giovedì 26 febbraio 2009

Cos'è la Google-Car?

La Google-Car è quella automobile predisposta per scattare fotografie in sequenza, scatti che poi andranno a dar vita al servizio Google Maps Street View, grazie al quale gli utenti possono camminare per strada senza muoversi dalla poltrona; e non si tratta di passeggiare in un modellino in 3D ricostruito a computer, ma bensì in mezzo a gente reale, che al momento della foto era lì, assorta nei suoi pensieri.

l’ arrivo della G-Car a Roma è stato tutt’ altro che tranquillo: molti cittadini, infatti, alla sua vista hanno iniziato a fuggire, entrando in bar, negozi, coprendosi il volto. Un corrispondente romano del Times ha addirittura parlato di fuggi fuggi generale.

E’ questo il primo caso di fuga da Google riscontrato in Italia, mentre per quanto riguarda la Francia, ne sono successe di tutti i colori: si è passati dalle fughe nei bar alle vere e proprie denunce per violazione della privacy.

Fonte: http://www.delfinsblog.it

mercoledì 25 febbraio 2009

WiMax, confrontiamo le offerte italiane

Come sappiamo al momento nel panorama italiano trovano spazio 4 gestori WiMax, due nazionali (Aria e Linkem) e due regionali (Freemax e Comeser).

Cerchiamo dunque di riassumere le loro offerte per tentare di avere un quadro della situazione del WiMax italiano chiaro e semplice.

Specifichiamo subito che il WiMax italiano è in piena evoluzione e dunque nei prossimi mesi, offerte e copertura potrebbero variare di molto.

WiMax ARIA

“Offerte:”

* Aria Casa 4MB: 4Mbit/256Kbit 15€ al mese;
* Aria Casa 7MB: 7Mbit/512Kbit 20€ al mese;
* Aria Ufficio: 7Mbit/256Kbit 30€ al mese.

“Servizi/Copertura”

* VoIP: non previsto al momento;
* Banda minima garantita: solo Per “Aria Ufficio” pari a 100Kbit;
* Apparati riceventi indoor: router WiMax in comodato (3/5€ al mese);
* Apparati riceventi outdoor: non previsti al momento;
* Copertura: 21 comuni Umbri, per fine febbraio attivazioni in Veneto, Puglia e Lombardia.

WiMax LINKEM

“Offerte:”

* Max 20: 7Mbit/1Mbit 20€ al mese;
* Max 30: 7Mbit/1Mbit 30€ al mese;
* Max 45: 7Mbit/1Mbit 45€ al mese.

“Servizi/Copertura”

* VoIP: previsto con Max 30 con chiamate urbane illimitate, e Max 45 con chiamate urbane illimitate e 3 ore di chiamate ai cellulari;
* Banda minima garantita: non prevista;
* Apparati riceventi indoor: router WiMax o scheda Pcmcia WiMax in comodato gratuito;
* Apparati riceventi outdoor: non previsti al momento;
* Copertura: attivo a Brescia e Bari e a breve Crotone, Messina, Bergamo, Latina e Avellino.

WiMax FREEMAX

“Offerte:”

* Internet con te: sino a 7Mbit (non specificata sul sito) 19,89€ al mese;
* Internet con te voce: sino a 7Mbit (non specificata sul sito) 29,89€ al mese;
* Internet con l’azienda: sino a 100Mbit, tagli di banda su misura.

“Servizi/Copertura”

* VoIP: incluso con chiamate urbane illimitate per “Internet con te voce” e a richiesta per “Internet con l’azienda”;
* Banda minima garantita: SLA del 99,5% solo per l’offerta “Internet con l’azienda”;
* Apparati riceventi indoor: router WiMax in comodato (4€ al mese);
* Apparati riceventi outdoor: non previsti al momento;
* Copertura: Livorno, Massarosa, Pistoia, Camaiore e Piombino. Previste nuove attivazioni sempre sul territorio Toscano.

WiMax COMESER

“Offerte:”

* Basic: 1Mbit/128Kbit 20€ al mese + iva;
* Standard: 2Mbit/256Kbit 25€ al mese + iva;
* Premium: 4Mbit/256Kbit 35€ al mese + iva.

“Servizi/Copertura”

* VoIP: non previsto al momento;
* Banda minima garantita: 40Kbit per le offerte Standard e Premium;
* Apparati riceventi indoor: router WiMax in comodato gratuito;
* Apparati riceventi outdoor: Previsto in comodato gratuito;
* Copertura: Fidenza, Busseto e Fontanellato. In futuro è prevista la copertura di altri comuni della provincia di Parma.

Fonte: http://www.oneadsl.it

martedì 24 febbraio 2009

L'informatica non è prioritaria a scuola

Con la fine delle compresenze, l'insegnamento di informatica sarà uno dei primi progetti a essere tagliati dalla scuola primaria: la conferma arriva dal Ministro dell'Istruzione, Maria Stella Gelmini.

"La riduzione delle ore di compresenza comporterà qualche riassetto organizzativo (...). Ci auguriamo che anche il laboratorio di informatica possa trovare spazio tra le attività, anche se vorrà convenire che esso non costituisce, soprattutto nella scuola primaria, un insegnamento prioritario".

E io che credevo che il pc, Internet, il mondo sul web potesse solo allargare lo spazio della conoscenza e stimolare capacità e fantasia anche in bambini dai 6 ai 10 anni...Credevo...

Fonte: http://www.blogger.com

Il bus di Google

Internet e Google si può dire siano un binomio indissolubilmente legato, con la diffusione del primo che è avanzata a grandi passi nel mondo seguita da un sempre più massiccio uso del motore di ricerca di Mountain View.

In molti paesi, se non in grandi parte del pianeta, non solo il digital divide ma addirittura la concezione stessa di internet e di accesso alla rete, seppur minimale, sono ancora difficoltosi o molto limitati.

Nel Sud-est asiatico, a fianco di metropoli industriali e tecnologicamente avanzate vi sono ancora enormi aree tecnologicamente e informaticamente arretrate che offrono un bacino di utenza appetibile che in un prossimo futuro si affaccerà sul web.

Anche a costoro devono aver pensato in casa Google quando hanno avuto l'idea di un Google-bus, un'applicazione che per una volta percorrerà non solo le reti digitali ma anche quelle stradali: un bus riconoscibile naturalmente dal logo del motore di ricerca che campeggia sulle fiancate assieme alla scritta Explore the World of the Internet.

L'automezzo, connesso alla rete satellitare, girerà per le strade dell'India con l'intento di visitare una quindicina di cittadine e diffondere con un impatto anche mediatico la cultura del www, offrendo la possibilità di salire "a bordo" non solo del mezzo ma anche del web.

Fonte: http://www.zeusnews.com

lunedì 23 febbraio 2009

Personalizzare Proprietà di Sistema

Se avete un computer preasseblato da parte di qualche grossa casa, vi troverete di fronte al logo del produttore, con le informazioni tecniche già predefinite, tra le quali informazioni e n° di tel. sul servizio tecnico, ed il logo del produttore in bella vista.

Modificare tali informazioni, oppure aggiungerle, è un gioco da ragazzi !!

Bisogna innanzitutto sapere che le informazioni si dividono in 2 parti, la parte grafica, e quella di testo.

Per Aggiungere le informazioni di testo, create un nuovo file denominato OEMINFO.INI, e piazzatelo nella cartella adatta a seconda del Vs. s.o. :

- Con Windows 9X / ME : \windows\system
- Con Windows Windows NT / 2K - copiatelo in \winnt\system32
- Con Windows XP e Vista copiatelo in \windows\system32


Il file deve essere impostato, come segue:

[general]
Manufacturer= WinTricks.it !
Model=Model: WinTricks Computer !
[Support Information]
Line1=" "
Line2=" Modded by WinTricks "
Line3="quello che vuoi "
Line4=" descrizione tecnica "


La prima sezione "[general]", mostrerà le proprietà di sistema.

Nella seconda, la sezione "[Support Information]", è in realtà optional.

Se aggiunte le righe di testa, apparirà un tasto con la scritta:
"[Support Information]", altrimenti potete anche evitare di scriverla.

Quindi cliccando su tale tasto, si aprirà una nuova schermata con eventuali n° di tel. ed indirizzo internet.

Il file OEMINFO.INI, può essere combinato con una sorgente di immagine denominata OEMLOGO.BMP,

Per aggiungere la grafica create un qualsiasi file .BMP, chiamatelo OEMLOGO.BMP, e piazzatelo nella cartella più adatta a seconda del Vs. S.o. vedi tabella in alto.

Andando a verificare in proprietà di sitema, noterete che il logo appare immediatamente.

Riguardo le dimensioni del logo, di massima deve essere della grandezza di 119 x 119 pixel.

Fonte: http://www.wintricks.it

Vista: come avere un'aurora boreale all'avvio

Quando avviate Windows Vista, vi sarà capitato di osservare sempre la solita schermata: ovvero uno schermo nero che contiene una barra con il testo "Microsoft Corporation" che avanza man mano.

Se questa immagine non vi piace, grazie ad un piccolo stratagemma, potete far comparire un'aurora boreale al posto della precedente. Ecco come fare...

Per prima cosa andare su START poi accessori e cliccare su esegui e digitare il comando: MSCONFIG.

Se vi viene chiesto se siete voi l'amministratore, andate avanti fino ad accedere alla "Configurazione di Sistema".

Ora cliccate su "Opzioni di Avvio" e selezionate la casella "Non avviare interfaccia grafica", mettendoci un segno di spunta.

Fatto questo, cliccate su "Applica" e poi su "Ok".

Windows Vista vi chiederà di riavviare il sistema. Fatelo e noterete come l'aurora ha preso il posto della schermata nera...

L'aurora può essere visualizzata anche tra gli screensaver disponibili di Vista.

Fonte: http://www.manuali.net

In autunno Ubuntu salirà tra le nuvole

Roma - Mentre il team di sviluppo è ormai vicino a congelare il codice della versione 9.04 di Ubuntu (Jaunty Jackalope), il patron della famosa distribuzione Linux, Mark Shuttleworth, ha fatto un po' di luce sulle novità della prossima versione autunnale di Ubuntu, la 9.10.

In questo post, apparso sulla mailing list ufficiale di Ubuntu, Shuttleworth ha rivelato che il nome di Ubuntu 9.10 sarà Karmic Koala, perché come un Koala che segue i principi del karma saprà muoversi dai rami di eucalipto alle nuvole, e dormirà ogni qual volta potrà risparmiare energia.

Come intuibile, il riferimento alle "nuvole" tira in ballo il cloud computing, una tecnologia che Ubuntu 9.10 abbraccerà in due modi: integrando le API del servizio on-demand Elastic Compute Cloud (EC2) di Amazon, che consentiranno a chiunque di creare la propria cloud utilizzando strumenti aperti; e implementando Eucalyptus, un progetto open source sviluppato dall'Università californiana di Santa Barbara (UCSB) che permette alle aziende di creare cloud all'interno dei propri datacenter.

Da notare che mentre le cloud create con il servizio EC2 girano sui server di Amazon, e sono dunque accessibili esclusivamente via Internet, quelle create con Eucalyptus possono essere fatte girare dalle aziende all'interno delle propria intranet, e dunque sulle proprie macchine.

Eucalyptus è per altro compatibile con l'interfaccia di EC2 e con quella di altri servizi commerciali di cloud computing.

Eucalyptus farà già parte di Jaunty Jackalope, ma Shuttleworth ha promesso che in Ubuntu 9.10 questo software sarà più completo e integrato, e capace di "crescere dinamicamente e ridurre le risorse allocate in base alle vostre esigenze".

Restando in tema di funzionalità lato server, Shuttleworth ha spiegato che la futura Ubuntu porterà con sé un sistema di risparmio energetico più sofisticato ed efficiente, in grado di "addormentare" i server inutilizzati e di "risvegliarli" automaticamente non appena ve n'è la necessità. Una funzione che, secondo il fondatore di Canonical, potrà tagliare i costi energetici dei data center, inclusi quelli dove girano le cloud.

Per quanto concerne invece l'ambito desktop, Karmic Koala dovrebbe ridurre in modo sostanziale i tempi di boot, portandoli al di sotto dei 25 secondi promessi da Ubuntu 9.04, e affinare ulteriormente l'interfaccia grafica di avvio, eventualmente adottando il framework open source Plymouth di Red Hat.

Quest'ultimo sfrutta il kernel mode-setting (KMS) per ridurre i tempi di caricamento, offrire un'interfaccia più gradevole e migliorare la transizione tra una schermata e l'altra.

Ulteriori dettagli su Ubuntu 9.10 verranno resi noti durante il prossimo Ubuntu Developer Summit, che si svolgerà dal 25 al 29 maggio a Barcellona.

Shuttleworth ha infine rivelato che nei prossimi mesi verrà aggiornata anche Ubuntu Netbook Remix, questo con lo scopo di accogliere tutte le più recenti novità sviluppate in seno all'iniziativa Moblin, che a fine gennaio ha rilasciato la seconda versione della propria piattaforma mobile open source. "Vogliamo garantire che Netbook Remix si installi facilmente e lavori al meglio su tutto l'hardware per netbook più recente".

Fonte: http://punto-informatico.it

Tiscali stacca la spina: per ore è irraggiungibile in tutta Italia

Nel tardo pomeriggio e nella serata di venerdì il provider risulta "down" in tutti i suoi servizi Internet e telefonici.

Grazie al lavoro dei tecnici si sta a poco a poco tornando alla normalità, ma per alcune ore il blackout è stato totale.

Da alcune ore (le prime segnalazioni sono giunte in redazione verso le 16:30 di venerdì) Tiscali risulta irraggiungibile da tutta Italia. Non funziona più niente: dalla telefonia al portale tiscali.it, ai blog, ai server in hosting, ai Dns, alle email di centinaia di migliaia di utenti.

Il call center risponde un laconico "Tiscali, informazione gratuita: il numero selezionato è fuori servizio", che non è certo un buon sintomo. Impossibile accedere al web, telefonare, qualsiasi cosa. E a quanto pare il disservizio è generalizzato.

Pare che il problema sia stato già individuato dai tecnici di Tiscali e consisterebbe in un guasto al sistema di alimentazione. Il guasto, secondo gli stessi tecnici già al lavoro, sarà riparato al più presto possibile.

Aggiornamento ore 19:20

Tiscali ha confermato l'origine del guasto presso la sede centrale di Sa Illetta (Cagliari) e ha confermato che il problema ha riguardato il sistema di alimentazione.

A poco a poco grazie al lavoro dei tecnici la situazione sta tornando alla normalità. Pochi minuti fa è tornato online il dominio tiscali.it e anche le chiamate voce in Cps (Carrier preselection) sono di nuovo possibili.

Il ripristino della rete sta avvenendo a macchia di leopardo quindi è possibile che alcune zone siano riattivate prima di altre, in ogni caso sembra che nelle prossime ore la situazione dovrebbe tornare alla normalità.

Aggiornamento sabato ore 1:30 AM

Durante la serata di venerdì a poco a poco i servizi hanno ripreso a funzionare. La telefonia e la rete Internet sono stati ripristinati, mentre la posta elettronica forse è quella che avrà bisogno di qualche tempo in più affinché tutto torni alla normalità.

L'incidente è capitato in un momento non facile per il provider sardo, che già da tempo risente della crisi economica generale. Per il fondatore Renato Soru, reduce dalla recente batosta elettorale, non è certo un periodo roseo.

Fonte: http://www.zeusnews.com

domenica 22 febbraio 2009

Scorciatoia da tastiera per la Rimozione Sicura dell'Hardware!

In un mondo sommerso da memorie esterne dove tutti possiedono un paio di chiavette USB, il lettore MP3, la memoria del telefonino e quella della macchina fotografica, la procedura per la rimozione sicura dell'Hardware, a fronte dei 5 o 6 (sei) click necessari per portare al termine l'operazione è sicuramente una delle noie quotidiane che Windows ci offre.

Per rendere la procedura meno frustrante andremo a creare una scorciatoia da tastiera che ci consenta di risparmiare una manciata di click. Ecco come procedere

1. Clicchiamo con il pulsante destro del mouse su uno spazio vuoto del desktop, dal menu a tendina selezioniamo: Nuovo -> Collegamento.

2. Nella input box apparsa incolliamo la seguente stringa:

RunDll32.exe shell32.dll, Control_RunDLL hotplug.dll

3. Clicchiamo su avanti, ci verrà chiesto il nome da associare al collegamento, scriviamo Rimozione Sicura.

4. Possiamo finalmente associare al collegamento una scorciatoia da tastiera cliccando con il tasto destro sull'icona del collegamento, dal menu a tendina selezioniamo -> Proprietà -> Tab Collegamento -> Tasti di scelta rapida e inseriamo una lettera da associare all'azione. Premiamo CTRL + ALT + LETTERASCELTA per saltare alla finestra di rimozione sicura.

Fonte: http://www.wintricks.it

Avvistati i nuovi Mac Mini

Gennaio è passato e dei nuovi Mac Mini non s'è vista nemmeno l'ombra.

Ora però nuove voci iniziano a rincorrersi, voci corroborate da una foto sfuocata.

Che i piccoli di Apple abbiano bisogno di un aggiornamento è fuori di dubbio, così come capita fin troppo spesso che qualche buontempone prenda in giro l'intera Internet diffondendo foto di prodotti che non esistono.

Ciò spiega però il misto di eccitazione e scetticismo che accompagna le notizie trapelate.

Internamente, la prossima generazione di Mac Mini dovrebbe presentare un processore Intel Core 2 Duo a 2 GHz con 3 Mbyte di cache di secondo livello e accompagnato da 2 Gbyte di Ram Ddr3.

Esternamente, l'unica foto in circolazione mostra cinque porte Usb, una FireWire 800, una MiniDvi e una DisplayPort.

Dovrebbe essere presente anche un'unità ottica, un masterizzatore combo Cd/Dvd Serial Ata.

Fonte: http://www.zeusnews.it

I-mate è a prova di caffè

I-mate ha presentato 810-F il modello indistruttibile con peculiarità militari: MIL-STD-810F. E' un dispositivo a prova di choc e umidità.

Anche se si versano sopra caffè o ketchup, oppure finisce nell'acqua, resiste: pur maltrattato, non si distrugge.

Gommato, corazzato e tropicalizzato, è equipaggiato con Windows Mobile 6.1 Professional, è un quad-band con 3G/HSDPA, GPS, Wi-Fi e Bluetooth.

Fonte: http://www.vnunet.it

Spinvox converte la voce in testo

Dopo le piattaforme mobili di ultima generazione, Spinvox è il software che ha attratto più attenzione a Barcellona: il programma è in grado di trasformare la voce in testo.

E' disponibile anche in italiano.

I messaggi voicemail vengono poi convertiti in testo, e possono essere inoltrati come Sms o e-mail.

Fonte: http://www.vnunet.it

sabato 21 febbraio 2009

Internet Explorer 7 a rischio

Il browser di Microsoft, senza l'ultima patch, è sotto minaccia di un exploit. Intanto ferve la polemica sulla lista di compatibilità del prossimo Internet Explorer 8, che sarà in Rtm da marzo

L'ultimo Patch day di febbraio era rivolto anche a Internet Explorer 7: ora è sotto tiro, a causa di un exploit. Chi non ha scaricato e installato la patch, deve correre ai ripari. Il bollettino MS09-002 è dunque, più che mai, urgente. L'allarme è stato lanciato da McAfee, Trend Micro e da Sans Internet Storm Center.

Secondo Trend Micro, un file .Doc, frutto di spamming, contiene il trojan XML_DLOADR.A, che nasconte un ActiveX in grado di accedere automaticamente a un sito pericoloso realizzato con codice Html maligno; su Pc privo di patch, è in grado di scaricare la backdoor (BKDR_AGENT.XZMS) che installa un file .DLL per rubare dati al Pc infettato e inviarli ad alcuni siti cinesi.

Intanto, la roadmap di Internet Explorer 8 prevede la Rtm a marzo: ma anche su questo fronte, ferve una polemica sulla Compatibility list, che comprende ancora molti siti, compreso Microsoft.com. La Microsoft-watcher Mary Jo Foley sul suo blog si chiede se Microsoft stia seguendo la strada giusta con la lista di compatibilità di IE8.

Fonte: http://www.vnunet.it

Microsoft rilascerà cinque aggiornamenti per Windows 7

L'azienda di Redmond è così attiva da distribuire update anche per i sistemi operativi ancora in sviluppo.

Microsoft rilascerà il prossimo 24 febbraio 5 aggiornamenti per la versione beta di Windows 7 (la build 7000) distribuita pubblicamente il mese scorso.

Messa così, la cosa sembra preoccupante: adesso Microsoft si mette a distribuire update per sistemi operativi che non ha ancora finito di sviluppare? In realtà, le cose sono un po' diverse.

Quelli che verranno rilasciati settimana prossima non saranno veri update ma costituiranno un test per verificare il funzionamento dell'utilità di aggiornamento di Windows 7; non aggiungeranno alcuna caratteristica e non correggeranno alcun bug.

Non si installeranno nemmeno automaticamente ma richiederanno l'intervento dell'utente, che dovrà dare il proprio assenso all'apparizione della notifica; solo così potrà vedere alcuni dei propri file di sistema sostituiti con altri esattamente identici.

Fonte: http://www.zeusnews.com

venerdì 20 febbraio 2009

Telefoni e computer sempre più vicini

Il mercato dei cellulari attira anche i produttori di hardware e di navigatori satellitari.

BARCELLONA – Se i telefonini fanno ormai concorrenza ai navigatori satellitari, perché mai un navigatore satellitare non dovrebbe fare concorrenza ad un telefonino? E se i produttori di telefoni ormai sfornano apparecchi ultra sofisticati che con l’aggiunta continua di funzioni sono diventati in tutto e per tutto dei computer da tasca, per quale motivo un produttore di pc non dovrebbe usare il proprio know how per buttarsi a capofitto anche nel mercato della telefonia?

E la risposta che arriva dal Mobile World Congress di Barcellona è in effetti "no", non ci sono controindicazioni.

Così, tra le tante novità dell’edizione 2009, vanno registrati due debutti eccellenti, ovvero Acer e Garmin, rispettivamente terzo produttore al mondo di personal computer e leader mondiale nel campo della navigazione satellitare, che per la prima volta si gettano in un’arena telefonica che ha sì i suoi grandi campioni un pezzo avanti agli altri, ma che vede in lizza un sempre maggiore numero di competitors nei cinque continenti.

Fonte: http://www.corriere.it

Ubuntu 9.04 Jaunty in Feature Freeze

Con la consueta mail inviata alla Mailing List di annunci degli Sviluppatori di Ubuntu, Steve Langasek ha annunciato ufficialmente l’ingresso nella fase di Feature Freeze per Ubuntu Jaunty Jackalope, la release che ad aprile diventerà Ubuntu 9.04.

Il Feature Freeze è la fase finale del ciclo di sviluppo di Ubuntu, e tipicamente comincia un paio di mesi prima del rilascio finale. Finora, gli Ubuntu Developer sono stati impegnati nel tenere quanto più possibile aggiornati i pacchetti che compongono la distribuzione, e nell’introdurre le nuove caratteristiche che contraddistingueranno Jaunty. Ora, però, giunti a otto settimane dal rilascio, è necessario stabilizzare la distro, risolvere i bug presenti, e soprattutto evitare di introdurne di nuovi.

Pertanto, durante il Feature Freeze l’upload di software contenente nuove caratteristiche (nuove “feature”, per l’appunto), è sottoposto al controllo e all’approvazione da parte del Release Team, che deve valutare se l’upload non rischi di introdurre nuovi bug. Al contrario, gli upload di pacchetti che risolvono bug senza introdurre novità sono possibili senza alcuna autorizzazione

Ora il prossimo appuntamento è per il 26 febbraio, quando sarà rilasciata la Alpha 6, l’ultima prima della versione Beta e della Release Candidate. Un’altra data significativa sarà il 5 marzo, quando entrerà in vigore lo User Interface Freeze, fase durante la quale l’interfaccia utente viene stabilizzata per permettere agli autori di documentazione e traduzioni di cominciare il loro lavoro.

Fonte: http://www.oneopensource.it

Accesso alla larga banda: classificazione delle tecnologie

Al giorno d’oggi esiste una gamma così vasta di tecnologie di accesso a larga banda che spesso si finisce col fare confusione: accade, magari, che la stessa tecnologia venga chiamata con nomi diversi o che lo stesso nome venga erroneamente usato per indicare tecnologie diverse.

L’obbiettivo di questo post è di mettere un po’ d’ordine attraverso una classificazione il più semplice possibile, ma completa. La classificazione è fatta discriminando tra tecnologie fisse e mobili e tra tecnologie via cavo e wireless.

Per ogni tecnologia vengono riportate le principali caratteristiche e le velocità di riferimento; come sempre, quando si parla di velocità di connessione, si tratta di velocità indicative che possono discostarsi da quelle che sperimentiamo nella realtà di tutti i giorni.

Partiamo dalle tecnologie fisse, suddivise tra trasmissione via cavo e wireless.

Tecnologie fisse via cavo:

* Dial up: tecnologia a commutazione di circuito su doppino; velocità fino a 56kbps (uplink/downlink);

* ISDN: tecnologia a commutazione di circuito su doppino basata su una doppia linea telefonica; velocità fino a 128 kbps up/down;

* ADSL: tecnologia a commutazione di pacchetto in tecnica OFDM; velocità fino a 7 Mbps in downlink e 800 kbps in uplink;

* ADSL2: versione più performante di ADSL; velocità fino a 8 Mbps in downlink e 1 Mbps in uplink;

* ADSL2+: tecnologia a commutazione di pacchetto in tecnica OFDM con estensione della banda utilizzata per il downstream; velocità fino a 24 Mbps in downlink e 1 Mbps in uplink;

* VDSL: tecnologia a commutazione di pacchetto in tecnica OFDM con estensione delle bande downstream e upstream; velocità fino a 100 Mbps uplink/downlink;

Tecnologie fisse wireless:

* WiMax (fisso): tecnologia a commutazione di pacchetto basata su tecnica OFDM; velocità fino a 70 Mbps uplink/downlink (teorici);

Tecnologie mobili:

* HSCSD: tecnologia dati a commutazione di circuito per la telefonia di seconda generazione (2G) basata su tecnica TDMA (multiplazione a divisione di tempo); velocità fino a 38.4 kbps uplink/downlink;

* GPRS: tecnologia dati a commutazione di pacchetto per la telefonia di seconda generazione; velocità fino a 80 kbps in downlink e 20 kbps in uplink;

* EDGE: evoluzione della tecnologia GPRS; velocità fino a 250 kbps in downlink e 60 kbps in uplink;

* UMTS: tecnologia dati a commutazione di pacchetto per la telefonia di terza generazione (3G) basata su tecnica CDMA (multiplazione a divisione di codice); velocità fino a 300 kbps uplink/downlink;

* HSPA: evoluzione della tecnologia UMTS; velocità in downlink fino a 4 Mbps e 2 Mbps in uplink;

* HSPA+ (o E-HSPA o I-HSPA): evoluzione delle tecnologie HSPA; velocità oltre i 5 Mbps in downlink e i 3 Mbps in uplink;

* LTE: tecnologia dati per la telefonia di quarta generazione (4G) basata su tecnica OFDMA; velocità oltre i 10 Mbps in downlink e i 5 Mbps in uplink;

giovedì 19 febbraio 2009

No al filtraggio: Cassinelli contro D'Alia

Nell’ambito del disegno di legge sulla sicurezza, all'inizio di febbraio il Senato ha approvato un emendamento del presidente dei senatori dell’Udc, Giampiero D’Alia, che prevede la repressione dei casi di apologia e incitamento via Internet di associazioni mafiose, criminose, eversive, terroristiche, oltre che di violenza sessuale, discriminazione, odio etnico, nazionale,razziale e religioso.

La norma obbliga i fornitori di servizi di connettività alla rete Internet ad utilizzare gli strumenti di filtraggio necessari, applicando sanzioni pecuniarie per gli inadempienti.

Niente da dire sulla buona intenzione di ripulire la Rete dai cattivi esempi, ma molti hanno trovato tali misure contrarie al diritto che ogni cittadino ha garantito di potersi esprimere liberamente e di informarsi da fonti molteplici.

Procedere alla regolamentazione di Internet seguendo questa via diventa "pericoloso per la libertà della Rete" ha detto l'onorevole Roberto Cassinelli del Pdl, promotore di un testo, un "emendamento all'emendamento" si legge su Punto Informatico, che dovrebbe correggere le ambiguità dell'articolo 50 bis proposto dal collega.

D'Alia ha difeso la sua posizione spiegando che era "necessario creare uno strumento di intervento immediato", di cui finora l'ordinamento è stato carente.

Come condividere una rete tra un PC e un Mac

Il grande successo dei prodotti Apple ha determinato un aumento dell’utilizzo di sistemi operativi Mac anche tra le mura domestiche, fino a poco tempo fa predominio assoluto da parte di Microsoft.

Per molti però il passaggio da Windows a Mac non è affatto indolore.

Uno dei più grandi problemi che si possono incontrare nel passaggio è l’utilizzo e la creazione di reti LAN atte a scambiare file tra i PC.

Tutti oramai posseggono uno o più computer e dunque il poter trasferire file tra di loro attraverso la rete lan è cosa normale. La domanda che a questo punto sorge spontanea è: come fare se uno dei computer è un Mac?

Spesso gli utenti comuni mostrano problemi a realizzare una normale rete condivisa casalinga, figuriamoci se aumentiamo la difficoltà proponendo di implementare una condivisione di file in una rete mista PC/Mac.

Ci sarebbero tutti i presupposti per “perdere la testa” e rinunciare, ma adesso vedremo come invece è molto facile realizzare una rete mista con un computer Apple.

Andiamo prima a configurare le due reti in modo che possano dialogare tra loro.

Se i computer saranno in rete vuol dire che, o sono collegati tra loro dietro ad un router/switch o collegati direttamente tramite cavo lan incrociato.

Configuriamo dunque la rete.

* Sul computer Windows e sul computer Mac a livello Tcp/Ip, gli ip di rete dovranno appartenere alla stessa classe, e avere la stessa Subnet Mask. Il gateway e i dns pure se questa rete è collegata anche ad Internet;

* La configurazione del “Gruppo di Lavoro” qui è semplificata perché non è affatto obbligatoria, salvo per configurazioni particolari;

Ma non finisce qui perché i computer Mac devono avviare anche il server di condivisione e per fare questo andiamo su “Preferenze di Sistema-Condivisione”. Li potremo secegliere cosa condividere (file, cartelle, Internet… ).

È molto importante però cliccare su “Opzioni” e da li attivare la “condivisione mediante “SMB”.”

Fatto questo, il più è fatto, su Windows non ci rimarrà che scegliere le cartelle da condividere (selezionare la cartella, pulsante di destra, poi condivisione dal menu che appare) e a quel punto saremo pronti.

Da Windows accedere al Mac è facile, perché basta aprire il menu di rete e visualizzare i computer connessi. Da sottolineare che l’identificazione del computer Mac è un po’ lenta soprattutto la prima volta.

A quel punto si procede come da manuale e sarà possibile accedere e visualizzare i file condivisi.

Da Mac la cosa è ancora più banale.

Dal “Finder” è sufficiente cliccare su “Vai-Connessione al server” e li digitare “smb://ip-locale-del-pc”.

A quel punto potremo accedere in ogni momento alle risorse del PC Windows Condiviso.

Purtroppo sui Mac la visualizzazione dei computer collegati in Lan è un po’ problematica e non sempre funziona e quindi questo passaggio manuale è fondamentalmente obbligatorio.

Fonte: http://www.oneadsl.it

mercoledì 18 febbraio 2009

DDL Carlucci, fuori gli anonimi dalla rete?

Roma - Per ora è solo un progetto di legge, il 2195, quello con cui l'onorevole Gabriella Carlucci (PDL) intende "assicurare la tutela della legalità nella rete Internet" delegando al Governo "l'istituzione di un apposito comitato presso l'Autorità per le garanzie nelle comunicazioni"; quello con cui si vorrebbe che ogni testo postato online potesse venire ricondotto ad un cittadino della rete, vietando di fatto la possibilità di esprimersi in maniera anonima.

Il testo non è ancora stato pubblicato in via ufficiale, ha confermato a Punto Informatico l'ufficio stampa dell'onorevole, ma degli stralci hanno iniziato a circolare in rete. Secondo quanto riferito dall'ufficio stampa di Carlucci, l'estratto che ad esempio è stato pubblicato sul blog dell'esperto Stefano Quintarelli dovrebbe ricalcare il testo del progetto di legge.

Si tratta solo del secondo articolo di un testo più complesso, quattro commi che potrebbero delineare per i cittadini e per gli operatori della rete nuove responsabilità e nuovi doveri. Secondo quanto recita il primo comma del testo trapelato online, dovrebbe essere vietato "effettuare o agevolare l'immissione nella rete di contenuti in qualsiasi forma (testuale, sonora, audiovisiva e informatica, ivi comprese le banche dati) in maniera anonima".

Il concetto di anonimato, ha spiegato a Punto Informatico l'avvocato Daniele Minotti basandosi sull'analisi del frammento in circolazione, appare quantomai sfumato: non è chiaro se si debba considerare anonimo l'utente che non si esprima con il proprio nome o con uno pseudonimo, o se si debba considerare anonimo l'utente che non si può identificare, ad esempio a mezzo indirizzo IP. Indirizzo IP che, spiega Minotti "pur identificando di per sé una macchina è pacificamente un dato personale se associabile ad altri dati come l'orario".

Il secondo comma del secondo articolo del progetto di legge dovrebbe estendere la responsabilità di eventuali reati, danni o violazioni amministrative commessi da netizen anonimi anche ai "soggetti che, anche in concorso con altri operatori non presenti sul territorio italiano, ovvero non identificati o identificabili, rendano possibili i comportamenti di cui al comma 1".

Non è chiaro, dall'estratto della proposta, quale siano i soggetti chiamati in causa. Qualora si consideri l'anonimato una questione di generalità o di pseudonimi, ad essere coinvolti potrebbero essere i servizi che permettessero ai netizen di pubblicare contenuti senza richiedere alcun tipo di identificazione.

Qualora invece si consideri l'anonimato una questione di rintracciabilità a mezzo indirizzi IP, specula Minotti, ad essere investiti dalla responsabilità non solo potrebbero essere servizi come Wikileaks, che consente di immettere in rete documenti non tracciabili, ma potrebbero essere anche i fornitori di connettività che permettano ai netizen di operare in rete in maniera anonima, ad esempio a mezzo TOR.

Più radicale l'avvocato Guido Scorza: "gli ISP e le piattaforme rischierebbero di essere fuorilegge il giorno dopo l'entrata in vigore del DDL perché, comunque, non identificano tutti gli utenti dei loro servizi". Scorza ritene che l'IP, in ogni caso, non si possa considerare un dato idoneo all'identificazione di una persona: "in questo caso non basta il concetto di IP come strumento di imputazione della responsabilità".

Il terzo comma del testo parziale che sta rimbalzando in rete è invece dedicato ai reati di diffamazione: "si applicano, senza alcuna eccezione, tutte le norme relative alla Stampa". Secondo quanto riferito dall'avvocato Minotti a Punto Informatico, se il comma dovesse risultare parte del progetto di legge andrebbe a collidere con le disposizioni con cui l'onorevole Roberto Cassinelli (PdL) vorrebbe tracciare un distinguo nel panorama dei produttori di contenuti.

Il comma quarto del testo, per come è stato anticipato online, chiama in causa il diritto d'autore e dispone che "in relazione alle violazioni concernenti norme a tutela del Diritto d'Autore, dei Diritti Connessi e dei Sistemi ad Accesso Condizionato si applicano, senza alcuna eccezione le norme previste dalla Legge 633/41 e successive modificazioni".

"È un comma che a prima vista appare superfluo", osserva Minotti: la rete non sfugge alle leggi dello stato. (G.B.)

Fonte: http://punto-informatico.it

Creare PDF con PDFCreator

PDFCreator é un programma per creare documenti PDF da qualsiasi programma che utilizziamo, basta inviare il documento in stampa e scegliere la stampante virtuale per creare il PDF.

I PDF sono documenti che contengono testi e immagini in un unico file, talvolta sono manuali o guide visualizzabili con Adobe Reader.

Per ulteriori istruzioni leggi qui.

martedì 17 febbraio 2009

YouTube, i video saranno presto in vendita

YouTube ha compiuto il primo passo: sarà presto possibile scaricare i video prima disponibili soltanto in streaming. Il secondo passo sarà nella vendita degli stessi con pagamenti tramite Google Checkout. Inizia così la monetizzazione vera di YouTube.

YouTube non sarà più soltanto un sito di streaming. Né, tantomeno, una semplice repository di video gratuiti. Costretto dalla congiuntura economica, YouTube ha dovuto accelerare i propri piani per giungere ai primi veri esperimenti relativi alla monetizzazione dei video, il tutto al di fuori di un contesto pubblicitario che ancora non ha restituito i risultati auspicati. YouTube, ora, permetterà infatti anche il download dei video. E non tutti saranno download gratuiti.

L'annuncio avviene per firma di Thai Tran sul blog ufficiale del servizio: «YouTube Goes Offline». Il primo passo è quello del download dei contenuti, che i partner potranno rilasciare su base Creative Commons secondo le proprie esigenze. Tale opzione va a sostituire tutti quei servizi terzi sorti attorno al portale, servizi con cui si rende possibile il download del filmato anche in assenza di un link specifico.

La funzione diviene ora parte integrante del servizio, quando espressamente autorizzata. E, anche in questo caso su specifica richiesta, il video potrà presto anche essere messo in vendita con pagamento da effettuarsi tramite Google Checkout.

Tre nomi sono indicati tra i primi partner ad aver aderito in questa fase iniziale: khanacademy, householdhacker e pogobat. A questi nomi si aggiunge tutta una serie di entità ulteriori le quali stanno portando online le lezioni accademiche depositate sui canali di Stanford, Duke, UC Berkeley, UCLA e UCTV.

Secondo quanto spiegato sull'Help Center di YouTube, al momento i download sono possibili in formato MP4 (riproducibile con QuickTime o VLC) con codec video H.264 e codec audio AAC.

I file sono al momento DRM-Free, ma trattasi comunque di una fase di test iniziale a cui ancora deve far capo l'introduzione dei pagamenti (una speciale anteprima che aveva funzionato da alpha test, peraltro, si era già segnalata nelle settimane scorse in occasione dell'insediamento di Barack Obama alla Casa Bianca).

Il prezzo che sembra delinearsi come primo standard introduttivo potrebbe essere quello dei 99 centesimi per singolo filmato, prezzo che in qualche modo rende equipollente il valore di un video da YouTube con quello di un brano musicale da iTunes. Tramite "My Purchase" sarà possibile avere uno storico dei propri acquisti.

Ma perchè acquistare, quando è possibile avere gratis?

Fonte: http://business.webnews.it

Facebook: Cancellarsi definitivamente NON si può!!!

Secondo le nuove condizioni d'uso, Facebook può fare quello che vuole delle informazioni immesse dagli utenti. Anche quando si cancellano.

Facebook ha modificato recentemente le Condizioni d'uso che gli utenti devono accettare al momento di creare l'account, arrogandosi in pratica il diritto di disporre a piacimento di tutti i contenuti (testi, immagini, filmati) inseriti dagli utenti, anche qualora questi decidano di cancellarsi definitivamente dal social network.

Chi si iscrive concede a Facebook il diritto "perpetuo, irrevocabile, non esclusivo, trasferibile" di usare in qualsiasi modo ("copiare, pubblicare, diffondere, conservare, rendere pubblico, trasmettere, modificare" e la lista è ancora lunga) le immagini, i testi e quant'altro possa essere catalogato sotto la dicitura "User Content", ossia praticamente qualunque cosa. Non solo: Facebook può anche concedere i contenuti in sub-licenza.

"Pazienza" - qualcuno potrebbe dire - "ci si può sempre cancellare". È vero, ma i contenuti potrebbero non scomparire insieme all'account.

Nella versione originale delle Condizioni d'uso c'erano un paio di righe che tutelavano certi diritti degli utenti: "Potete rimuovere i vostri Contenuti Utente dal Sito in qualunque momento." - si poteva leggere - "Se scegliete di rimuovere i vostri Contenuti Utente, la licenza concessa scadrà automaticamente, ma riconoscete alla Compagnia il diritto di conservare delle copie archiviate dei vostri Contenuti Utente".

Ora queste righe sono scomparse, la licenza non scade più e "The Company" non ha più bisogno di archiviare alcunché, dato che può fare quello che vuole con le informazioni immesse, che non saranno mai soggette all'oblio.

Per essere ancora più chiari, una lunga lista, rubricata sotto la voce "Termination and Changes to the Facebook Service", elenca tutto ciò che non svanisce con la chiusura dell'account e comprende pressoché qualunque attività un utente compia tramite Facebook.

In pratica i nuovi iscritti si consegnano completamente al social network che va tanto di moda e così fanno anche quelli vecchi, che a suo tempo avevano accettato le Condizioni originali.

Da sempre, infatti, le Condizioni d'uso prevedono una clausola che ne consente la modifica da parte della società senza la necessità di avvisare gli iscritti. Anzi, "Continuare a usare il Servizio Facebook dopo tali cambiamenti costituisce l'accettazione delle nuove Condizioni".

Esiste in realtà una possibilità per mantenere il controllo sulle informazioni immesse e sta nell'essere estremamente restrittivi per quanto riguarda le impostazioni sulla privacy.

Le Condizioni esplicitano infatti che l'unico limite che Facebook si autoimpone riguarda proprio quelle impostazioni: prima di cancellarsi, quindi, sarà utile regolarle. Dopo essere usciti dal social network tutto sarà di "proprietà" di Facebook.

Fonte: http://www.zeusnews.com

Il Downgrade da Vista a Xp finisce in tribunale

Una class action è stata lanciata da una utente di Los Angeles contro Microsoft.
Microsoft è sui carboni ardenti, ancora una volta per Windows Vista. Il downgrade da Vista a Xp finisce in tribunale: una utente di Los Angeles ha lanciato una Class action contro Microsoft.

Microsoft è accusata di aver fatto leva sul suo "monopolio" per costringere la donna a pagare, per passare da un sistema operativo ad uno più vecchio e datato. Lo riporta il Seatlle Times.

La signora ha dovuto sborsare 59,25 dollari, dopo aver acquistato un notebook Lenovo e per passare da Vista Xp, a causa di problemi incontrati con Vista. Questa pratica violerebbe due leggi dello stato di Washington.

Ancora non è dato sapere se questa class action abbia o meno le caratteristiche per diventare una nuova spina nel fianco di Microsoft.

Fonte: http://www.vnunet.it

Internet Explorer 8: Intervista a Microsoft

Intervista di Alessandro Bordin, Fabio Boneschi pubblicato il 16 Febbraio 2009 nel canale Software.

“Microsoft Internet Explorer 8 viene presentato come un browser innovativo e adatto ai più recenti servizi disponibili online. Abbiamo approfondito l'argomento con Rosa María García - Vice President Consumer & Online, Microsoft Western Europe” .

Internet Explorer 8: le alternative e il panorama web

Il web browser è uno strumento software divenuto di uso comune e di fondamentale importanza per l'accesso a dati, contenuti, servizi o applicazioni. Nel corso degli anni le evoluzioni subite da questi applicativi sono state molteplici: dalla semplice visualizzazione di contenuti testuali e immagini si è passati a veri e propri strumenti attraverso i quali accedere ai servizi offerti dalla rete. Video in streaming e applicazioni web 2.0 sono ormai diffusissime e anche i browser hanno dovuto adattarsi per offrire all'utente le migliori opportunità.

Che si voglia restare fedeli a Microsoft o si decida di accedere alle opportunità offerte da Google poco cambia: un browser web aggiornato è di fondamentale importanza. In questi ultimi mesi Microsoft ha svelato un'ulteriore evoluzione del progetto Live - con questo nome si identifica la moltitudine di servizi e applicazioni web di Microsoft - preannunciando le novità relative al futuro sistema operativo Microsoft Windows 7.

Il nuovo sistema operativo, stando alle prime informazioni diffuse da Microsoft, sarà ampiamente orientato all'utilizzo dei servizi online e della rete in generale. A tal proposito Microsoft sta lavorando a una nuova versione di Internet Explorer, giunto ormai alla versione 8, con cui intende offrire una soluzione il più adeguata possibile alle nuove esigenze dell'utenza.

Una versione beta è disponibile da tempo e può essere scaricata da qui.

Parlando di Internet Explorer non si può evitare una panoramica più generale anche sulle altre soluzioni disponibili, infatti, nel corso degli anni altri software hanno eroso punti percentuali alla soluzione Microsoft. Al momento la percentuale di pc connessi a internet che utilizzano un browser Microsoft sono circa il 70%, il restante 30% rimane diviso tra Firefox - che detiene la percentuale maggiore - Opera e Google Chrome.

Su queste cifre c'è sempre molta critica, in particolare sulle modalità di rilevamento. Ci asteniamo da un commento puntuale e ci limitiamo a osservare il fenomeno nella sua globalità; a tal proposito proponiamo il grafico seguente elaborato con dati di Net Application e ripreso da Wikipedia.

Fonte: http://www.hwupgrade.it

Microsoft svela Windows Mobile 6.5 e Windows Marketplace for Mobile

Windows Mobile 6.5 è presente al Gsma Mobile World Congress, in corso a Barcellona, e inaugurato dal keynote di Steve Ballmer, il Ceo di Microsoft.

Le novità dell'aggiornamento del sistema operativo mobile di Microsoft, sono numerose: spaziano dallo store per le applicazioni al browser mobile migliorato, fino al servizio di back up e restore (My Phone).

I servizi cloud come Microsoft My Phone, ora in beta sfidano MobileMe (Apple): si tratta di un sistema di sincronizzazione delle informazioni contenute negli smartphone, in modo da avere disponibili sempre 'on the cloud' tutte le informazioni.

My Phone permette anche di effettuare l'upload automatico di foto e video, direttamente dal cellulare.

A Barcellona, anche Microsoft entra nel mercato dei negozi virtuali di applicazioni: il bazaar online di Microsoft si chiama Windows Marketplace for Mobile, e sfida Apple App Store e Nokia Ovi Store (presentato questa mattina).

L'anti app store di Microsoft arriva precaricato (pre-loaded) su Windows Mobile 6.5 e necessita di Windows Live Id per accedervi.

Windows Mobile 6.5 si caratterizza per il browser ottimizzato: Internet Explorer mobile, con supporto a Flash e Javascript, e basato sul motore di IE6.

Infine Windows Mobile 6.5 si distingue per la nuova interfaccia, definita finger friendly e people centric. La Home screen sfrutta l'interfaccia di Zune. Windows Mobile 6.5 include una nuova pagina iniziale che consente di essere sempre aggiornati sulle informazioni più rilevanti, fornendo un cruscotto che mostra in maniera semplice e intuitiva le nuove mail, i messaggi di testo, le chiamate perse e gli appuntamenti dell’agenda.

Inoltre, include un’interfaccia touch che rende veloce lo svolgimento delle principali attività sul cellulare grazie al semplice tocco di un dito.

La versione 6.5 salirà sugli smartphone dalla seconda metà del 2009: oltre al Tg01 di Toshiba, LG ha promesso Windows Mobile 6.5 entro fine anno, mentre HTC offrirà l'upgrade a Windows Mobile 6.5 per i nuovi HTC Touch Pro2 e HTC Touch Diamond2.

Per i dispositivi non touchscreen uscirà l'edizione Standard di Windows Mobile.
D'ora in poi i cellulari con piattaforma Windows Mobile, si chiameranno telefonini Windows.

Fonte: http://www.vnunet.it

lunedì 16 febbraio 2009

Da Windows Vista a Windows 7 gratis: il passaggio

Nuove indiscrezioni in merito alle modalità di passaggio da Windows Vista al nuovo sistema operativo di Microsoft.

Dopo i primi rumors sui possibili prezzi di vendita delle diverse versioni di Windows 7, arrivano nuove indiscrezioni anche in merito alle modalità di passaggio da Windows Vista al nuovo sistema operativo di Microsoft.

Secondo TECHARP, che è riuscito a ottenere informazioni da un responsabile dell’azienda di Redmond, il passaggio tra i due sistemi operativi sarà gratuito per chi acquisterà, a partire dal 1 luglio 2009 e fino al 31 gennaio 2010, un personal computer equipaggiato con Windows Vista. Il programma di aggiornamento terminerà il 30 aprile 2010 e le modalità dovrebbero essere le seguenti: chi acquisterà una licenza Windows Vista Home Premium potrà passare gratuitamente a Windows 7 Home Premium; da Windows Vista Business si transiterà senza costi aggiuntivi a Windows 7 Professional; da Windows Vista Ultimate si passerà a Windows 7 Ultimate. Durante l’aggiornamento non si perderanno le applicazioni installate.

L’upgrade, però, prevede delle limitazioni per gli utenti consumer e procedure particolari per l’utenza business. In fase di aggiornamento non sarà possibile cambiare lingua: se si possiede una licenza Windows Vista in italiano si potrà effettuare il passaggio solo a Windows 7 in italiano. Chi ha un computer equipaggiato con Windows Vista Home Basic o Windows Vista Starter non potrà godere di alcun upgrade gratuito. Vietati anche il passaggio da una versione di Vista a 32 bit a una release di Seven a 64 bit e quello da Windows XP a Windows 7.

Particolari condizioni sono previste per gli utenti business: Microsoft invita le aziende e il mondo enterprise a valutare con attenzione tutti gli aspetti da prendere in esame prima del passaggio al nuovo sistema operativo, sia sul versante degli investimenti che dei software e dell’hardware. Secondo BigM, per portare a termine questa procedura di valutazione occorrono almeno 12 mesi. Il che potrebbe significare anche che Windows 7 non sarà commercializzato prima del 2010, come, invece, alcuni osservatori sembrano pronosticare.

Fonte: http://www.webmasterpoint.org

domenica 15 febbraio 2009

The Pirate Bay va in tribunale

I quattro gestori del più usato tracker BitTorrent rischiano fino a due anni di prigione nel processo che inizia lunedì.

Hans Fredrik Neij, Gottfrid Svartholm Warg, Peter Sunde e Carl Lundström, le persone dietro The Pirate Bay, dovranno affrontare da lunedì un processo in patria per violazione di copyright.

Non è la prima volta che il tracker Torrent svedese viene messo sotto accusa dalle autorità - la vicenda italiana che ne ha comportato l'oscuramento temporaneo non risale a molto tempo fa - ma questa volta il tribunale di Stoccolma potrebbe condannare i suoi gestori a due anni di prigione.

"The Pirate Bay non è soltanto un motore di ricerca. È parte attiva di un'azione mirata a rendere disponibile materiale protetto da copyright": è questa l'opinione del pubblico ministero Håkan Roswall, che ha richiesto danni per 1,2 milioni di corone (più di 110.000 euro).

La Baia, tramite il sito, risponde invece che sui server sono conservati soltanto i file torrent ma nessun materiale protetto da diritto d'autore. Peter Sunde è ancora più esplicito: "È un'idiozia. Non c'è alcuna base legale".

Microsoft aprirà una catena di negozi

Sull'esempio di Apple, l'azienda di Redmond cerca un contatto più diretto con i suoi utenti.

Se ne parlava da un po', adesso è ufficiale: Microsoft ha annunciato l'intenzione di aprire una catena di negozi, proprio come ha visto fare con un certo successo alla rivale di sempre, Apple.

Per gestire il progetto l'azienda di Redmond ha chiamato David Porter, che ha alle spalle 25 anni di esperienza presso Wal-Mart e un passato alla Dreamworks: sarà il vicepresidente della catena e si occuperà della collocazione dei negozi e del loro design.

Tutti i dettagli dell'operazione (per esempio il numero dei negozi o quali saranno i primi ad aprire e quando) non sono stati rivelati: sarà Porter stesso a farlo al momento giusto.

La decisione di Microsoft sorprende un po' non perché sia inattesa, ma per il tempismo: non sembra certo un buon momento per l'apertura di nuove attività, considerato il calo dei consumi dovuto alla situazione economica globale.

Le ragioni dell'azienda sono però comprensibili: cercare un contatto più diretto con gli utenti - così come fanno a Cupertino - e "cambiare l'esperienza d'acquisto", migliorando la propria immagine.

Fonte: http://www.zeusnews.com

sabato 14 febbraio 2009

Windows 7 gratis anche sui netbook, è un'idea!

Tempo fa avevo lanciato l'idea di una versione di upgrade a Windows 7 gratuita, per tutti coloro che avevano acquistato Windows Vista e ne erano rimasti delusi.

E' una proposta che secondo me gioverebbe non poco all'immagine di Microsoft e di certo riconcilierebbe Redmond con tanti 'arrabbiati'. Ora è quasi certo che questa possibilità ci sarà, ma solo per chi ha un PC nuovo con Vista (altrimenti Vista come lo venderebbero da qui all'uscita sul mercato di Seven?).

Chris Anderson (da ora C.A.) di Wired in un'intervista a ZdNet rilancia un'idea di questo tipo riservata ai netbook. L'idea di C.A. è di lasciare Windows 7 gratuito su questi dispositivi, in modo che davvero la competizione con Ubuntu sia pari, e che Ubuntu non sia scelto per risparmiare.

Anderson si spinge persino oltre suggerendo, umilmente: "Se fossi un filantropo miliardario di nome Bill Gates che ha a cuore lo sviluppo del mondo, e non amassi OLPC, la miglior cosa che farei sarebbe quella di rendere i netbook il più economici e diffusi possibile...

E la fondazione di Bill Gates potrebbe donare una 'licenza globale' al mondo"

Fonte: http://vista.vnunet.it

Buon San Valentino!

Un augurio particolare a tutti gli innamorati sperando che il vostro amore sprigionerà sempre serenità, gioia, passione, romanticismo, sentimento puro, sincerità e tanta ma tanta felicità!!

Buon San Valentino a tutti gli innamorati e non!!!

Sun JavaFX è Mobile

Sun rinnova le ambizioni mobili e sfida Apple iPhone e Google Android con JavaFX Mobile, il software per telefoni cellulari.

Java entra nell'era mobile delle applicazioni di ultima generazione. Ad ottare per primo Sun JavaFX Mobile, saranno i cellulari Lg. Anche Sony Ericsson baserà molti suoi prodotti sul nuovo JavaFx Mobile.

"JavaFx è a un livello superiore rispetto a Java, più potente e più accessibile", ha dichiarato Eric Klein, vicepresidente della sezione marketing per Java.

Sun, infine, lancia anche GlassFish Portofolio, per aiutare lo sviluppo di applicazioni open source, low-cost e scalabili.

Fonte: http://www.vnunet.it

venerdì 13 febbraio 2009

Lo sniffa-P2P che sa di vecchio

Roma - Una "nuova" tecnologia in sviluppo presso l'Air Force Institute of Technology, Ohio, avrebbe le miracolose proprietà di trasformare la caccia ai condivisori di contenuti non autorizzati sulle reti di file sharing (e BitTorrent in particolare) in un sistema automatizzato senza effetti penalizzanti sul traffico di rete complessivo.

Al contrario degli strumenti tradizionali che analizzano il tipo di traffico per poi procedere alla raccolta di informazioni sui contenuti scambiati, dice il maggiore Karl Schrader, che cura il progetto, "il nostro sistema è differente perché è completamente passivo, ciò significa che il suo operato non modifica alcuna informazione in entrata o in uscita da un network".

Una volta individuata la presenza di traffico BitTorrent dall'analisi dei primi 32 bit dell'header di un file, continua Schrader, il sistemone calcola l'hash del file e ne verifica la presenza nel suo database, preventivamente costruito su ordine e comando di chi è alla caccia di quei file che tolgono il sonno ai manager dell'industria multimediale dai tempi di Napster in poi.

La forza del "nuovo" metodo starebbe soprattutto nella sua notevole specializzazione per il compito dello "sniffing" del traffico P2P, stando ad Hendrik Schulze di Ipoque. Uno dei motivi per cui il sistema sarebbe veloce al punto da non rallentare la connessione, è il fatto che il dispositivo è composto da una PCB con sopra un singolo chip FPGA appositamente configurato e un chip di memoria flash per archiviare il log degli eventuali traffici illeciti individuati.

Il traffico viene controllato direttamente nel buffer del controller Ethernet e nessuno può accorgersi (tanto meno gli utenti) del fatto che la spia silenziosa è all'opera. "Nulla di nuovo", replica l'esperto di sicurezza dell'Università di Cambridge Ross Anderson, secondo cui simili soluzioni sono già presenti sul mercato, con risultati sotto gli occhi di tutti.

Nella ricerca dei militari dell'Ohio non ci sarebbe insomma nulla di innovativo, e con il suo impiego sussistono gli stessi problemi di privacy e falsi positivi già venuti a galla in questi anni con tutte le pratiche schierate in campo a difesa degli interessi dell'industria dei contenuti.

Per valutare maggiormente in dettaglio il "nuovo" metodo bisognerà a ogni modo attendere ancora un po', perché i risultati dei primi test verranno pubblicati nel corso dell'anno.

Fonte: http://punto-informatico.it

Facebook risponde alla censura del governo italiano

Bloccare l'accesso a tutto Facebook per colpa della presenza di alcuni gruppi discutibili è come chiudere un'intera rete ferroviaria a causa della presenza di alcuni graffiti offensivi in una singola stazione: così Facebook risponde alla proposta censoria avanzata dal governo italiano.

Il problema era nato a seguito della scoperta di alcuni gruppi inneggianti a criminali riconosciuti, da Riina agli stupratori di Guidonia. La soluzione? Mettere il bavaglio a Internet, incuranti di quanti usano lo stesso strumento per fini più che leciti.

I provider, naturalmente, avrebbero dovuto essere lo strumento della censura, applicando i filtri secondo le disposizioni del Ministero dell'Interno, pena una multa salata.

Sembra che per quanti siedono a Roma Facebook sia il ricettacolo - almeno per adesso, fino alla prossima moda - di ogni malvagità. Qualcuno dovrebbe far loro notare, che il social network è complesso quanto il mondo reale, e che a fronte di 433 fan di Provenzano ce ne sono 369.463 di Falcone e Borsellino.

Il senatore Gianpiero D'Alia ha poi cercato di correggere il tiro: non tutto Facebook verrebbe bloccato, ma solo le pagine incriminate.

C'è da chiedersi se il senatore si sia mai chiesto quali difficoltà tecniche la cosa comporterebbe per i provider, i quali potrebbero essere costretti ad ammettere di non poter fare quanto richiesto.

Più passa il tempo, più sembra che i nostri governanti non sappiano che cosa sia Internet né come funzioni.

giovedì 12 febbraio 2009

Usare Linux credendo di provare Windows 7

Usare Linux credendo di provare Windows 7: utenti entusiasti come hanno scoperto 2 giornalisti.
Nei mesi precedenti le prime notizie ufficiali e i primi test su Windows 7, Microsoft aveva annunciato un investimento di 300 milioni di dollari per il rilancio di Windows Vista, il sistema operativo attualmente in commercio, che non ha ottenuto il successo aspettato e che ha suscitato non poche critiche.

L’azienda di Redmond era ricorsa anche a una sorta di trappola nella quale erano caduti alcuni utenti di Windows XP non intenzionati a passare a Vista, chiamati a testare un nuovo sistema operativo dal nome in codice di Mojave. A tali utenti, Microsoft aveva chiesto di provare Mojave in versione demo: il 90% dei partecipanti aveva reagito molto positivamente. Mojave, però, non era altro che Windows Vista.

Qualcosa di simile è avvenuto in questi giorni a Sydney, in Australia: due giornalisti di ZDNet sono andati in giro per le strade della città con un notebook sul quale era installata l’interfaccia grafica di KDE4, il window manager per sistemi operativi Linux e Unix giunto alla versione 4.2.

Anche i due giornalisti hanno coinvolto una serie di persone chiamate a provare il sistema operativo, spacciato, però, per il nuovo Windows 7.

Il risultato dell’esperimento ricorda quanto accaduto con Mojave: gli intervistati hanno elogiato l’interfaccia di Windows 7, senza sapere che avevano utilizzato KDE4. Quando i due giornalisti hanno raccontato loro la verità, gli individui coinvolti hanno manifestato stupore. Alcuni erano anche imbarazzati.

Forse sono stati tratti in inganno dalla nuova interfaccia dell’ultima versione di KDE, che presenta trasparenze ed effetti di transizione che ricordano molto sia quelli di Windows Vista sia quelli inclusi nella Beta pubblica di Windows 7.

Fonte: http://www.webmasterpoint.org

Incentivi fiscali su computer e televisori

È stato pubblicato oggi sulla Gazzetta Ufficiale il testo del decreto legge contenente le misure di incentivi per l’acquisto di automobili, mobili ed elettrodomestici, varato venerdì scorso dal Consiglio dei Ministri.

Rispetto alla precedente versione, il nuovo testo prevede incentivi e detrazioni fiscali anche per i televisori e i personal computer. Accanto alle vetture, ha spiegato Claudio Scajola, Ministro dello Sviluppo Economico, sono stati introdotti alcuni beni durevoli particolarmente colpiti dalla crisi economica.

Il provvedimento del Governo estende, quindi, anche agli apparecchi televisivi e ai computer le detrazioni IRPEF del 20% già previste per i mobili e per gli elettrodomestici, ma solo se l’acquisto è legato alla ristrutturazione di un immobile e se si tratta di prodotti ad alta efficienza energetica. Per beneficiare delle detrazioni fiscali nell’acquisto di PC e TV, dunque, i contribuenti dovranno dimostrare di stare effettuando o di avere in progetto di effettuare, entro il 31 dicembre 2009, lavori di ristrutturazione edilizia in base alla legge 449 del 31 dicembre 1997.

Non solo: per ottenere il nuovo sconto, i cittadini devono aver iniziato i lavori solo dopo il primo luglio 2008. I mobili, gli elettrodomestici, i televisori e i computer dovranno, perciò, essere oggetto della ristrutturazione.

Una volta dimostrato il legame fra gli acquisti di nuovi prodotti e la ristrutturazione della propria casa, i cittadini potranno beneficiare di uno sconto del 20% per un importo massimo di 10.000 euro, che potrà essere portato a detrazione nei cinque anni successivi.

Secondo Piero Moscatelli, presidente di CECED ITALIA, l’associazione dei produttori elettrodomestici, la diluizione della detrazione su più anni rende il beneficio quasi irrilevante per il bilancio familiare. Poiché, inoltre, i beni acquistati devono essere finalizzati all’arredo della casa in ristrutturazione, alcuni giuristi ritengono che dagli incentivi saranno esclusi i computer portatili.

Quanto le nuove misure possano contribuire a rilanciare il mercato dei personal computer, che appare in forte sofferenza, non è possibile prevederlo, anche perché risulta opinabile l'idea di correlare l'acquisto di un PC a una ristrutturazione di casa. Di certo, se le intenzioni del Governo sono condivisibili, i mezzi scelti per rispondere alla crisi sembrano poco efficaci e i criteri troppo restrittivi. Da più parti si sta già chiedendo di integrare il decreto con altre misure.

Fonte: http://www.webmasterpoint.org

La Rai approda su internet, in grande stile

Un annuncio che rappresenta, per certi versi, una vera e propria svolta: con il rifacimento dei due domini, rai.it e rai.tv, il broadcaster nazionale decide non solo di effettuare un semplice restyling, ma di offrire un servizio completo e funzionale a tutti gli utenti.

È cosi che la rete televisiva nazionale introduce 22 canali tematici, affidandosi ad una piattaforma sviluppata con Silverlight: rispetto alle soluzioni passate, inoltre, è stata migliorata sensibilmente la qualità video, portata da 300Kbps a 700Kbps. Secondo il direttore di Rai Nuovi Media e amministratore delegato di RaiNet, Piero Gaffuri, “l’offerta online è sempre più centrale per l'azienda e per i suoi utenti come dimostra il record di oltre 1 miliardo di pagine viste nel 2008.
Il nostro programma, in coerenza con il Contratto di Servizio, è quindi quello di creare una personal tv applicando i contenuti Rai alle nuove piattaforme”.

Ecco, nel dettaglio i canali ora presenti su rai.tv:

* Diretta tv di: Raiuno, Raidue, Raitre, Rainews24, Rai Sport Più, Rai Storia, Rai Edu1
* Diretta radio di: Radio1, Radio2, Radio3, Gr Parlamento, Isoradio, Filodiffusioni - musica leggera e classica
* Le web tv: Rai Kids, RaiTween, Primo Piano, Comici, Viaggi e paesi, Fiction, Millepagine, Scienze e Technology.

Il nuovo portale consente inoltre a tutti gli utenti di personalizzare la visualizzazione dei contenuti multimediali, in base ai più visti o ai più votati, prendendo chiaro spunto da sistemi di video online più famosi e da tempo conosciuti. Nell'arco di un mese, secondo la roadmap della Rai sarà messo online anche MyRai.tv che consentirà la creazione di playlist audio e video.

Fonte: http://www.hwupgrade.it

mercoledì 11 febbraio 2009

Legge sulla sicurezza e Internet

Legge sulla sicurezza e Internet: regole generiche e vaghe mettono in pericolo la libertà di espressione sul web italiano.

Arriva un emendamento al disegno di legge 773 sulla sicurezza, che in pratica vorrebbe istituire una censura dei contenuti di Internet.

Il senso dell'iniziativa è lodevole: combattere la mafia, la pedofilia, gli stupri, il razzismo... Solo che la strada scelta è quella della repressione di internet.

Ma vediamo l'articolo del disegno di legge, prima di entrare in dettaglio sui limiti di questo articolo del disegno di legge.

Repressione di attività di apologia o istigazione a delinquere compiuta a mezzo internet

- Quando si procede per delitti di istigazione a delinquere o a disobbedire alle leggi, ovvero per delitti di apologia di reato, previsti dal codice penale o da altre disposizioni penali, e sussistono concreti elementi che consentano di ritenere che alcuno compia detta attività di apologia o di istigazione in via telematica sulla rete internet, il Ministro dell'interno, in seguito a comunicazione dell'autorità giudiziaria, può disporre con proprio decreto l'interruzione della attività indicata, ordinando ai fornitori di connettività alla rete internet di utilizzare gli appositi strumenti di filtraggio necessari a tal fine; - Il Ministro dell'interno si avvale, per gli accertamenti finalizzati all'adozione del decreto di cui al comma 1, della polizia postale e delle comunicazioni. Avverso il provvedimento di interruzione è ammesso ricorso all'autorità giudiziaria. Il provvedimento di cui al comma 1 è revocato in ogni momento quando vengano meno i presupposti indicati nel medesimo comma;

- I fornitori dei servizi di connettività alla rete internet, per l'effetto del decreto di cui al comma 1, devono provvedere ad eseguire l'attività di filtraggio imposta entro il termine di 24 ore. La violazione di tale obbligo comporta una sanzione amministrativa pecuniaria da euro 50.000 a euro 250.000, alla cui irrogazione provvede il Ministro dell'interno con proprio provvedimento;

- Entro 60 giorni dalla pubblicazione della presente legge il Ministro dell'interno, con proprio decreto, di concerto con il Ministro dello sviluppo economico e con quello della pubblica amministrazione e innovazione, individua e definisce i requisiti tecnici degli strumenti di filtraggio di cui al comma 1, con le relative soluzioni tecnologiche;

- Al quarto comma dell'articolo 266 del codice penale, il numero 1) è così sostituito: "col mezzo della stampa, in via telematica sulla rete internet, o con altro mezzo di propaganda.

Chiaramente il punto non è garantire l'impunità di chi commette reati tramite internet, ma una norma scritta in questo modo lascia spazio a molte perplessità.

1) Innanzi tutto, un eventuale "oscuramento" di un sito è deciso dal Ministero, sulla base sì di "concreti elementi", ma non dalla magistratura, quindi una condanna da parte di un organo non giudicante. Si parla spesso di separazione delle carriere dei magistrati, ma se si smettesse di fare confusione tra le funzioni di polizia e giudici sarebbe già un bel passo avanti.

2) La "fumosità" della norma ne rende di fatto arbitraria la possibile applicazione, lasciando quantomeno spazio ad un pericolo di "eccesso di censura preventiva" da parte dei "provider", per evitare ogni possibile rischio di sanzioni. Infatti, anche in questo caso vengono estese le sazioni non solo a chi commette effettivamente il reato, ma anche al provider (che invece in realtà ha adesso ruolo del "solo trasporto" delle informazioni)

3) Inoltre ci sono aspetti prettamente tecnici. Non è detto che il provider possa "filtrare" specifiche pagine, e di conseguenza c'è il rischio concreto di rendere inaccessibili una serie di contenuti perfettamente leggittimi. Esempio banale: per tagliare un blog "illegale" ospitato da Blogger, potrebbe essere filtrato l'IP, e oscurare di conseguenza anche tutti gli altri blog ospitati su blogger.com.

4) C'è poi il discorso relativo all'apologia di reato in sè, che di fatto è un reato d'opinione. L'apologia non va confusa con l'istigazione a delinquere: l'apologia di reato consiste nel "difendere" un'azione riconosciuta come reato o delitto: a rischio di cadere nell'apologia dell'apologia di reato, val la pena sottolineare come in molti stati non esista e anche in Italia era nato un dibattito per una possibile depenalizzazione. In ogni caso, il manifestare un'opinione "contro la legge" comporterà problemi non solo per sé stessi, ma anche per il provider. A questo si aggiunge che non è del tutto chiaro quale vuole essere l'ambito di applicazione del concetto di apologia: nelle dichiarzioni dei proponenti, sembra si vorrebbe combattere ogni forma di "cattivo esempio".

5) Per ultimo, c'è il tema dell'efficacia di una norma di questo tipo: se il problema è che su Facebook sono nati gruppi pro-mafia, forse il problema (vero) non si risolve semplicemente costringendone la chiusura. Anzi, forse un'azione del genere non risolve assolutamente nulla: probabilmente, anzi, l'opportunità (persa) è quella di capire meglio perché nascono movimenti del genere, e aver così modo di intervenire sulle cause profonde. Certo, sempre se si vuole risolvere i problemi di fondo, e non solo dare una pulizia di facciata.

Fonte: http://www.webmasterpoint.org

Trova tutte le licenze e i Product Key in Windows

Le chiavi di licenza e il famoso product key dei programmi installati in Windows, non sono facilmente leggibili via software.

Molto spesso succede di non ritrovare più il foglietto o l’adesivo con il codice di licenza per poter reinstallare un determinato programma o reinstallare il sistema operativo Windows.

Per evitare di correre dietro a foglietti vari esiste un programmino molto utile: License Crawler.

License Crawler è una piccola applicazione che non ha bisogno di alcuna installazione, per Windows. Tutto il suo lavoro, una volta eseguito, si riduce ad analizzare in maniera approfondita il registro di sistema alla ricerca di tutte le chiavi di attivazione, codici di licenze e product key riconoscibili.

Una volta terminata la scansione del registro, visualizza un report molto semplice e pratico in cui viene riportata la chiave di registro individuata e il codice seriale decriptato. In questo modo è sempre possibile risalire ai seriali dei programmi installati su una macchina.

Alla fine è possibile salvare il report in un file di testo.

Essendo un programmino senza necessità di installazione, può essere eseguito praticamente da qualsiasi supporto (usb key, hd esterno, ecc…). Personalmente lo trovo molto utile, soprattutto nel mio lavoro, quando devo segnare i codici seriali delle macchine in rete per tenere traccia dei programmi installati.

In licenza freeware, gira sotto Windows compatibile con le versioni Win95, 2000, XP, 2003 e Vista.

Il sito da dove scaricare License Crawler è in tedesco ed è questo: http://www.klinzmann.name e il link diretto per il download è questo: http://www.klinzmann.name/files/licensecrawler.zip

Fonte: http://blog.alex2000.it

martedì 10 febbraio 2009

Intel trasformerà il Centrino 2 in un access point

I notebook basati sulla piattaforma Centrino 2 di Intel integrano una scheda di rete wireless 802.11a/b/g/n, solitamente il modello WiFi Link 5100.

Allora perché non sfruttare la potenza dell’hardware per trasformare il notebook in un access point e creare una Personal Area Network (PAN)?

Questo è quello che Intel intende fare, creando una seconda interfaccia wireless “virtuale” di tipo software da abbinare a quella hardware. Ciò consentirà di effettuare lo scambio di dati tra diversi dispositivi (lettori multimediali, palmari, smartphone, console, ecc) senza utilizzare un ruoter o un access point esterno.

Entro il mese di marzo, Intel renderà disponibile My WiFi, un pacchetto di software e driver, con il quale l’utente potrà gestire la sincronizzazione dei dati e lo streaming audio/video oppure trasformare il notebook in un hub, garantendo l’accesso ad Internet ad altri notebook (fino ad otto) e ad altri dispositivi WiFi.

Secondo Intel, entro i prossimi tre anni, la tecnologia WiFi PAN passerà dai notebook a tutti gli altri dispositivi, come la TV e la stampante, per ottenere un “pairing one-to-one” semplice e veloce, unico modo possibile per gestire trasmissioni dati ad elevato bit rate come lo streaming video.

Intel ha effettuato una dimostrazione del funzionamento di My WiFi con iTunes, iPhone e Apple TV senza utilizzare AirPort, con Sony PS3 e PSP, Microsoft Xbox e diversi modelli di stampanti wireless.

Fonte: http://www.onehardware.it

LiMo, Linux Mobile scalda i muscoli

Il Mobile World Congress assisterà, probabilmente, alla presentazione di grandi novità in casa Windows Mobile e Google Android, le piattaforme, rispettivamente, di Microsoft e Google.

Ma sotto i riflettori di Barcellona, risplenderà anche LiMo, l'attesissimo Linux for Mobile: annuncerà nuove adesioni e revisioni alla piattaforma Linux.

Telefonica, che è proprietaria (in cordata) anche di Telecom Italia, entra nella Fondazione Limo, accanto a Vodafone, Orange, Ntt Docomo, Verizon Wireless e Sk Telecom. LiMo Foundation mostrerà i suoi modelli al Mobile World Congress e aspira a far girare il Pinguino su un quarto dei dispositivi del mercato smartphone, entro il 2013.

Il sistema operativo LiMo punta su multimedia, sicurezza del codice, geo-localizzazione, e sfrutterà lo standard OMTP BONDI per le applicazioni web e widgets, per incoraggiare gli sviluppatori a sfruttare la piattaforma.

Fonte: http://www.vnunet.it

Violato il database di Kaspersky

Un hacker ha scoperto una vulnerabilità nel sito del noto produttore di antivirus, usata poi per cercare di sottrarre i dati degli utenti.

"Sabato 7 febbraio 2009 è stata scoperta una vulnerabilità in una sottosezione del dominio usa.kaspersky.com, quando un hacker ha tentato un attacco al sito": così la società produttrice del noto antivirus ha ammesso di essere stata oggetto delle attenzioni indiscrete di qualcuno, che ha tentato di accedere al database contenente le informazioni sui clienti.

Il pericolo, tuttavia, sarebbe stato estremamente ridotto: a soli 30 minuti dalla scoperta della falla la situazione era già tornata alla normalità grazie al pronto intervento del personale di Kaspersky, senza alcun rischio per i dati. Questo, almeno, è ciò che afferma la compagnia.

Secondo quanto rivelato da Tocsixu, amministratore del sito su cui l'attaccante ha pubblicato i dettagli della vulnerabilità, la situazione sarebbe invece un po' più complicata.

La pubblicazione dell'exploit sarebbe stata soltanto l'estremo tentativo dello scopritore della falla di attirare l'attenzione degli amministratori.

L'hacker, che si fa chiamare Unu, sostiene di aver cercato di contattare i responsabili del sito di Kaspersky via email a più di un indirizzo, per dire loro che aveva scovato una vulnerabilità.

Non essendo mai riuscito a ottenere risposta, avrebbe quindi atteso qualche giorno e poi pubblicato le modalità dell'attacco su HackersBlog, dove l'attaccante le avrebbe trovate e sfruttate.

Kaspersky non ha voluto rendere noto alcun dettaglio sulla vulnerabilità.

Fonte: http://www.zeusnews.com

lunedì 9 febbraio 2009

Migliorare Windows Vista con ReadyBoost

Esistono due programmi gratuiti per monitorare i benefici apportati dalla tecnologia ReadyBoost, introdotta da Microsoft per aumentare le prestazioni di Windows Vista. Sono ReadyBoost Monitor e ReadyBoost Monitor v.10.

Mentre Microsoft continua a sviluppare Windows 7, per chi utilizza Windows Vista, che dovrebbe andare in soffitta non prima del 2010, esistono due programmi gratuiti per monitorare i benefici apportati dalla tecnologia ReadyBoost, introdotta da BigM proprio per aumentare le prestazioni del sistema operativo attualmente in commercio.

Prima di parlare dei due tool, è opportuno ricordare in cosa consista la tecnologia ReadyBoost. Windows Vista contiene un memory manager in grado di individuare gli applicativi più utilizzati dall’utente e quindi di velocizzare la gestione della memoria necessaria al loro uso.


Accanto a questa funzionalità, Redmond ha sviluppato ReadyBoost, una tecnologia pensata per affiancare alla RAM una memoria extra, sfruttando una chiavetta USB, una memory card o altre soluzioni analoghe.

Secondo Microsoft, ReadyBoost apporta migliorie significative alle prestazioni del sistema fino all’ordine del 90%. ReadyBoost serve ad archiviare, per esempio in una chiavetta USB, dati temporanei e replicati già memorizzati nel disco rigido, per svolgere in maniera più veloce le operazioni in background, grazie ai tempi di accesso ai dati più rapidi assicurati dalle soluzioni Flash.

Per utilizzare ReadyBoost occorre disporre di uno spazio libero compreso fra i 256 MB e i 4 GB, il limite massimo determinato dal file system FAT 32. I benefici più evidenti, spiega Microsoft, si ottengono su macchine equipaggiate con RAM da 1 GB, mentre i computer con 2 o più GB di RAM non necessitano di sfruttare memoria extra-sistema.

Per sapere se le promesse di BigM sono veritiere, l’utente può monitorare l’attività di ReadyBoost mediante due software.

ReadyBoost Monitor serve a controllare le velocità di lettura e scrittura e a tenere sotto controllo la cache e il livello di compressione. Si attiva nella system tray e, quando l’utente vi passa sopra con il mouse, l’applicazione visualizza le informazioni e un grafico.

ReadyBoost Monitor v.10 è un altro software deputato al monitoraggio del ReadyBoost, che però non viene minimizzato sulla barra in basso a destra di Windows.

Fonte: http://www.webmasterpoint.org

Casinò online bloccati dall'Italia: chi si collegherà rischia pesanti multe. Non bastava censura?

Il mercato del gioco e del poker online cresce e il governo propone un giro di vite sull’intero settore, che colpisce anche i giocatori. E i benefici per l’Erario non sono certi.

Mentre il mercato del poker online appare in costante crescita, come dimostrano i dati di gennaio 2009, che indicano circa 139,4 milioni di euro giocati (+44,9% su dicembre), l’Agenzia delle Entrate e il Ministero dell’Economia hanno presentato alcuni emendamenti alla legge in discussione al Senato.

Si tratta di disposizioni che fissano regole precise per l’apertura di casinò online, per l’accesso da parte dei cittadini ai servizi proposti e per i contributi che i gestori dovranno versare al Fisco italiano.

Si potrà accedere al sito Internet solo attraverso il portale dei Monopoli di Stato per avere assicurazione che quel sito sia titolare di una regolare concessione. Sono 200, al momento, le concessioni messe a disposizione dal Ministero delle Finanze e per assicurarsele occorre rispondere a precisi requisiti: il sito deve essere gestito da un’azienda con hardware e software situati in un Paese dell’Unione europea; l’azienda deve operare mediante una società di capitali con fatturato biennale non inferiore a 1,5 milioni di euro o fornire una garanzia bancaria per il medesimo importo; deve essere in regola con i requisiti di professionalità e affidabilità, garantire la sicurezza del browser e versare un contributo alle casse dello Stato fino a 350.000 euro.

I gestori dei siti che non rispettano le disposizioni rischiano da sei mesi a tre anni di carcere. Possono finire in galera anche i giocatori, fino a tre mesi, oppure pagare fino a 2.000 euro di multa, sempre se non rispettino le modalità stabilite per legge.

Per giocare, gli utenti devono sottoscrivere con il gestore del sito un contratto per l’apertura di un conto di gioco sulla base di un modello predisposto dai Monopoli di Stato. È su quel conto che finiranno le puntate, le vincite e le perdite del giocatore. Se trascorrono 3 anni senza giocate, il conto passa all’Erario.

Perché queste misure così stringenti? Perché, spiega il Governo, si vuole contrastare in Italia la diffusione del gioco irregolare e illegale e garantire la tutela dei consumatori e dell’ordine pubblico, con particolare riferimento ai minori e alle infiltrazioni della criminalità organizzata.

Secondo i promotori delle disposizioni, inoltre, questo sistema favorirà l’emersione del gioco illegale per 700 milioni di euro e lo Stato incasserà 21 milioni, oltre ai 7 che proverranno dalle concessioni. Ma il servizio Bilancio del Senato raccomanda prudenza, perché i calcoli non appaiono così chiari.

L’Italia sembra essere l’unico Paese europeo che vieta ai propri cittadini di giocare on ine su siti esteri, tanto che numerosi italiani si affidano a DSN diversi pur di raggiungere i siti bloccati. Il nostro auspicio in materia di giochi on line è sempre lo stesso: trovare una soluzione di compromesso che tuteli i giocatori e la sicurezza, che produca benefici per le finanze italiane, ma che non limiti troppo un business cui di certo sono legati anche posti di lavoro.

Fonte: http://www.webmasterpoint.org