima cosa, una volta terminato il download, dovremo masterizzare l’immagine su un DVD. Poi l’andremo ad inserire nel lettore DVD del nostro PC, poi riavviamo il sistema, controllando prima che sia attivo il boot da CD/DVD.

Dopo una schermata con un nuovo logo Windows, ci verrà chiesto come sempre di scegliere la lingua di installazione e quella della tastiera. La prima non è al momento disponibile in italiano, ma la seconda sì: noi sceglieremo dunque nel nostro esempio le voci “English” e “Italiano”.

Notiamo che in tutta la procedura sarà possibile tornare indietro alla schermata precedente, per modificare i dati inseriti: non c’è un tasto “Back” (”indietro”) per farlo, ma è presente in alto a sinistra una freccia.

Saremo dunque portati alla seconda pagina dell’interfaccia di installazione. Qui sceglieremo la voce centrale “Install now“, ma facciamo caso che sono disponibili anche “want to know before installing Windows” per avere ulteriori informazioni e l’importantissima “repair your compuyter” per ripristinare il sistema in caso di problemi durante l’uso e il test di Windows 7.

Dopo aver letto e accettato la licenza mettendo un segno di spunta, potremo scegliere se vogliamo fare un upgrade di un vecchio sistema operativo Windows (dato che è una versione beta, sconsiglio questa scelta), oppure fare un’installazione “custom”, cioè nuova, possibilmente in una partizione dedicata che avremo come al solito creato ad hoc.

Proprio la scelta della partizione sarà il passo successivo, quando l’interfaccia ci chiederà: “where do you want to install Windows?” L’installazione è possibile solo su partizioni formattate in NTFS ma, cliccando su “Drive options” verranno abilitati dei pulsanti per formattare, espandere, eliminare e creare una partizione. Ad esempio, se abbiamo una partizione libera che vogliamo eliminare, su cui era installato un sistema non Windows (formattata in un file system non compatibile), sarà possibile usare la sequenza “delete/new/format” per rendere la partizione adatta alla nostra installazione.

Cliccando su “Next” inizierà finalmente l’installazione vera e propria: a questo punto possiamo andare a prenderci un caffè, perché Windows farà tutto da solo, incluso riavviare più volte il sistema al momento opportuno. Dopo circa 20 minuti (dipende dal nostro PC) l’installazione sarà terminata e passeremo alla fase di configurazione dell’account.

Digitiamo dunque il nostro nome account e password: quest’ultima è opzionale, ma se ne scegliamo una sarà obbligatorio scegliere un suggerimento per ricordarcela, da inserire nel campo “password hint” e Seven ce lo riproporrà in caso ce la scordassimo.

La schermata successiva ci richiede il codice di attivazione, che avremo già a portata di mano. La versione beta è “full”, cioè si tratta di Windows 7 Ultimate Edition.

Se spuntiamo “automatically register when online”, il sistema provvederà a registrarci non appena sarà disponibile la connessione a Internet. Ricordiamoci poi di mandare a Microsoft la nostra opinione: in ogni finestra sarà presente il link “send feedback“.

Potremo ora definire alcune impostazioni sul comportamento di Windows, che non sarà dunque necessario cercare dopo tra i menù. Per prima cosa ci verrà chiesto come vogliamo aggiornare Windows, cioè se vogliamo tutti gli aggiornamenti automatici, solo quelli fondamentali o nessuno.

A differenza del mio solito, ho scelto la prima voce, perché voglio provare tutte le funzionalità. Scegliamo ora il fuso orario. A questo punto c’è una novità a mio parere interessante: Windows ci chiede subito di configurare la connessione wireless. Ci verranno proposte dunque le reti visibili e potremo sceglierne una a cui connetterci automaticamente (spuntando “start this connection automatically”), di cui possiamo inserire subito l’eventuale chiave. Possiamo anche connetterci a una rete nascosta scegliendo la voce in basso.

Possiamo ora impostare direttamente anche la condivisione di file e stampanti, foto video etc, selezionando prima la location (casa, ufficio o pubblica) e poi le impostazioni dell’homegroup (se la location è casa).

Attenzione che al termine delle impostazioni ci verrà fornita la password generata automaticamente, che servirà per accedere all’homegroup: è il momento di segnarcela.

Siamo giunti al termine, o meglio, all’inizio: Windows 7 ci darà il suo “welcome” e caricherà il desktop.

Una volta entrati e connessi a Internet, partiranno velocemente gli eventuali aggiornamenti automatici e ci verranno notificati eventuali problemi, come l’assenza di un antivirus.

Cliccando sul’icona di Seven (il menù di avvio), avremo una cartella “Getting started” dove troveremo tutti i collegamenti alle impostazioni di personalizzazione del sistema: dal tema del desktop a un’ottima interfaccia per decidere il livello di “intrusione” del UAC.

Il sistema si presenta immediatamente snello e di rapida risposta rispetto a Vista ed è stato ripristinato lo “shutdown” come voce predefinita del pulsante di spegnimento.

Possiamo iniziare subito le nostre prove.

Fonte: http://www.onevista.it

I ladri si acciuffano anche su Facebook

È probabilmente il primo caso nella storia di Facebook, quello che ha visto un ladro venire identificato grazie alla segnalazione degli utenti del famoso social network.

È successo a Queenstown, in Nuova Zelanda, dove la polizia, già presente sul social network da alcuni mesi, ha deciso di utilizzare Facebook per diffondere un’immagine del ladro: gli utenti hanno fatto il resto.

L’identificazione non sarebbe stata possibile se il ladro non avesse commesso un clamoroso errore: mentre tentava (invano) di aprire la cassaforte di un pub, si è tolto il passamontagna noncurante delle telecamere a circuito chiuso che riprendevano la stanza e che hanno così potuto immortalare il viso del criminale.

A Facebook l’onore di aver creato una rete di contatti grazie alla quale la polizia ha potuto risalire al nome del ladro (residente nella stessa città del tentato furto). Un servizio che il distretto di polizia di Queenstown intende continuare ad usare.

Sul loro profilo, su Facebook, sono infatti comparse nuove segnalazioni: si cercano una ladra di borse, un rapinatore di gioiellerie e un ladro di tartarughe di giada verde.

Fonte: http://www.oneweb20.it

La Ram non è letta o sfruttata del tutto

Quando mettete molta ram nei computer e non viene letta tutta i motivo possono essere differenti:

1) Per i computer abbastanza vecchi diciamo quei pentium 3 ed equivalenti che non leggono più di 512 mega di ram, per fargli leggere di più bisognerebbe aggiornare il bios (operazione rischiosa, perché se si blocca il pc o se ne va la corrente o qualche altro motivo, la scheda madre è andata a farsi friggere.

2) Per i computer più nuovi se ci si mettono più di 3 giga non vengono lette, a parte su qualche scheda che può arrivare massimo a 3,5 giga questo perché windows xp non riesce a leggerne di più.

3) Per ovviare al problema dei tre giga bisogna metterci windows vista, ma può capitare che con vista arriva solo fino a quattro, allora è un motivo in più per fare l aggiornamento sp1, così scheda madre permettendo riuscirete ad avere fino ad 8 giga di ram.

domenica 18 gennaio 2009

Gestire più indirizzi di posta elettronica con Outlook Express

Se avete più di un indirizzo di posta elettronica e avete il bisogno di scaricare la posta sul vostro PC da Outlook in modo separato tra un account ed un altro o gestire le email in un determinato modo, si possono usare regole per i messaggi.

Per prima cosa bisogna creare una nuova cartella oltre a quella di posta in arrivo che esiste per default... A questo punto, è possibile configurare un nuovo filtro su Outlook Express. Scegliete dal menù principale Strumenti/Regole messaggi/Posta Elettronica.

Cliccate su "Nuova" e selezionate le condizioni della regola, scegliendo di filtrare la posta in entrata in base alle parole contenute nel Subject del messaggio mettendo la spunta su "In cui la casella Oggetto contiene parole specifiche" oppure se far scaricare la seconda mail in un altra cartella selezionare "in cui il messaggio è stato iviato dall account specificato".

Selezionate Sposta il messaggio nella cartella specificata, cliccate su "specificata" e poi su sposta messaggio nella "cartella selezionata". Dopo cliccate su applica, ok, poi su sfoglia selezionate di nuovo la cartella, e sotto potete anche dare un nome alla regola in modo da ricordare di quale indirizzo di posta si tratta.

Il gioco è fatto!!! Semplice no?

Aggiungere velocemente un account utente

Aggiungere un account utente in Windows è semplice...

Bisogna seguire i seguenti semplici passi:
  • Premere contemporaneamente i Tasti Win+R
  • Scrivere control userpasswords2 seguito da Invio
  • Cliccare su Aggiungi

Qui potete vedere la schermata che vi comparirà.

Il malware si complimenta con Microsoft

Al Team di Windows Defender:

"[...] Siete davvero dei ragazzi in gamba. È stata una sorpresa per me scoprire che Microsoft è in grado di rispondere alle minacce tanto rapidamente": questo è il messaggio (una parte, almeno) scovato da un gruppo di ricercatori francesi all'interno del codice di un malware (della famiglia Zlob) e diretto al team di sviluppo di Windows Defender.

L'autore di malware dall'animo nobile si complimenta con i suoi avversari per la loro bravura, e non è nemmeno la prima volta che lo fa. Il messaggio scoperto all'interno di Zlob è la risposta a un post sul blog del Windows Defender Team, che a sua volta rispondeva a un messaggio lasciato in un altro esemplare di malware.

L'identità del coder misterioso resta sconosciuta; si sa solo - perché viene rivelato nel messaggio - che è russo e che Microsoft stessa gli ha offerto un posto di lavoro, presumibilmente come ricercatore nel campo della sicurezza, senza sapere chi sia in realtà.
Sfortunatamente il lavoro non era di suo interesse e molto probabilmente non ci saranno altre comunicazioni di questo tipo, almeno da parte dello stesso autore: nel testo si legge "chiuderemo presto. Non a causa del vostro lavoro. Quindi non vedrete alcune delle mie grandiose idee nel campo del software".

Fonte: http://www.zeusnews.com

sabato 17 gennaio 2009

Recuperare una password persa

Se dimenticate la password di msn, libero, yahoo e qualsiasi altro account di posta elettronica e non solo, con il programma mspass potete recuperarla, se è stato selezionato almeno una volta il salva passoword e non sono stati eliminati i cookie di internet.

Ad alcuni antivirus verrà segnalato come virus ma non preoccupatevi si tratta di falsi positivi, non sono virus!

Per quanto riguarda l'uso, aprite il programma e, come potrete vedere, vi verrà mostrato l'account e la relativa password accanto, poi o selezionate i dati e li copiati da un altra parte o il programma stesso vi permette di salvarli aprendo automaticamente il blocco note.

Leggere le password nascoste da asterischi

Capita spesso che, con tutte le password diverse che siamo costretti ad utilizzare, molte persone permettano a Windows di memorizzarle, sostituendole con una serie di asterischi per evitare che possano essere lette da estranei.

Esiste un programmino Free in rete che si chiama SnadBoy's dedicato a tutti gli smemorati che dimenticano le proprie password.

Puoi scaricare l'ultima versione, la 2.0 da qui.
Per il funzionamento dovete trascinare il cerchetto con il segno + sugli asterischi

POP3 e SMTP anche per Live.com e Hotmail

Dal 9 gennaio scorso, Microsoft ha implementato la possibilità di utilizzare i suoi servizi di posta Live e Hotmail anche tramite POP3 e SMTP, in modo da poter inviare e ricevere i messaggi con qualsiasi software di posta.

Quindi inserendo i server di entrata/uscita all'interno di un software come ad esempio Incredimail o Outlook Express potrete scaricare la vostra posta direttamente sul vostro PC.

Ecco i parametri da impostare:

Per il server di posta in entrata:

Host: pop3.live.com
Nome Utente: indirizzo email completo
Password: la vostra password
Porta: 995
SSL: abilitato.

Per il server di posta in uscita:

Host: smtp.live.com
Nome Utente: indirizzo email completo
Password: la vostra password
Porta: 25
SSL: abilitato.

I minori non sono vittime della rete

Internet non è troppo diversa dal mondo tangibile: le relazioni fra giovani non sono più intrise di angherie di quanto lo siano nei corridoi delle scuole, la pornografia è accessibile, ma è accessibile anche nelle edicole più defilate.

Lo strumento migliore per proteggere i piccoli dai pericoli? Come nella quotidianità analogica, è la vigilanza e l'educazione impartita dai genitori. A temperare apprensioni alimentate dalle cronache e dal mondo politico è un documento stilato dalla Internet Safety Technical Task Force statunitense: la squadra speciale voluta dai procuratori generali degli stati americani e votata a combattere gli abusi mediati dalla rete si è dovuta ricredere.

Nei mesi scorsi le istituzioni che la guidano avevano promesso battaglia a cyberbulli e a predatori sessuali; per spingersi su terreni che la legge ancora non lambisce avevano coinvolto attori della rete convincendoli a collaborare per fare del Web un ambiente rassicurante e accogliente.

Ora, dopo aver terminato un'indagine stilata dal Berkman Center for Internet and Society di Harvard e supportata dal parere di frotte di accademici e dalla testimonianza di realtà della rete come Facebook e Yahoo, MySpace e Google, pare sia il momento di ammorbidire i toni.

Una delle principali preoccupazioni di procuratori e famiglie è il diritto dei minori a scorrazzare in un ambiente che non turbi il loro sviluppo con malizie a sfondo sessuale e che non nasconda loschi figuri che bazzicano online per derubare la loro innocenza. "La circonvenzione sessuale dei minori ad opera degli adulti resta una preoccupazione, sia online che offline" si spiega nel report, ma le ricerche analizzate nel documento sembrano testimoniare che "queste situazioni tipicamente hanno coinvolto giovani postpubescenti che erano consapevoli di incontrare uomini adulti con lo scopo di intrattenersi in attività sessuali".

La task force raccomanda di condurre ulteriori ricerche, di indagare tutti gli aspetti del fenomeno per non trarre conclusioni superficiali: a contribuire a creare situazioni problematiche sono sovente i minori stessi, forse inconsapevoli dei rischi ai quali si sottopongono.

Lo stesso atteggiamento è assunto dai ricercatori nei confronti della pornografia, la cui accessibilità online è considerata da molti un attentato al corretto sviluppo dei giovani cittadini: "In Internet aumenta la disponibilità di contenuti dannosi, problematici e illegali - si spiega nello studio - ma ciò è automaticamente correlato con un aumento dell'esposizione da parte dei minori".

Non solo l'esposizione indesiderata non sempre costituisce un turbamento per i giovani: i ricercatori rivelano che "la maggior parte di coloro che vedono pornografia online sono coloro che se la vanno a cercare, come accade fra i ragazzi più grandi".

Il cyberbullismo? A parere dei ricercatori è un concetto troppo sfumato per essere misurato e contenuto: le ricerche condotte in precedenza e analizzate dalla task force rivelano che le angherie che i ragazzi subiscono nella quotidianità sono decisamente più comuni rispetto alle persecuzioni mediate dalla rete.

Non si intende sottovalutare l'impatto psicologico delle provocazioni online, ma si sottolinea che le vittime di bullismo versano spesso in condizioni psicosociali delicate: è più impellente agire su questo contesto, piuttosto che tentare di arginare la aggressioni che i ragazzi subiscono in rete. La leva per creare a favore dei minori un ambiente più sicuro, spiegano i ricercatori, risiede nelle famiglie. La task force è stata incaricata di scandagliare, in anticipo sulla FCC, il panorama delle tecnologie dedicate alla tutela dei minori: ne è emersa la raccomandazione di non affidarsi totalmente alle tecnologie di controllo e protezione, di adottare un approccio stratificato fatto di tecnologie di parental control, ma soprattutto di controllo e di educazione genitoriale.

I genitori dovrebbero stare più vicini ai pargoli e scoprire la rete insieme a loro, senza rinunciare a sperimentare con le tecnologie per proteggerli, affidandosi alle aziende e alle istituzioni, ammonite ad impegnarsi per imbracciare strumenti adeguati a tutelare i minori senza per questo limitare le libertà degli adulti.

Non mancano le voci di dissenso: ad esprimersi è Richard Blumenthal, procuratore generale del Connecticut impegnato da tempo per epurare dalla rete quanto possa danneggiare i minori. Il report a suo parere "sottovaluterebbe le minacce dei predatori sessuali" che si aggirano impuniti fra i profili dei social network.

"I ragazzi sono costantemente provocati online - denuncia - alcuni diventano delle prede, e i risultati sono tragici: questa dura realtà sbaraglia le statistiche prese in considerazione dal report". Ma sono anche molti i genitori a non lasciarsi soggiogare dal clima di terrore con cui i media ritraggono questa dura realtà.

Fonte: http://punto-informatico.it