martedì 31 marzo 2009

Previsto per fine Aprile il rilascio di Ubuntu 9.04

La nuova release della nota distribuzione Linux, conosciuta anche con il nome in codice di "Jaunty Jackalope", include - almeno nella sua vesta non definitiva - il kernel 2.6.28, X.org Server 1.6, GNOME 2.6 e KDE 4.2 quali "desktop environment".

Sebbene il file system predefinito resti ancora Ext3, Ubuntu 9.04 introduce anche il supporto per Ext4. La distribuzione sponsorizzata dal magnate sudafricano Mark Shuttleworth guarda con sempre maggior interesse al "cloud computing" proponendo "Eucalyptus", un framework opensource che permette di allestire cluster di computer connessi tra loro aumentando quindi la potenza di calcolo sfruttabile in parallelo.

La nuova versione server di Ubuntu renderà più semplice per le aziende trarre vantaggio da una struttura distribuita per condurre elaborazioni complesse.

Tra le altre novità, Ubuntu 9.04 integra un meccanismo rivisto per la gestione delle preferenze di sistema ed un look rinnovato per la visualizzazione dei messaggi di notifica.

La versione finale di Ubuntu 9.04 "Jaunty Jackalope" è attesa per il 23 Aprile prossimo mentre il rilascio della successiva release 9.10 ("Karmic Koala") è fissatto per il mese di Ottobre.

Fonte: IlSoftware.it

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
http://www.calcionapoliweb.altervista.org

lunedì 30 marzo 2009

Internet in 3D con nuovo Firefox: tutte le big company informatiche alleate per un nuovo web

Portare il tridimensionale sui browser è l'obiettivo degli sviluppatori di Firefox, che hanno avviato una collaborazione con le principali aziende informatiche del mondo.

Portare il tridimensionale sui browser. È l’obiettivo degli sviluppatori di Firefox, che hanno avviato una collaborazione con il Khronos Group, il consorzio che racchiude nomi del calibro di AMD, nVidia, Apple, Intel, IBM e Nokia, cui si deve lo sviluppo delle API grafiche OpenGL.

Originariamente sviluppato da SGI, lo standard OpenGL mira a implementare le possibilità offerte dalla computer grafica e a unificare e semplificare la programmazione di applicazioni grafiche. Le nuove librerie grafiche OpenGL sono arrivate alla release 3.1 e presentano ora una nuova versione del linguaggio di shading GLSL, la release 1.40, un vertex processing più efficiente, funzionalità di texturing più estese e una gestione del buffer video più flessibile. Le librerie sono destinate a convergere con la variante OpenGL ES, rilasciata ora in versione 1.0: si tratta di uno standard aperto per l’elaborazione audio in ambienti mobili ed embedded.

Ciò che più ci interessa sottolineare in questo articolo, però, riguarda la costituzione del Khronos Accelerated 3D on Web working group, l’alleanza fra le big company informatiche che si pone l’obiettivo di rendere disponibili funzionalità OpenGL e OpenGl ES attraverso il linguaggio ECMAScript e, quindi, come anticipato all’inizio, portare il tridimensionale sui browser.

La collaborazione con il team di Firefox prevede lo sviluppo di un acceleratore 3D come plug-in da aggiungere nel browser, ma il punto di arrivo sarà l’integrazione dell’acceleratore nella nuova release del panda rosso. Un progetto che ha stuzzicato l’appetito di Google, che, infatti, ha chiesto di collaborare con il consorzio.

Fonte: WebMasterPoint

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

Computer attaccati solo aprendo una normale mail ricevuta: 40 milioni di caselle di posta a rischio

Matteo Carli e Rosario Vallotta, esperti in sicurezza applicativa, SEO e sviluppo di progetti legati al web, hanno individuato alcune vulnerabilità delle web mail basate sul framework di messaggistica Memova, sviluppato da Critical Path, e adottato come soluzione per la gestione della posta elettronica da numerose aziende, fra le quali Tiscali, Wind, Telecom, Vodafone e Virgin.

Un’ampia diffusione, dunque, in tutta Europa, con una enorme base di utenti, tanto che le falle avrebbero potuto comportare rischi per 40 milioni di caselle di posta.

Come spiega Carli nel suo blog, la soluzione Memova è personalizzata in base alle necessità del cliente, ma le caratteristiche di base sono comuni, così come le vulnerabilità. La privacy di milioni di account email poteva essere messa a rischio da vulnerabilità XXS (Cross-site scripting) e CSRF (Cross-site request forgery).

In particolare, i malintenzionati avrebbero potuto violare la riservatezza delle vittime senza ricorrere ai comuni metodi di identity stealing, ma semplicemente inviando email preparate ad arte. La pericolosità di questa tecnica, prosegue Carli, è resa critica per la compresenza di tre fattori: semplicità di exploiting, scarsa awareness della vittima, ovvero nessuna interazione richiesta all’utente, diffusione sul web.

In pratica, l’attaccante invia una email costruita ad hoc alla casella di posta elettronica della vittima. Quando questa legge il messaggio, senza che si debba cliccare su alcun link, viene impostato da remoto l’inoltro automatico a tutte le email in ingresso. Conoscenti, colleghi e amici della vittima scrivono email alla vittima stessa e tutte le email in ingresso nella casella vengono inoltrate all’attaccante in maniera trasparente. Carli e Vallotta hanno prontamente contattato Critical Path, che nel giro di due settimane ha distribuito ai propri clienti una patch per risolvere la vulnerabilità.

Fonte: webmasterpoint

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
http://www.calcionapoliweb.altervista.org

sabato 28 marzo 2009

YouTube per la TV, ecco la nuova interfaccia per Wii e PS3

Da qualche giorno è disponibile l’interfaccia TV di YouTube. Pensata appositamente per chi naviga nel Web con la TV utilizzando console di gioco come Wii e PS3 (console dotate di browser e di sistema di controllo a distanza) la nuova interfaccia risulta perfetta per cercare e visualizzare video stando comodamente seduti sul divano.

Per attivare la visualizzazione ottimizzata per la TV, basta andare all’indirizzo www.youtube.com/tv o attendere che lo stesso browser della nostra console riconosca automaticamente l’interfaccia semplificata.

Si tratta di un segno di attenzione da parte di YouTube nei confronti delle “modalità alternative” per accedere ai contenuti video. Oltre a poter accedere all’archivio di filmati tramite computer, sono infatti disponibili interfacce ottimizzate per cellulari, palmari e ora, console di gioco.

Considerando che gli utenti che dispongono di console di gioco con le quali navigare nel Web sono ormai decine di milioni in tutto il mondo, non c’è da stupirsi di questo approccio. Rimane invece un mistero del perchè altri social media non adottino un approccio simile.

Fonte: oneweb20.it

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

venerdì 27 marzo 2009

Bolletta folle di 46.000 euro: aveva confuso le Sim, ma non pagherà

Una connessione Internet mobile ad Alice ha provocato un conto astronomico in bolletta. Tim crede alla buona fede del cliente e lo assolve, rinunciando all'incasso. Ma attenzione, può succedere a chiunque.

Un uomo di Rozzano, Salvatore Sica, tempo fa ha acquistato due Sim per i cellulari Tim dei figli scegliendo il piano Tim tutto compreso professional 45 e una terza scheda per sottoscrivere l'offerta Alice mobile 100 ore, combinando il tutto nel pacchetto Multibusiness All Inclusive e prevedendo così di pagare ogni bimestre circa 270 euro.

Dopo due mesi è arrivata la prima bolletta, che però ha riservato una sorpresa decisamente spiacevole: Tim gli comunicava che avrebbe dovuto pagare più di 46.000 euro.

Ripresosi dal colpo, il signor Sica ha contattato l'operatore per capire come sia stato possibile raggiungere una cifra del genere; Tim ha effettuato i controlli del caso, rilevando che era tutto regolare e che pertanto l'uomo doveva pagare.

Sica si è rivolto al Codacons e a un avvocato, ottenendo un'udienza di conciliazione con la compagnia fissata per il prossimo 23 aprile e riuscendo a chiarire finalmente la situazione: a causa di uno scambio di Sim, nella Internet Key di Alice Mobile era finita la scheda sbagliata. Di qui, la fattura astronomica.

È a questo punto che si è verificata la parte consolante della vicenda: informata di com'erano andate le cose, Tim ha deciso di credere alla buona fede del signor Sica e dei suoi familiari, e ha annullato la bolletta.

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

giovedì 26 marzo 2009

Come scaricare video da Facebook

Oggi spieghiamo come scaricare video da Facebook, senza installare alcun software e con una procedura abbastanza semplice che aggira il divieto del popolare social network circa il download diretto dei video postati dai propri utenti. Ma in realtà con alcuni accorgimenti si possono prelevare gratis tutti i filmati che troviamo su Facebook. Vediamo come.

Come scaricare video da Facebook con Internet Explorer: cancellare i file temporanei mediante il percorso sul browser Strumenti > Opzioni Internet > Elimina > Elimina tutto. Poi, visualizzare per l'intera sua durata il video di Facebook che si intende scaricare, accedere alla cronologia di IE attraverso Strumenti > Opzioni Internet > Cronologia Esplorazioni - Impostazioni - > Visualizza File e cercare all'interno della cartella un file con un nome composto prevalentemente da numeri, 054611643714_25704 per esempio. A quel punto basta rinominarlo con estensione mp4 e avrete ottenuto il video di Facebook richiesto, riproducibile con Vlc, Quicktime ed altri media player.

Come scaricare video da Facebook con Mozilla Firefox: procedura simile a quella precedente. Eliminare tutti i file temporanei del browser con Strumenti > Elimina i dati personali, guardare il video che si vuole prelevare dal primo all'ultimo secondo, cliccare sul tasto Start del PC e selezionare Esegui, scrivere %APPDATA%\Mozilla\Firefox\Profiles e, nella finestra apparsa, aprire la cartella Cache e cercare un file piuttosto pesante quasi certamente composto da un insieme di numeri, rinominarlo con estensione mp4 e il gioco è fatto!

Chi utilizza Firefox può scaricare video da Facebook anche mediante le estensioni gratuite Facebook Video e DownloadHelper.

Fonte: tuttogratis.it

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
http://www.calcionapoliweb.altervista.org

martedì 24 marzo 2009

Focus: Conficker

Ha infettato più di 10 milioni di computer e si prepara a colpire nuovamente il prossimo primo di aprile.

Conficker.A sfruttava una falla in Windows e la chiudeva, infettando subito 3 milioni di Pc. Ma gli utenti non applicavano le patch e in breve gli infetti sono diventati 9 milioni e poi addirittura 10.

Via Internet o chiavette Usb si diffonde una nuova variante. Microsoft offre una taglia per gli autori del worm che diventa ancora più pericoloso e pianifica un attacco per il primo di aprile. Dalla Romania arriva un "vaccino": basterà?

Fonte: ZeusNews

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
http://www.calcionapoliweb.altervista.org

lunedì 23 marzo 2009

Processori Intel a rischio malware

C'è una vulnerabilità nel sistema di gestione della cache delle Cpu Intel. A rischio anche i sistemi più recenti.

La CanSecWest di Vancouver è la cornice in cui Loic Duflot presenterà un exploit - realizzato contemporaneamente e indipendentemente anche da Joanna Rutkowska - che sfrutta una vulnerabilità nel sistema di caching dei processori Intel e che rappresenta un serio veicolo d'attacco per i produttori di malware.

"Questo attacco consente la scalata dei privilegi dal Ring 0 al SMM su molte schede madri recenti dotate di Cpu Intel" spiega Joanna Rutkowska, che mette in guardia circa la possibilità che sfruttando questa falla vengano creati dei rootkit particolarmente difficili da individuare.

La scoperta riprende e porta avanti le conseguenze dell'annuncio fatto l'anno scorso, durante la Black Hat Conference, di come il System Management Mode delle Cpu Intel possa essere sfruttato per nascondere malware, mostrando un attacco nuovo rispetto a quello presentato allora.

Intel ha già fatto sapere di aver risolto il problema su alcuni sistemi; per esempio la scheda DQ45CB - anche a detta della Rutkowska - non è vulnerabile, mentre invece soffre del problema il modello DQ35.

La presentazione al pubblico di questo attacco ha suscitato diverse polemiche, specialmente da parte di chi ritiene che questo genere di informazioni debba restare segreto.

Alle obiezioni Joanna risponde che le prime discussioni su un attacco che potesse sfruttare il SMM risalgono al 2005 ed erano note soltanto ai dipendenti di Intel. Ricercatori indipendenti hanno poi scoperto il bug e l'hanno segnalato alla società, eppure gli sforzi per chiudere il problema in questi anni non si sono visti.

Per questo gli hacker della CanSecWest vogliono mostrare la vulnerabilità in pubblico: per sottolineare come, anche se Intel non ha diffuso la notizia quattro anni fa, il bug sia stato scoperto ugualmente, e come sia necessario provvedere in fretta alla sua risoluzione prima che qualche malintenzionato lo sfrutti.

Fonte: ZeusNews

22.000 carte di credito nella cache di Google

Grazie al motore di ricerca si possono ancora trovare i dati relativi alle carte di credito utilizzate da un defunto sistema di pagamento online.

Almeno 22.000 dati relativi a carte di credito - comprendenti numero, nome e indirizzo del titolare, data di scadenza e codice di verifica - usati da un sistema di pagamento via Web ormai defunto sono alla mercé di chiunque voglia rintracciarli; di queste, 19.000 sarebbero ancora attive.

Nonostante il servizio che li utilizzava non esista più, Google conserva ancora nella propria cache le informazioni sulle directory del sito dove venivano conservati - senza alcun riguardo per la sicurezza - i dati delle carte di credito, che sono dunque tuttora raggiungibili.

Gli account compromessi riguardano clienti di Visa, Mastercard, American Express, Solo, Switch, Delta e Maestro/Cirrus, prevalentemente inglesi e americani ma anche australiani.

La scoperta è stata fatta per caso da un informatico australiano che ha immediatamente contattato Visa e Mastercard - senza peraltro ricevere risposta - e ne ha parlato in un thread all'interno di un forum, ora oscurato dalle autorità per non rivelare ulteriormente i riferimenti necessari per ottenere i numeri dalla cache di Google.

Fonte: ZeusNews

sabato 21 marzo 2009

Chiuso Wikileaks.org

E’ stato chiuso Wikileaks.org, il sito che permetteva di pubblicare in modo irrintracciabile documenti scottanti e riservati.

La decisione di bloccarlo è venuta da un giudice californiano dietro pressioni della banca svizzera Julius Baer, accusata di supportare l’evasione fiscale e il riciclaggio di denaro sporco dei suoi clienti. I documenti resi pubblici su Wikileaks dall’ex vice presidente di una filiale della banca nelle isole Cayman, hanno portato a una causa che per l’istituto di credito si rivelerà un pericoloso boomerang. Per tre motivi.

Primo, questa è proprio il tipo di storia che fa impazzire il bloggers: la mega corporation cattiva contro i coraggiosi che offrono un servizio pubblico di denuncia.

Secondo, l’equazione “Bank Julius Baer = Riciclaggio di denaro” è ormai cementata nelle idee di chi è venuto a conoscenza della storia, vera o falsa che sia.

Terzo, i documenti in questione, che tra un milione e passa siti web avrebbero attirato probabilmente poca attenzione, adesso sono più bollenti di un video hard di Paris Hilton.

Decine di mirror sono sorti in giro per la rete, e il materiale è ancora disponibile. Attualmente il DNS principale di Wikileaks non è raggiungibile, ma su Cryptome è tutto conservato.

In qualche forma, Wikileaks sopravviverà. Anche perché, ha commentato Gottfrid Svartholm (uno dei fondatori di Pirate Bay e proprietario di PRQ, la società con base in Svezia che ospitava il sito): “non basta un esercito di stupidi avvocati che crede ci pisceremo addosso solo per una lettera minacciosa”. La censura si censuri da sola.

Fonte: Crimeblog

HP punta su batterie più efficienti

Roma - Come già anticipato un anno fa, HP ha cominciato a rinnovare le proprie linee di accessori e ricambi per una buona parte del parco notebook aziendale (circa il 70%), mettendo in commercio le nuove batterie agli ioni di litio "Sonata" prodotte dalla start-up Boston Power. Con una spesa non proprio economica l'utente può in un sol colpo aiutare l'ambiente e migliorare il rendimento energetico del portatile.

La tecnologia dietro Sonata rappresenta ancora un mistero in quanto a funzionamento pratico, ma chi le produce assicura che le batterie vengono ricaricate per l'80% del totale in soli 30 minuti invece che in qualche ora, prevengono eventuali fenomeni di surriscaldamento con relativi fuochi d'artificio (leggi niente batterie esplosive in circolazione) e non perdono la loro capacità nominale dopo un numero cospicuo di cicli di carica/scarica, al contrario delle tradizionali unità li-ion.

La promessa di Boston Power è evidentemente ben più di una semplice promessa se HP ha deciso di supportare la tecnologia con il proprio marchio, sostituendo sia le batterie dei laptop in via di commercializzazione che quelle vendute come accessori e ricambi.
Gli accumulatori Sonata, venduti come toccasana per l'ambiente e la coscienza dei consumatore sull'orlo di una crisi di nervi in tempi di cataclismi economico-sistemici, vengono offerti con una garanzia di tre anni, vale a dire tre volte quella inclusa nelle altre batterie.

L'unico problema della nuova iniziativa di HP, a dirla tutta, è anche quello che potrebbe trasformare le batterie ecosostenibili in un boomerang sul mercato vale a dire il fattore prezzo: i 18 modelli di PC che verranno rinnovati con gli accumulatori Sonata costeranno il 20% in più dei corrispondenti esemplari con batterie tradizionali, mentre l'acquisto del prodotto come accessorio costerà 150 dollari. Non proprio un toccasana in tempi di portafogli chiusi, o anche vuoti nel peggiore dei casi.

Tanto più che secondo le indagini di Forrester Research, se è vero che due terzi dei consumatori sostengono che i loro acquisti sono influenzati direttamente da principi di responsabilità sociale, soltanto il 18% di chi dichiara queste buone intenzioni si dice disposto a spendere di più (in questo caso molto di più) per supportare con i fatti tali principi.

Fonte: Punto-Informatico

Sveglia online

Un tool sfizioso: selezionate l'ora della sveglia e appena quell'ora arriverà sentirete un suono o addirittura potete avviare una radio...

ovviamente bisogna avere le casse accese..

Provate qui

venerdì 20 marzo 2009

Safari crackato in 10 secondi durante il Pwn2Own

Nell’annuale competizione Pwn2Own, nella quale gli hacker fanno a gara fra loro per crackare software più velocemente possibile, i browser sono stati il menu del primo giorno.

Il ricercatore Charlie Miller che si occupa di sicurezza ha crackato Safari in 10 secondi, poi ha usato un’esecuzione remota per sopraffare l’aggiornatissimo MacBook. Firefox e Internet Explorer 8 (che qualcuno di voi avrà già scaricato, hanno ceduto in poche ore nelle mani di Nils, un maestro di studenti che hanno hackerato i tre browser.

Ognuno di loro ha vinto 5000$ (3800 euro circa). Durante la seconda giornata saranno distribuiti altri premi simili a chi scoprirà nuovi bug in Firefox, Chrome e Safari. Anche i sistemi operativi dei cellulari saranno parte dell’evento, con premi da 10.000$ (poco più di 7.000 euro) per hackerare uno qualsiasi dei cinque principali OS: iPhone, BlackBerry, Windows Mobile, Symbian e Android.

Qualcuno vuole scomettere quale cadrà per primo?

Fonte: Vnunet.it

martedì 17 marzo 2009

Il web compie venti anni

Il web compie 20 anni. Correva infatti il Marzo 1989 quando Tim Berners-Lee presentò il concetto di ipertesto. A quel tempo "Internet" era utilizzata solamente da organizzazioni di stato USA e da istituzioni accademiche: le comunicazioni erano basate esclusivamente sullo scambio di informazioni testuali (utilizzo di newsgroup, sessioni telnet per lo scambio di messaggi tra utenti).

Nel suo storico documento "Information Management: A Proposal", sempre disponibile a questo indirizzo, Berners-Lee avanzò la possibilità di adottare uno standard per la veicolazione delle informazioni attraverso l'uso di ipertesti. Le osservazioni dello scienziato ed informatico inglese condussero alla definizione del linguaggio HTML.

A distanza di un ventennio appare chiarissimo l'impatto del lavoro svolto da Berners-Lee: il web ha infatti profondamente rivoluzionato il modo di comunicare, lavorare, vivere. E già si parla dell'evoluzione del web così come è attualmente concepito.
Il cosiddetto "web semantico", che prenderà vigore nel corso del prossimo decennio, implicherà l'evoluzione del World Wide Web verso un "ambiente" all'interno del quale i documenti pubblicati saranno associati ad un insieme di dati accessori (metadati). Questo approccio dovrebbe facilitare enormemente le elaborazioni automatiche dei dati e le ricerche che saranno nettamente più evolute rispetto alle attuali.

Berners-Lee, che sta lavorando in prima persona sul progetto di "web semantico", ha voluto comunque precisare che l'architettura dello stesso sarà definita tenendo ben presente la tutela della privacy degli utenti. Anzi, come spiega l'esperto, il concetto di privacy sarà elevato all'ennesima potenza.

Gli utenti, spiega Berners-Lee, con una semplice ricerca potranno ad esempio stabilire quante e quali organizzazioni detengono informazioni che lo riguardano in prima persona. "Il W3C (l'associazione fondata e diretta da Berners-Lee che si occupa di migliorare i protocolli ed i linguaggi per il World Wide Web, n.d.r.) intende accertarsi che i dati siano utilizzati nel modo appropriato".

Ed anzi, Berners-Lee coglie l'occasione per esprimere la sua avversione a tutte le forme di advertising basate sul comportamento e sugli interessi degli utenti. Il direttore di W3C critica aspramente quei modelli di business che mirano a coinvolgere anche i provider Internet per esporre advertising sempre più "personalizzato". Le critiche sembrano dirette anche a Google che recentemente ha lanciato "la pubblicità basata sugli interessi".

Fonte: http://www.ilsoftware.it

Calcio Napoli Web: Messaggio Promozionale

Salve ragazzi stiamo promuovendo un nuovo forum sul Calcio Napoli.

Ormai in Italia e nel mondo i tifosi di questa squadra sono tantissimi. Che ne dite di raccoglierne una bella fetta e di farli partecipare alle discussioni di questo forum???

Beh adesso gli iscritti sono pochissimi e questo messaggio serve proprio per popolare il forum che a mio avviso già è bello e ben curato.

Occorre solo un vostro contributo (Non di soldi :-)!!) , visitandolo e, PER I VERI TIFOSI, iscrivendosi a questa nuova meravigliosa comunità che è un progetto che il sottoscritto ha deciso di portare avanti.

Vi aspetto nel forum...

Calcio Napoli Web - Il Forum Sul Calcio Napoli:
http://www.calcionapoliweb.altervista.org

Grazie

GaReTs

lunedì 16 marzo 2009

Nuovi problemi di sicurezza per Facebook

“Si chiama "F a c e b o o k -- closing down!!!" e tenta di raggirare gli utenti del social network per carpirne i dati personali. Il consiglio degli esperti di sicurezza agli utenti Facebook è dunque di prestare la massima attenzione”

Sophos ha rilasciato un comunicato con il quale mette in guardia gli utenti di Facebook nei confronti di una nuova applicazione maligna che sfrutta l’enorme interesse degli iscritti per le modifiche apportate alle condizioni di utilizzo del sito, che negli ultimi tempi sono balzate più volte agli onori della cronaca, in seguito ad alcune modifiche poco gradite dagli utenti, che il noto social network si è visto costretto a modificare nuovamente.

Si tratta del secondo problema di sicurezza in una settimana dopo quello definito "Error Check System", che informava di falsi errori nella visualizzazione dei profili e dirottava gli utenti su siti web appositamente costruiti come veicolo di malware.

Ora L’applicazione denominata "F a c e b o o k -- closing down!!!" invia messaggi fasulli a tutti i contatti presenti nell’elenco di un utente, esortando i destinatari a installarla e consentendo a malintenzionati di accedere ai profili e ai dati personali delle vittime.

I finti messaggi di notifica inviati dall’applicazione sostengono che un contatto abbia segnalato la vittima a Facebook per una presunta violazione delle condizioni di utilizzo del sito. Ecco un classico esempio di messaggio: “Nome Utente ti ha segnalato a Facebook per aver violato le Condizioni del Servizio.

Questo è un richiamo ufficiale! Clicca qui per conoscere il motivo del richiamo! Chiedi a Facebook di verificare l’accaduto e di prendere una decisione immediatamente”.

Cliccando sul link le vittime non solo consentono agli hacker di accedere ai propri profili e dati personali, ma involontariamente inoltrano il messaggio fasullo a tutti i loro contatti. L’applicazione è già stata rimossa, ma altre applicazioni simili starebbero circolando sul popolare sito di social networking con il nome di "My account" e "Reported For Rule Breaking".

Raccomandiamo a tutti la massima attenzione nei confronti di questo genere di minacce e consigliamo agli utenti di utilizzare sistemi operativi e applicazioni antivirus aggiornate.

Fonte: http://www.hwupgrade.it

domenica 15 marzo 2009

Doppio augurio: compleanni del Web e di Linux

In questi giorni ricorrono i compleanni di due fondamentali innovazioni tecnologiche che hanno cambiato le nostre vite.

Il primo è il Web, che compie vent'anni e che venne ideato nel marzo 1989 dal ricercatore inglese del CERN Tim Berners-Lee.

Il secondo è quello di Linux, che è un pò più giovane e compie quindici anni: sviluppato da Linus Torvalds, arrivò infatti alla prima versione stabile del Kernel nel marzo del 1994.

Sono le darknet il futuro del P2P?

Con la parola darknet (usata di solito in riferimento al progetto Freenet) si intende una piccola rete formata da pochi amici fidati che si scambiano materiale totalmente al riparo da “occhi indiscreti”. È un termine nato in informatica negli anni settanta e riportato in auge negli anni duemila, ma a ben vedere può essere applicato anche nella vita di tutti i giorni, allorquando, per esempio, ci incontriamo con i nostri conoscenti più intimi per scambiarci dischi o libri.

Dopo l’uscita di LimeWire 5.1.1, che permette la creazione di una darknet con pochi semplici click, si sta discutendo molto sul futuro e l’utilità di questo tipo di connessioni, specie in rapporto alla guerra al file sharing “tradizionale” che ormai non conosce tregua.

Con un post su Ars Technica, Nate Anderson esalta le darknet per la loro capacità di garantire il pressoché totale anonimato e il loro essere praticamente impossibili da accedere se non se ne conoscono i membri. Un muro invalicabile per i tanti “investigatori di Internet” al soldo delle major:

Ci si può infiltrare in grandi darknet, ma in reti formate da 10 amici? 20 amici? Una famiglia estesa? Sarà quasi impossibile sapere ciò viene trasferito al loro interno.

Di tenore totalmente opposto l’articolo di Janko Roettgers su NewTeeVee. Per Roettgers la nuova funzione di LimeWire è tutto fuorché una novità; infatti, molti altri software hanno cavalcato in passato (e cavalcano ora) l’onda delle darknet, senza incontrare mai il favore degli utenti. Il motivo è presto detto:

Ricercatori e critici del diritto d’autore usano esempi come questi [delle reti private] per controbattere contro i processi al file sharing, sottolineando (come fa Anderson nel suo pezzo) che aumentare la pressione legale non avrà altra conseguenza che spingere gli utenti nell’”underground”. [Ma] la RIAA ha denunciato più di 30000 file-sharers in questi anni, eppure siti come The Pirate Bay sono più popolari che mai.

Persino paesi come la Germania, nei quali si sono registrate letteralmente centinaia di migliaia di cause contro il file sharing, vedono ancora buoni livelli di traffico P2P pubblico. È difficile credere che gli utenti si spaventeranno fino a nascondersi a causa delle paventate “notifiche di avvertimento” da parte dei loro ISP, che fra l’altro potrebbero non avere nessuna reale conseguenza.

Ma c’è anche un altro fattore per cui i sostenitori del P2P non vedono di buon occhio le darknet, e cioè che esse sono in realtà la negazione stessa della filosofia del file sharing, che prevede appunto la libera circolazione e condivisione dei file. L’esatto contrario di quanto avviene in una darknet, dove tutto gira intorno ad un nucleo ristretto, isolato e virtualmente irraggiungibile.

Un argomento simile viene spesso usato contro i tracker BitTorrent che forzano gli utenti a registrarsi prima di poter effettuare i download, senza molta persuasione, in verità, giacché gran parte del successo del protocollo BitTorrent è dovuto proprio all’esistenza dei tracker privati.

Infine, esiste anche un altro punto, molto delicato, che spesso viene tirato in ballo quando si parla di network totalmente anonimi: se la mancanza di controlli fosse totale, i criminali veri (si pensi ai pedofili) avrebbero a disposizione una terra di nessuno dove poter commettere reati di natura ben maggiore del semplice scambio di una canzone.

Insomma, ben vengano le darknet, ma il P2P vero è un’altra cosa.

Fonte: http://www.onep2p.it

sabato 14 marzo 2009

JPEGsnoop, scopri se un´immagine è stata modificata

JPEGsnoop è una piccola e portabile applicazione che permette di sapere se una determinata immagine è stata alterata o ha subito degli editing.

L´applicazione legge il file EXIF del JPEG/JPG fornendo informazioni sull´immagine, quindi determina i modelli di compressione confrontandoli con quelli dei maggiori software in circolazione per l´editing delle immagini. E' anche possibile aggiungerne altri nel DB.

JPEGsnoop inoltre fornisce molte altre informazioni sull´immagine, come il nome del dispositivo con il quale è stata scattata, i parametri di scatto ecc.

Fonte: http://news.swzone.it

giovedì 12 marzo 2009

Per la Cassazione i forum non equivalgono alla stampa

Le leggi sulla stampa con le relative tutele non si applicano alle discussioni tra utenti: per la Suprema Corte il sequestro dei messaggi sui forum è legittimo.

Una sentenza della Corte di Cassazione mette in chiaro diritti e doveri di chi gestisce un forum on line: diversi da quelli previsti per stampa e Tv per minori tutele, ma anche per l'assenza dell'obbligo di registrazione e di nomina di responsabili legali.

"Da oggi è confermato che siamo tutti meno liberi": così titola l'associazione di consumatori Aduc commentando la decisione della Cassazione che non riconosce ai forum di discussione online le stesse guarentigie - ma anche gli stessi obblighi - cui è soggetta la stampa.

La vicenda risale al 2006 quando, su denuncia dell'associazione Meter di don Fortunato Di Noto, i forum di Aduc erano stati sottoposti a sequestro; motivo della denuncia era la presenza di alcuni messaggi accusati di violare l'articolo 403 del codice penale (offesa a una confessione religiosa mediante vilipendio di persone).

Entrare ora nel merito della questione sarebbe ormai fuori tempo massimo: nei forum erano effettivamente presenti insulti e frasi che decisamente non appartengono a chiunque sappia esprimersi in modo appena civile e non abbia bisogno di ricorrere all'attacco personale per difendere le proprie idee, ma da qui alla denuncia probabilmente ne corre.

All'incirca dello stesso parere era anche Aduc, che a suo tempo presentò un'interrogazione parlamentare - tuttora in attesa di risposta - e un'istanza di riesame del provvedimento di sequestro mirata a ottenere l'oscuramento delle sole frasi incriminate e non di tutto il forum; l'associazione ha ottenuto ragione in appello, ma è ricorsa ugualmente in Cassazione per ottenere il dissequestro anche dei nove post incriminati.

La Suprema Corte ha però dichiarato che i forum "sono una semplice area di discussione dove qualsiasi utente o gli utenti registrati sono liberi di esprimere il proprio pensiero ma non per questo il forum resta sottoposto alle regole e agli obblighi cui è soggetta la stampa (come indicare un direttore responsabile per registrare la testata) o può giovarsi delle guarentigie in tema di sequestro che la Costituzione riserva solo alla stampa". Dunque il sequestro è lecito.

La sentenza è ambivalente: da un lato, ciò potrebbe porre fine alle velleità di chi vorrebbe estendere a tutta Internet le leggi sulla stampa, anche se in realtà è presto per dirlo: la Cassazione, in fondo, si è espressa circa i forum senza considerare esplicitamente le altre forme di espressione, come i blog.

Dall'altro lato, la mancanza delle "guarentigie" che permettono ai giornalisti di non incappare in una denuncia ogni tre parole espone una parte consistente di Internet al rischio di venire censurata con una facilità finora impensabile.

Se dunque i gestori dei forum ora non sembrano essere ritenuti responsabili per quanto pubblicato dagli utenti, è anche vero che a causa degli interventi di questi stessi utenti potrebbero all'improvviso veder chiuso il proprio sito.

Fonte: http://www.zeusnews.com

mercoledì 11 marzo 2009

Il Comando "ipconfig"

In questo post impariamo a utilizzare il comando “ipconfig” che ci permette di conoscere le principali configurazioni IP del nostro PC.

Prima di utilizzarlo, naturalmente, è necessario che il nostro PC abbia una configurazione IP: per fare questo dobbiamo assicurarci che il PC sia collegato a una rete, a una LAN e/o a Internet.

Se siamo collegati a Internet tramite una LAN avremo la possibilità di sfruttare appieno le funzionalità del comando attraverso il quale potremo conoscere le configurazioni IP del PC a del router.

In questo post farò riferimento alle configurazioni presenti sul mio PC al momento della scrittura di questo post: il mio PC è connesso a una rete senza fili alla quale è collegato anche un router che fornisce l’accesso a Internet.

Per lanciare il comando “ipconfig” apriamo la finestra dei comandi (Start -> Esegui -> cmd.exe). Digitando nella console DOS il comando “ipconfig”, il PC restituisce le informazioni relative alle seguenti interfacce (il vostro PC vi fornirà informazioni differenti in funzione delle interfacce configurate e in uso):

* Scheda Ethernet connessione alla rete senza fili - Si tratta dell’interfaccia del PC verso la rete senza fili che sto usando per raggiungere il router WiFi;

* Scheda Ethernet connessione alla rete locale LAN - Si tratta dell’interfaccia Ethernet del PC (Fast Ethernet10/100Base-T) per la connessione via cavo;

* Scheda Ethernet connessione alla rete Bluetooth (Si tratta dell’interfaccia Bluetooth equipaggiata sul PC;

* Scheda PPP ADSL) Si tratta dell’interfaccia del router verso la rete telefonica dell’operatore;

Per l’interfaccia LAN e per l’interfaccia Bluetooth non viene riportata alcuna configurazione, dal momento che non sono attualmente utilizzate (il cavo Ethernet di rete è scollegato e l’interfaccia Bluetooth è disabilitata).

Per le altre due interfacce vengono riportate le informazioni relative all’indirizzo IP di interfaccia, alla relativa maschera di sottorete e all’indirizzo IP del gateway di riferimento.

Qualche informazione aggiuntiva:

* l’indirizzo IP della scheda WiFi è l’indirizzo del PC all’interno della rete senza fili;

* l’indirizzo IP del gateway è l’indirizzo del router sempre all’interno della rete WiFi;

* l’indirizzo IP della scheda PPP è l’indirizzo assegnatomi dall’Internet service provider e attraverso il quale sono visibile e raggiungibile da Internet;

Il comando “ipconfig” prevede anche l’opzione “all“, che fornisce informazioni più dettagliate.

Fonte: http://www.oneadsl.it

martedì 10 marzo 2009

Acrobat Reader: Apri la cartella e sei già infetto

La vulnerabilità di Acrobat Reader si fa più grave: viene sfruttata anche dall'Explorer di Windows.

Avevamo già segnalato la falla di Adobe Acrobat Reader che permette di eseguire codice malevolo sul Pc.

Adesso la falla si è fatta più grave, dal momento che il lettore di Pdf si integra con Windows Explorer e legge i metadati dei file: basta inserire in questi ultimi le istruzioni per sfruttare il bug.

Quindi se l'utente apre una cartella contenente un Pdf modificato, comprometterà il computer.

Attendiamo il rilascio della patch

Fonte: http://www.zeusnews.com

lunedì 9 marzo 2009

Netbook che si trasforma in PC desktop

Netbook che si trasforma in PC desktop o tablet PC di Gigabyte. Caratteristiche tecniche e funzioni.

Dopo le novità presentate da Asus, al Cebit 2009 di Hannover è stata la volta di Gigabyte Technology.

L’azienda taiwanese ha mostrato una variegata gamma di netbook, caratterizzata da due direttrici di sviluppo ben chiare: la dimensione ultrasottile e i modelli tablet convertibili con schermo touchscreen.

Partiamo dal nuovo Touch Note M1028, declinato in 4 versioni, accomunate dalle seguenti caratteristiche: 2 centimetri di spessore, display touchscreen da 10,1 pollici, tastiera full-size al 92%, interfaccia utente ottimizzata per lo schermo sensibile al tocco, processore Intel Atom N280 a 1,66 GHz, 1 GB di memoria RAM DDR2 espandibile a 2 GB, hard disk da 140 GB, 3 porte USB, uno slot Express Card, modulo Wi-Fi 802.11g e Bluetooth 2.1, sistema operativo Windows XP Home pre-installato.

Quattro, dicevamo, le versioni proposte per il Touch Note M1028. Di queste, solo il Touch Note M1028P utilizza il nuovo chipset GN40, capace di fornire più potenza grafica 3D e supporto alla riproduzione dei video 720p. Gli altre 3 modelli, M1028M, M1028G, M1028X, si affidano tutti al chipset 945GSE.

Differenze anche nelle risoluzioni dello schermo: l’M1028M e l’M1028G hanno uno schermo WSCGA con risoluzione di 1024 x 600 pixel, mentre gli altri due modelli montano un display WXGA con risoluzione di 1366 x 768 pixel. Da segnalare, inoltre, le connettività 3.5G e WiMax opzionali e la possibilità di scegliere tra una batteria a 4 celle (4500mAh) e una a 6 celle (7650 mAh).

Oltre ai netbook con design tablet convertibile, Gigabyte ha presentato anche la rinnovata linea di netbook Booktop, composta da due modelli con schermo da 10,1 pollici: il Booktop M1022P e il Booktop M1022G.

Il primo si basa su piattaforma Intel Atom con processore Atom N280 da 1,66 GHz e consente all’utente di sfruttare una piattaforma docking verticale per utilizzare il netbook come un PC desktop.

L’M1022G, invece, monta un processore Intel Atom N270 da 1,6 GHz e integra un modulo aggiuntivo per la connettività 3.5G. Ad accomunare i due modelli, infine, 1 GB di RAM, hard disk da 160 GB, slot Express Card, batteria da 6 celle da 7800 mAh, Bluetooth e Wi-Fi.

Fonte: http://www.webmasterpoint.org

Facebook cambia look: amici infiniti e sfida a Twitter

Dall'11 marzo il popolare sito di social network va al restyling: il nuovo look prevede la cancellazione del limite di cinque mila amici.

Una nuova funzionalità lancia il guanto al micro-blogging Twitter

Dopo aver lanciato la democrazia 2.0, Facebook sta per cambiare look. Nella nuova veste grafica, che sarà online l'11 marzo, il sito di social network permetterà di avere infiniti amici, cancellando il limite di cinque mila amici.

Con circa 175 milioni di utenti nel mondo, Facebook sta cercando di monetizzare la popolarità del sito Web 2.0: gli amici infiniti saranno utili soprattutto a Vip, celebrities e personaggi pubblici, per promuovere messaggi di varia natura.

Ma il cambio di look e l'eliminazione del limite di amici, non è l'unica novità della nuova piattaforma. Il fiore all'occhiello sarà lo stream degli aggiornamenti instantanei: una sfida al cuore di Twitter.

Ricordiamo che Facebook è nato da un'idea (copiata) di HarvardConnect, che poi divenne ConnectU: Facebook ha pagato 65 milioni di dollari per chiudere il contenzioso sulla proprietà illettuale con ConnectU, dei fratelli Wincklevoss e Divya Narendra.

Copiare da Twitter, non sarebbe dunque una grossa novità.

Fonte: http://www.vnunet.it

domenica 8 marzo 2009

Festa della Donna, Auguri a tutte le Donne

"L'origine della Festa dell'8 Marzo risale al 1908, quando un gruppo di operaie di una industria tessile di New York scioperò come forma di protesta contro le terribili condizioni in cui si trovavano a lavorare.

Lo sciopero proseguì per diverse giornate ma fu proprio l'8 Marzo che la proprietà dell'azienda bloccò le uscite della fabbrica, impedendo alle operaie di uscire dalla stessa. Un incendio ferì mortalmente 129 operaie, tra cui anche delle italiane, donne che cercavano semplicemente di migliorare la propria qualità del lavoro.

Tra di loro vi erano molte immigrate, tra cui anche delle donne italiane che, come le altre, cercavano di migliorare la loro condizione di vita. L'8 marzo assunse col tempo un'importanza mondiale, diventando il simbolo delle vessazioni che la donna ha dovuto subire nel corso dei secoli e il punto di partenza per il riscatto della propria dignità. L'8 Marzo è quindi il ricordo di quella triste giornata. Non è una "festa" ma piuttosto una ricorrenza da riproporre ogni anno come segno indelebile di quanto accaduto il secolo scorso".

Oggi è la festa della DONNA e colgo l'inevitabile occasione per fare tanti auguri a tutte le donne non solo d'Italia ma del mondo perchè la donna è la donna e noi uomini come faremo senza??

Tanti auguri e viva le donne!!!

sabato 7 marzo 2009

Microsoft cancella IE da Windows?

Roma - Sono passati 12 anni da quando, nel 1997, Microsoft integrò il browser web Internet Explorer all'interno di Windows e da allora si è sempre trattato di un legame inscindibile, a meno di compiere pericolose e sovente controproducenti operazioni di chirurgia informatica.

Quell'inscindibilità potrebbe divenire storia da qui a pochi mesi, quando verrà distribuita la nuova versione del sistema operativo made in Redmond.

L'indiscrezione emerge grazie al leak della nuova build "7048" di Windows Seven, una copia provvisoria post-beta che non sarebbe dovuta arrivare al pubblico e che puntualmente ha cominciato a circolare sul P2P grazie alla solita fonte anonima. In quella beta "pirata" ci sarebbe la possibilità di eliminare Internet Explorer 8 dal sistema operativo.

Basterebbe una spunta ai componenti di Seven installati su disco fisso, una procedura di configurazione e due reboot e IE svanirebbe dall'HD: il file iexplore.exe verrebbe cancellato, e dal sistema scomparirebbe ogni riferimento al browser Microsoft per scongiurare (augurabilmente) problemi di compatibilità con il software.

A questo punto il pensiero corre con facilità allo scontro tra Microsoft e la Comunità Europea che, sollecitata da Opera, si prepara a decidere del destino dell'integrazione fra IE e Windows. La nuova caratteristica di Seven potrebbe insomma essere facilmente letta come il tentativo di Microsoft di scongiurare l'ennesimo scontro con le norme antitrust europee, giocando d'anticipo e provando a zittire una volta per tutte i tanti detrattori che da anni si lamentano della scelta di default di IE.

Con Windows 7 Microsoft vorrebbe giocarsi le sue carte molto meglio di quanto abbia fatto con Vista, e l'approccio rimane quello dell'ascolto totale anche e soprattutto per quanto riguarda le esigenze del settore enterprise, in buona parte ancora fermo a Windows XP e poco intenzionato a fare lo switch a Vista.

Gli utenti business vogliono avere la possibilità di integrare il software di riproduzione dei DVD sul sistema? Microsoft acconsente e programma. La modalità di cifratura BitLocker-to-go per i drive rimovibili causa preoccupazioni per le possibili difficoltà di accedere ai drive da versioni precedenti di Windows? Microsoft lavora sul supporto di XP e Vista per permettere l'utilizzo dei dispositivi di storage in modalità di sola lettura.

Fonte: http://punto-informatico.it

venerdì 6 marzo 2009

Skype collaborerà con la polizia nelle intercettazioni

Il quotidiano Repubblica, in un articolo di qualche giorno fa, annunciava la collaborazione che avverrà tra Skype e le forze di polizia, con l’obiettivo di poter intercettare le telefonate degli utenti di Skype sotto inchiesta.

La famosa compagnia ha così ceduto e appoggerà questa iniziativa in seguito ai ripetuti appelli di Eurojust, l’organismo europeo che coordina le indagini in materia di criminalità informatica, e della Direzione Nazionale Antimafia Italiana.

L’allarme è partito dallo stesso quotidiano, in quanto aveva scoperto come i criminali si servissero di Skype per discutere dei loro malaffari rendendo vane le indagini.

Il fatto che nessuno conosca i file sorgenti di Skype ha logicamente indotto i criminali a comunicare tra loro mediante Skype.

Ciò che si aspetta Eurojust, secondo Repubblica, è la concessione degli algoritmi e dei codici che permettano ai tecnici delle procure di superare i sistemi di sicurezza di Skype e decifrare i segnali digitali in modo da poter ascoltare le chiamate.

Non è la prima iniziativa di un organismo pubblico che vuole ampliare il campo delle intercettazioni anche alle chiamate VoIP, la Svezia mesi fa aveva approvato una legge a riguardo, ampliandola con le intercettazioni di email e fax otre alle chiamate vocali.

Fonte: http://www.onevoiceoverip.it

Il Governo consulta il Comitato contro la pirateria

Presso la Presidenza del Consiglio iniziano le prime audizioni del Comitato tecnico contro la pirateria digitale e multimediale. Dovrà pronunciarsi entro due mesi.

Le associazione dei consumatori chiedono soluzioni eque al "problema" del peer to peer, e non la totale legalizzazione di un'attività che in alcuni Paesi viene considerata genericamente come "furto".

In altri Paesi, che evidentemente credono di vantare maggiori tradizioni giuridiche, tra cui il nostro, si è arrivati o si sta per arrivare all'emanazione di "leggi speciali" o persino all'istituzione di "tribunali speciali", soluzione rigettata persino in tempi non lontani di lotta politica estrema.

Detti tribunali potrebbero essere costituiti talvolta da giudici amministrativi, secondo l'insegnamento della cosiddetta dottrina Sarcozy, talvolta (seguendo altre proposte) da sezioni specializzate dei tribunali ordinari.

Su tutti (politici, magistrati, consumatori, fornitori di accesso e imprenditori dell'intrattenimento) gravano le pressioni delle major che pretendono di dettare una normativa del settore sempre più restrittiva, accampando per lo più motivi giudicati inconsistenti dagli esperti e mettendo in campo deterrenti anche di ordine psicologico.

Per esempio Bsa Italia dal proprio sito incita alla delazione; inqualificabile anche la Siae che - spalleggiata da alcuni parlamentari - pare ignorare le decisioni europee in ordine al famoso "bollino" da applicare sui supporti multimediali. I bollini Siae, lo ricordiamo, costituiscono una vera e propria accisa da riscuotere all'origine e ancora oggi giuridicamente inesistente.

Il clima è avvelenato dagli interessi contrapposti di chi ipotizza una libera circolazione di tutte le conoscenze ed applicazioni digitali, e chi invece, accampa statistiche speciose quando non apodittiche, per conservare e consolidare il proprio monopolio distributivo di cognizioni e realizzazioni.

In questo scenario si cala il forum del Comitato contro la pirateria, organismo governativo coordinato da Mauro Masi che procederà da subito all'audizione di Anica, Frt, Fimi, Afi, Fapav e Aesi.

Se il buon giorno si vede dal mattino, occorre dire che si è partiti subito col piede sbagliato. Infatti l'unico organismo realmente indipendente tra quelli citati sarebbe forse l'ultimo, l'Associazione Europea di Studi Internazionali.

In pratica il Comitato contro la pirateria è una creatura del Dipartimento delle politiche comunitarie, che è lecito temere abbia l'unico compito di armonizzare la questione della pirateria europea sulla base di risultati della omologa Commissione Olivenne.

La dubitativa è puramente accidentale, poiché il Comitato si prefigge di "contrastare le conseguenze economicamente negative derivanti dalla violazione dei diritti di proprietà intellettuale". Parlano di "oltre 5 miliardi di euro di danni - la forchetta è tra i 4,6 e i 5,3 miliardi - , di cui circa 2 miliardi di pirateria riguarda il diritto d'autore". Danno perciò per scontati i dati economici forniti dalle major dell'intrattenimento.

Non ci si meraviglia se si pensa che il coordinatore Masi è segretario generale alla presidenza del Consiglio e delegato all'ONU per la proprietà intellettuale; dovrebbe quindi essere un esperto nel settore, anche se nella specie si presenta più che altro come esperto nella comunicazione... fuorviante.

Non basta infatti aprire un forum di discussione presso il sito antipirateria, pubblicizzandolo soltanto tra coloro che per ovvi motivi ritengono sin troppo benevole le disposizioni vigenti. Al confronto non sono invitate, nel comitato e fuori in un pubblico dibattito, le associazioni dei consumatori, dei provider e dei fornitori di accesso.

Né in conseguenza appare dirimente l'affermazione "Non esiste nessuna proposta precostituita ma, al contrario, il Forum aperto sul sito del governo sta raccogliendo tutte le proposte dei cittadini, dalle più approfondite a quelle più semplici, che saranno, tutte, esaminate con la massima attenzione. Il Comitato procederà quindi alle audizioni il cui calendario sarà reso pubblico sul sito. Quando, e se, sarà elaborata una proposta verrà resa subito di pubblico dominio."

Meno che mai tranquillizzante è la conclusione che il Comitato "sta elaborando propri studi e approfondimenti tecnico-scientifici: anche di questi sarà dato pubblico conto e, chi vorrà, potrà commentarli e/o proporne di propri". Gli studi scientifici esistono già, sono ovunque noti perché accessibili e affermano univocamente il contrario di quanto le major e i loro sodali vorrebbero gabellare per verità di fede.

Come è stato dimostrato più volte, la "pirateria" e segnatamente il peer to peer in campo musicale non hanno affatto danneggiato la vendita dei supporti, i cui cali sono dovuti a ben altri fattori tra cui non ultimo è il prezzo.

Al contrario, delle nuove tecnologie di condivisione si sono avvantaggiati larghi settori industriali e commerciali, legati alla diffusione della banda larga e della rete cellulare; persino alcune tra le major, evidentemente meglio guidate dai responsabili commerciali, hanno iniziato a togliere vincoli e lucchetti a parte delle opere protette del diritto d'autore.

Eppure le recenti affermazioni del ministro Bondi e di Bomaiuti, sottosegretario alla presidenza del Consiglio con delega all'editoria, non suonano affatto rassicuranti in ordine a un equo confronto tra tutti gli interessati per addivenire infine a una soluzione condivisa.

Affidare l'intero comparto a una legge speciale antipirateria vuol dire da un lato deprimere il mercato culturale e dall'altro affrontare il problema solo inventandosi nuove barriere e istituendo sanzioni non solo spropositate ma profondamente ingiuste, con il rischio concreto di violare i diritti costituzionale dei cittadini.

Esemplificativa appare la posizione di Assoprovider, che in una petizione (inviata tra gli altri ad Adiconsum, Aiip, Assodigitale, Assoprovider, Dmin.it, Fimi, Google Italia, Isoc Italia, Istituto per le politiche dell'innovazione, Iwa Italy, Centro Nexa su internet & Societa', Microsoft e NNSquad Italia) afferma: "Nel resto del mondo le major iniziano a fare marcia indietro sulla lotta indiscriminata al fenomeno della pirateria digitale e multimediale comprendendo la scarsa utilità di una simile strategia e cercando di rispondere in modo innovativo al bisogno di cultura che alimenta tale fenomeno".

Al contrario "in Italia c'è il concreto rischio di violare i diritti fondamentali dei cittadini e di arrecare seri danni ad altre categorie pur di tutelare gli interessi di un ristretto gruppo e per giunta senza aver ascoltato il mondo della cultura digitale che tanto avrebbe da suggerire e chiudendo i lavori in fretta e furia in soli 60 giorni".

Fonte: http://www.zeusnews.com

giovedì 5 marzo 2009

Memorie DDR2 da 4 Gbytes a singolo modulo

“L'americana Patriot supera una nuova barriera per le memorie DDR2 pensate per sistemi desktop: 8 Gbytes con due moduli in Kit, anche se a soli 800 MHz di clock.”

Un risultato di questo tipo richiede una tensione di alimentazione di 1.9V a 800 Mhz di clock, oltre all'utilizzo di un sistema di raffreddamento che benché non particolarmente ricercato è sicuramente lontano dal tipico design dei moduli non per il segmento enthusiast.

Non è al momento chiaro quando questi moduli memoria verranno distribuiti nel mercato europeo, e a che prezzo.

Con 4 di questi moduli un sistema desktop, sia con processori Intel che AMD, può raggiungere la capacità massima di ben 16 Gbytes, valore che sino a qualche anno fa poteva venir considerato interessante per un hard disk e non di certo per la memoria di sistema.

Fonte: http://www.hwupgrade.it

mercoledì 4 marzo 2009

Un verme su Facebook chiede la vostra amicizia: che fare?

Avrete ricevuto anche voi richieste di amicizia da persone poco piacevoli. Il dilemma è: accettare o no?

Quando il "verme" è informatico, come in questo caso, meglio declinare l'invito.
La segnalazione arriva da Trend Micro: la nuova minaccia si chiama Worm_Koobface.Cz e si diffonde tramite i social network e in particolare Facebook (Koobface è infatti l'anagramma di Facebook).

All'utente viene sottoposto un video, poi viene invitato a scaricare un plugin per visualizzarlo, modalità già usata in passato. La novità sta nel fatto che nella pagina visitata viene riproposto il nome del visitatore, rendendo più ingannevole la Url e permettendo così l'esecuzione di codice maligno.

Nelle ultime ore sono stati identificati varie centinaia di Ip che ospitano l'eseguibile e il codice Html, rendendo più difficile ostacolarne la diffusione.

Una volta installato, il worm ricerca se sono presenti sul Pc dell'utente i cookie di social network come Facebook e Myspace per identificare i dati di accesso e per diffondersi poi ai contatti dell'utente.

Fonte: http://www.zeusnews.com

martedì 3 marzo 2009

Docuter

Quante volte vi è capitato di aver ricevuto files o documenti che il vostro PC non è riuscito ad aprire?

Una soluzione a questo problema vi viene offerta da Docuter un intelligente servizio online in grado di visualizzare oltre 200 differenti formati di documenti: Microsoft Office Word (doc, docx), Powerpoint (ppt, pptx), Excel (xls, xlsx), PDF, Open Office (odt, sxw, ods, sxc. odp, sxi, odg), Testo (txt, rtf, wpd), solo per citare i più comuni, senza dover installare alcun software sul vostro computer.

Per visualizzare il file basta caricarlo online, oppure, indicare la sua url se disponibile in rete.

Per utilizzare il servizio è necessario effettuare una registrazione gratuita. Utile, da tenere nei preferiti.

Fonte: http://www.freeonline.org

Ethernet: il formato di trama

Ethernet è oggi la tecnologia LAN più utilizzata al mondo per mettere in comunicazione PC, modem, router, stampanti di rete e server.

Il suo impiego è in costante aumento.

La ragione principale di questo successo è senz’altro la facilità d’uso: basta collegare i dispositivi attraverso i cavi e tutto comincia a funzionare, senza la necessità di alcuna configurazione.

In questo post approfondiremo la conoscenza di questa tecnologia considerando nel dettaglio come sono fatte le trame (o i pacchetti) Ethernet generati dai nostri PC.

Definito dalla triade Xerox, Intel e Digital Equipment Corporation nel lontano 1978, il formato della trama Ethernet comprende i seguenti campi:

* Indirizzo Destinazione (6 byte) - Si tratta dell’indirizzo (chiamato indirizzo MAC) di destinazione del pacchetto.

Ogni interfaccia Ethernet ha un indirizzo MAC unico al mondo, composto da due parti: la prima identifica il produttore della scheda (ogni produttore di schede ne ha uno assegnato dall’IEEE - Institute of Electrical and Electronic Engineers); l’altra rappresenta il numero di matricola della specifica scheda prodotto da quella azienda;

* Indirizzo Sorgente (6 byte) (Si tratta dell’indirizzo MAC del mittente del pacchetto;

* Ether/Type (2 byte)) Questo campo identifica il contenuto della trama Ethernet: nelle nostre LAN questo valore è sempre uguale a 2048 e indica che all’interno della trama c’è un pacchetto IP;

* Payload (di dimensione variabile fino a 1500 byte) - Questo campo contiene il vero e proprio pacchetto IP generato dal nostro PC;

* FCS (Frame Check Sequenze, Sequenza di controllo della trama, 4 byte) - Questo campo di controllo è utilizzato da chi riceve il pacchetto per verificare che durante la trasmissione non sia stato corrotto;

Fonte: http://www.oneadsl.it

lunedì 2 marzo 2009

Novità aggiornamenti SP2 di Vista

Windows Vista Service Pack 2 versione quasi finale disponibile da scaricare da oggi per abbonati.

Settimana prossima per tutti.

L'annuncio ufficiale è stato pubblicato sui blog del Team di Windows Vista e della Windows Server Division. E' disponibile al download la release candidate del Service Pack 2 di Windows Vista e Windows Server 2008.

Microsoft prevede di rilasciare la versione finale di SP2 per Vista e Server 2008 nel secondo trimestre del 2009.

L'accesso alla RC della SP2 è già quindi disponibile per gli abbonati TechNet Plus o MSDN, che possono scaricare le ISO aggiornate di Windows Vista e Windows Server 2008 con la SP2 RC già integrata o il package standalone.

SP2 RC sarà inizialmente disponibile in Inglese, Francese, Tedesco, Spagnolo e successivamente nelle altre lingue, incluso l'Italiano..

Fonte: http://www.webmasterpoint.org

domenica 1 marzo 2009

WebMynd è un´estensione di Firefox

WebMynd è un'estensione di Firefox estremamente utile che aggiunge ai risultati di ricerca di Google differenti altre fonti come Flickr, Wikipedia, Delicious, Digg, LinkedIn ecc. visualizzandoli in box aggiuntivi nella pagina dei risultati.

WebMynd trasforma Google in una pagina di ricerca universale e non influisce sulla velocità di ricerca dei risultati "tradizionali" del motore.

Fonte: http://news.swzone.it