giovedì 30 aprile 2009

Utenti P2P italiani intercettati a migliaia

La lotta al P2P si fa sempre più forte in tutto il mondo e i problemi e le questioni irrisolte si moltiplicano su tutti i fronti.

Perchè è inutile nasconderci dietro ad un dito: scaricare film, musica o videogiochi protetti dal diritto d'autore è illegale e nel lungo termine danneggia le major discografiche, cinematografiche e l'industria dei videogames.

Le danneggia anche se non così gravamente come riportano le associazioni di settore, ma sicuramente procura danni ad autori, artisti e a tutto l'indotto.

Il problema centrale è che non si sta affrontando la questione del P2P nel modo giusto sin dalle basi ovvero non ci si pone l'intento di creare delle regole all'interno di un quadro normativo chiaro che regolarizzi Internet a livello mondiale e non a livello di singola nazione.

Dal 2000, dall'inizio della maggiore diffusione di Internet in Italia, ho scritto e ripetuto che senza una legislazione mondiale creata all'interno dell'Onu o perlomeno nell'Unione Europea, nessuna legge ha senso e sarà mai in grado di essere fatta rispettare in quanto non si riuscirà mai ad applicare per la stessa natura di Internet fatta di collegamenti internazionali che travalicano i confini nazionali e di conseguenze le magistrature e la polizie delle singole nazioni.

Una piccola tassa sul P2P potrebbe essere la soluzione migliore, senza cadere, però, nell'errore della tassa dell'equo compenso che viene fatta pagare per i dvd e i cd vergini in Italia e in altre nazioni europee partendo dal presupposto che se si compranno supporti multimediali vergini lo si fa perchè si devono copiare in modo illecito film, software o musica.

Dopo questa, ma secondo me doverosa ampia parentesi per inquadrare al meglio l'attuale situazione che si protrae in realtà dalla nascita della stessa Internet e il mio personale pensiero in materia, passiamo alle news del fine settimane relative al P2P in Italia.

Infatti, dopo la sentenza di colpevolezza di Pirate Bay di venerdì non sono mancate le prima conseguenza nel nostro Paese da sempre in prima linea con la Francia per cercare di bloccare il file sharing con interventi ( spesso "sbilenchi" ) di politici e associazioni, senza ovviamente pensare a creare un quadro normativo degno di tale nome.

E così la Procura di Bergamo è tornata a chiedere il blocco di Pirate Bay, il più grande motore di ricerca di file torrent al mondo, nel nostro Paese, in modo tale che nessun utente italiano con una normale connessione possa giungere al sito tanto discusso in queste ultime ore.

Fonte: webmasterpoint

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
www.calcionapoliweb.altervista.org

ADSL flat 24 ore su 24 rischiano di scomparire davvero. Ritorno a tariffe consumo sembra vicino.

Potrebbero essere eliminate dalle offerte dei provider le ADSL flat, che consentono di navigare 24 ore su 24 e senza limiti di traffico, a fronte di un canone mensile fisso.

Lo scambio dei dati derivato dal fenomeno peer-to-peer, anche se in diminuzione, ha raggiunto circa il 90% del traffico mondiale. Il leggero calo del file sharing è stato, inoltre, compensato dalla crescita dello streaming on line, favorita da portali e servizi quali YouTube e Hulu.

Quando la banda larga si affacciava sulla scena non c’erano problemi di disponibilità di ampiezza. P2P e streaming non erano ancora esplosi, ADSL e protocollo IP consentivano di fornire tanta banda a costi ottimizzabili. Ma, spiega Paolo Nuti, presidente di AIIP (Associazione Italiana Internet Provider), a Repubblica.it, ora la situazione è profondamente cambiata.

L’utilizzo della Rete è aumentato, mentre il costo per aumentare la capacità delle reti non è più tendente allo zero. In questo nuovo scenario, si riaffacciano le ipotesi di diversi provider, al momento soprattutto negli Stati Uniti, di prevedere tariffe differenziate in base all’uso della banda larga. Potrebbero, dunque, essere a rischio le ADSL flat, che consentono di navigare 24 ore su 24 e senza limiti di traffico, a fronte di un canone mensile fisso.

Ci stanno provando Time Warner Cable e Comcast, ma i tentativi di inserire tariffe non flat stanno già suscitando polemiche. I provider statunitensi non mollano e sono pronti a perseguire questa via, convinti che gli utenti prima o poi capiranno. Se poi, sottolinea Nuti, consideriamo le pressioni dell’industria dei contenuti per coinvolgere i provider nella responsabilità del traffico pirata, appare evidente che l’attuale panorama delle offerte ADSL non possa essere destinato a rimanere tale.

Fonte: webmasterpoint

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
www.calcionapoliweb.altervista.org

martedì 28 aprile 2009

Windows 7 arriva il 5 Maggio e "Virtualizza" XP

La "Release Candidate" (RC) di Windows 7 sarà distribuita il prossimo 5 Maggio.

La conferma è arrivata da Microsoft, attraverso le parole di Brandon LeBlanc. La versione di anteprima del nuovo sistema operativo sarà pubblicata con qualche giorno di anticipo, il 30 Aprile prossimo, sui canali Technet e MSDN.

Gli abbonati a tali servizi, potranno quindi prelevare liberamente l'immagine ISO di Windows 7 RC. La stessa "Release Candidate" sarà poi messa pubblicamente a disposizione il 5 Maggio: tutti gli interessati avranno quindi la possibilità di scaricarla e provarla autonomamente.

Con l'obiettivo di aiutare le aziende ed in particolare le piccole e medie imprese a migrare a Windows 7, la versione finale del sistema operativo proporrà anche una funzionalità battezzata "Windows XP mode" (XPM).

Si tratta di un ambiente virtualizzato in grado di eseguire Windows XP Service Pack 3.

Basata sulla piattaforma per la virtualizzazione Microsoft Virtual PC, "Windows XP mode" consentirà di installare ed eseguire le applicazioni che non dovessero risultare pienamente compatibili con Windows 7.

XPM utilizza una soluzione "ibrida": la macchina virtuale Windows XP SP3 non è infatti completamente svincolata dall'"host" Windows 7.

Man mano che i nuovi software vengono installati nell'ambiente virtuale, vengono aggiunti dei collegamenti anche nel menù Start del sistema "host", basato su Windows 7.

La copia di Windows XP SP3 fruibile in ambiente virtualizzato sarà messa a disposizione, gratuitamente, di tutti gli utenti di Windows 7 nelle versioni Professional, Enterprise ed Ultimate. Il pacchetto d'installazione dovrà essere prelevato dall'area download del sito di Microsoft.

Fonte: ilsoftware

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

domenica 26 aprile 2009

Come caricare video su facebook

Caricare un filmato anche su Facebook, che può contare su un bacino d'utenza di 200 milioni di persone e condividerlo con tutti gli iscritti, è molto utile per raddoppiare le sue prospettive di popolarità e diffusione.

Ecco i metodi più rapidi per ottenere questo scopo:

Entrate nel vostro profilo su Facebook e selezionate l'applicazione video in basso a sinistra.

A questo punto avete tre possibilità: caricare un file dal vostro computer; inserirlo da un cellulare previo ottenimento di un codice di conferma del telefonino; registrarlo direttamente tramite webcam.

In ogni caso il video dovrà avere una dimensione di massimo 1 giga e una durata non superiore a 20 minuti. Questo vuol dire che potete caricare su Facebook, esattamente come su Youtube, anche video in HD. Anzi, ancor meglio che su Youtube perchè su quest'ultimo i file pubblicati non devono superare i 10 minuti di durata.

Dopo aver caricato il video, potete personalizzarlo con varie opzioni: decidere chi può vederlo, ricavare un codice embed per postarlo su un qualsiasi sito o blog, e tante altre possibilità.

Come inserire su Facebook un video online già postato su Youtube:

Andate sul vostro profilo di Facebook e cliccate sull'applicazione Link, presente sia in basso a sinistra che nel campo A cosa stai pensando?.

A quel punto non dovete fare altro che inserire l'url della pagina del video, http://www.youtube.com/watch?v=YwmG8MVvkGQ per esempio, nello spazio apposito e il gioco è fatto.

Un'ovvia scorciatoia a questa procedura è quella di usare direttamente l'apposito tasto con il logo di Facebook posizionato sotto il player nel sito di Youtube e degli altri portali video.

Fonte: tuttogratis

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

Come scaricare video da Facebook

Scaricare video da Facebook, senza installare alcun software e con una procedura abbastanza semplice che aggira il divieto del popolare social network circa il download diretto dei video postati dai propri utenti, si può.

In realtà con alcuni accorgimenti si possono prelevare gratis tutti i filmati che troviamo su Facebook.

Con Internet Explorer:

Cancellare i file temporanei mediante il percorso sul browser Strumenti > Opzioni Internet > Elimina > Elimina tutto.

Poi, visualizzare per l'intera sua durata il video di Facebook che si intende scaricare, accedere alla cronologia di IE attraverso Strumenti > Opzioni Internet > Cronologia Esplorazioni - Impostazioni - > Visualizza File e cercare all'interno della cartella un file con un nome composto prevalentemente da numeri, 054611643714_25704 per esempio.

A quel punto basta rinominarlo con estensione mp4 e avrete ottenuto il video di Facebook richiesto, riproducibile con Vlc, Quicktime ed altri media player.

Con Mozilla Firefox:

Procedura simile a quella precedente.

Eliminare tutti i file temporanei del browser con Strumenti > Elimina i dati personali, guardare il video che si vuole prelevare dal primo all'ultimo secondo, cliccare sul tasto Start del PC e selezionare Esegui, scrivere %APPDATA%\Mozilla\Firefox\Profiles e, nella finestra apparsa, aprire la cartella Cache e cercare un file piuttosto pesante quasi certamente composto da un insieme di numeri, rinominarlo con estensione mp4 e il gioco è fatto!

Chi utilizza Firefox può scaricare video da Facebook anche mediante le estensioni gratuite Facebook Video e DownloadHelper.

Fonte: tuttogratis

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

sabato 25 aprile 2009

Problemi con la alpha di Ubuntu

Brutte notizie per gli appassionati di Ubuntu Linux.

Dopo l’ultima alpha release, infatti, sono sorti alcuni gravi problemi software che metterebbero in pericolo l’hardware di alcuni sistemi.

Il bug, presente nel kernel 2.6.27-rc, comprometterebbe la NVRAM d alcune schede di rete Intel durante le operazioni di store dei dati come ad esempio il salvataggio del MAC address della scheda.

Fonte: geekissimo

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

giovedì 23 aprile 2009

Il Video di Gianpaolo Giuliani cancellato da YouTube

Il video "Giuliani - L'uomo che ci salvò la vita", che ha superato le 50.000 visualizzazioni in pochissimi giorni, è stato disattivato da YouTube per non meglio precisate Violazioni delle norme della community.

A chi tenta di visualizzarlo, all'indirizzo http://www.youtube.com/watch?v=GvQ2IRsBbGk, viene mostrato un laconico messaggio: questo video è stato rimosso a causa della violazione dei termini e condizioni d'uso.

Qualsiasi tentativo di accedere al mio account mostra una pagina dove mi si notifica di avere ricevuto un avvertimento, valido per sei mesi, e che ulteriori avvertimenti potranno comportare la disattivazione della mia capacità di pubblicare contenuti.

Posso solo approvare la notifica, come potete vedere dall'immagine seguente, ma non contestarla.

Approvare significa in qualche modo confermare una violazione dei termini d'uso assolutamente incomprensibile. Non approvare significa non avere più alcuna possibilità di operare sul mio account.

Il video non conteneva alcuna colonna sonora, non ledeva quindi alcun diritto d'autore. Le immagini erano tratte interamente da riprese effettuate da me.

Non era offensivo, non incitava al razzismo, non urtava la sensibilità di nessun credente. Conteneva la testimonianza di una donna scampata alla tragedia del terremoto, la notte tra il cinque e il sei aprile scorso in Abruzzo, grazie al provvidenziale aiuto di Giampaolo Giuliani, il collaboratore Ente Ricerca che l'aveva avvisata telefonicamente dell'opportunità di trascorrere la notte all'aperto.

L'intervistata, Stefania Pace, evidenziava come molte vite fossero state salvate dal tam tam originato dalle previsioni di Giuliani.

Raccontava anche di come un'operatore della protezione civile invitasse tutti a rientrare nelle proprie abitazioni, dopo la scossa di mezzanotte, e di come l'informazione ufficiale nei giorni precedenti al sisma avesse invitato tutti i cittadini a non dare retta ai ciarlatani che affermano di poter prevedere i terremoti.

Su YouTube circolano contenuti di ogni tipo. Esiste un programma di partnership che garantisce alcuni privilegi, come la possibilità di caricare contributi più lunghi di dieci minuti e di partecipare ai proventi pubblicitari.

Purtroppo non è disponibile per gli utenti italiani.
Se tuttavia siete autori di scherzi telefonici, potreste venire premiati con un'offerta di partnership spontanea, ad insindacabile giudizio del portale.

Se invece fate informazione libera, non ne potete usufruire: una mia richiesta di alcuni mesi fa è stata cordialmente declinata.

Ho caricato il video su canali alternativi ed è già nuovamente disponibile al blog, ma ho una domanda per voi: quale norma della community viola il racconto di una madre di famiglia?

A chi stiamo dando fastidio?

Fonte: byoblu

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

mercoledì 22 aprile 2009

Microsoft si lascia sfuggire la data di Windows 7 RC

La Release Candidate del prossimo Windows dovrebbe diventare pubblica il prossimo 5 maggio.

Se fosse la prima volta, si potrebbe pensare che si tratti di una semplice svista. Invece è già la seconda volta che Microsoft lascia trapelare la data di rilascio della Release Candidate di Windows 7.

Questa volta a rivelare l'informazione non è stata una pagina galeotta su TechNet ma il sito Partner Program.

Sabato scorso, 18 aprile, si poteva leggere: "Se avete un abbonamento a Msdn o a TechNet, potete scaricare Windows 7 RC subito. Altrimenti, potrete scaricare Windows 7 RC a partire dal 5 maggio".

Come già successo, la frase incriminata è stata prontamente rimossa. Ormai, però, tutti gli indizi fanno pensare che il lancio della Release Candidate di Windows 7 sia imminente, sia per i privilegiati tester di Msdn e TechNet che per il grande pubblico.

Fonte: zeusnews

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

lunedì 20 aprile 2009

Una botnet composta da Mac infetti pronta a colpire

Mario Ballano Barcena e Alfredo Pesoli, due ricercatori al servizio di Symantec, hanno scoperto un legame tra un file giudicato pericoloso trovato in alcune copie contraffatte di iWork ‘09 e Adobe Photoshop CS4 e una minaccia che prende di mira la sicurezza delle piattaforme Mac.

Si tratta di due varianti dello stesso malware (OSX.Iservice e OSX.Iservice.B), diffuso tramite lo sharing illegale dei software sui circuiti P2P e in grado di captare la password d’accesso ai sistemi infetti, al fine di assumerne il controllo.

L’autore ha preso una copia originale o una versione dimostrativa dei programmi sopra citati e ne ha modificato i file di setup inserendovi il codice maligno, prima di distribuirlo in rete.

Ad oggi pare siano già diverse migliaia gli utenti che hanno scaricato e installato i programmi in questione, risultando così infettati dal malware.

Quello che viene descritto come il primo tentativo andato a buon fine di creare una botnet per sistemi Mac sembra essere al riparo dietro una solida corazza. Chi ne ha scritto il codice infatti, ha previsto la possibilità di poterlo evolvere in modo semplice e veloce. Non è quindi escluso che presto facciano la loro comparsa nuove varianti.

Fonte: oneapple

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

domenica 19 aprile 2009

Bluetooth 3.0 in dirittura d’arrivo

A circa quindici anni dal suo iniziale sviluppo, ad opera dei ricercatori svedesi Jaap Haartsen e Sven Mattisson impegnati nei laboratori Ericsson, lo standard Bluetooth sta per arrivare alla sua terza versione, dopo essersi affermato grazie alla comodità con cui permette il trasferimento di dati e file attraverso dispositivi portatili.

Stando alle indiscrezioni circolanti in rete, il Bluetooth Special Interest Group annuncerà ufficialmente Bluetooth 3.0 fra 2 giorni ovvero il prossimo 21 aprile, fornendo nel dettaglio tutte le specifiche tecniche riguardanti le novità introdotte.

In attesa di conferme o smentite a tal proposito, le voci presenti sul Web parlano per Bluetooth 3.0 di velocità nei trasferimenti sensibilmente aumentata, grazie all’implementazione di una tecnologia 802.11, che consentirebbe, a due dispositivi dotati di chip di nuova generazione, di sfruttare un’eventuale rete WiFi presente e disponibile per la comunicazione.

Il sistema EPC (Enhanced Power Control), garantirà l’ottimizzazione dei consumi e la stabilità delle connessioni, evitando brusche perdite di segnale, nella maggior parte dei casi dovute a spostamenti.

Fonte: onehardware

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

venerdì 17 aprile 2009

Furto d’identità sui social network

Già altre volte abbiamo sottolineato come il boom dei social network, in particolare Facebook, costituisca per gli hacker un nuovo campo d’azione, dallo spamming al furto di identità.

Proprio di quest’ultimo trattiamo oggi, riprendo un articolo apparso su ItWorld: pochi semplici passi che chiunque di noi può fare, senza essere hacker, per fingersi un’altra persona. Naturalmente il nostro non è un invito, ma un campanello d’allarme, per porre l’attenzione su un fenomeno sempre più crescente e da cui noi possiamo non essere immuni.

Vediamo la “procedura”:

* Inviamo una richiesta di amicizia a una dozzina di persone sconosciute su MySpace. Supponiamo che circa la metà accetti. Ora facciamo un elenco dei loro amici;

* Ora andiamo su Facebook e richiediamo l’amicizia a queste 6 persone: tutte dovrebbero accettare l’amicizia poiché abbiamo appena stabilito una “relazione” su MySpace;

* Ora facciamo un elenco dei loro amici su Facebook e confrontiamola con quella fatta precedentemente su MySpace. Sicuramente troveremo persone iscritte a MySpace ma non a Facebook. A questo punto, recuperiamo alcune fotografie dai profili MySpace e creiamo dei profili di queste persone su Facebook, utilizzando foto e dati recuperati dall’altro social network. Inviamo da questo profilo richieste di amicizie agli amici. Questa operazione non può che avere successo: se poi consideriamo che è Facebook stesso a suggerire le amicizie, in base alle nostre relazioni, il gioco è fatto;

* Possiamo iniziare a sfruttare queste amicizie per i nostri scopi.

Ma quali scopi? Semplice: ad esempio, ci si può fingere in difficoltà economiche e chiedere soldi agli amici. Oppure: chiedere agli amici quando andranno in vacanza, in modo da scoprire quando la loro casa sarà libera.

Come detto, situazioni del genere non sono poi insolite: ecco un caso.

Quindi state molto attenti alle amicizie sui social network e soprattutto alle informazioni che lasciate. queste potrebbero essere utilizzate da malintenzionati per scopi non piacevoli per noi.

Fonte: oneitsecurity

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

giovedì 16 aprile 2009

Kenbak-1, il primo Personal Computer

Il Kenbak-1, designato dal “Computer History Museum” e dall’”American Computer Museum” come primo “Personal Computer” al mondo, fu, più precisamente, la prima macchina stored-program (ovvero basata sull’architettura di von Neumann) e ideata per l’uso personale disponibile in commercio.

Progettata principalmente per scopi educativi da John Blankenbaker della Kenbak Corporation nel 1970, fece la propria comparsa l’anno seguente ad un convengo di insegnanti della scuola secondaria e fu venduta al prezzo unitario di 750 $.

Poiché Kenbak-1 fu realizzato prima della nascita dei microprocessori (l’Intel 4004, il primo microprocessore al mondo fu introdotto nel 1971), tale macchina sfruttava la tecnologia dei circuiti integrati utilizzando dei semplici chip TTL.

Il sistema utilizzava, inoltre, 130 IC e parole logiche a 8-bit ed era in grado di elaborare fino a 1000 operazioni al secondo (l’equivalente di una velocità di clock da 1 MHz).

La memorizzazione dei dati, affidata a batterie di “shift register”, raggiungeva una capacità totale di 256 bytes.

Tuttavia, nonostante le buone premesse, Kenbak-1 non riscosse un grande successo: si stima che nei due anni successivi al suo lancio siano state vendute circa 40 unità (fra queste, se ne conosce tuttora l’esistenza e la localizzazione di 14) e quasi esclusivamente a settori scolastico-educativi.

Fonte: onevintage

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

mercoledì 15 aprile 2009

Intel studia nuovi materiali per ridurre i consumi dei transistor

Qualche anno fa tutti i produttori avevano come unico obiettivo realizzare componenti hardware sempre più potenti per superare il diretto concorrente nella corsa verso le massime prestazioni.

Fortunatamente le nuove tecnologie produttive hanno permesso di incrementare le prestazioni a vantaggio dei consumi. Ciò è vero in particolare nel settore dei processori, dove Intel e AMD hanno investito parecchie risorse per ottenere CPU meno avide di energia.

In attesa di nuovi materiali che dovrebbero sostituire il silicio, Intel ha comunicato di aver ottenuto importanti risultati per realizzare processori più efficienti.

Dopo l’annuncio dello scorso anno riguardante i transistor a canale N, l’attuale ricerca ha permesso di produrre transistor a canale P realizzati su un substrato di silicio che impiega semiconduttori composti, noti come materiali III-V.

I nuovi transistor possono essere combinati con transistor a canale N per formare circuiti logici CMOS che funzionano con una tensione dimezzata e consumi pari ad un decimo di quelli attuali.

Il campo di applicazione non è solo quello dei processori, ma questi transistor possono essere integrati anche nei chipset, nelle GPU o nelle memorie SRAM.

Fonte: onehardware

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

martedì 14 aprile 2009

Bluetooth 3.0 in arrivo il 21 di Aprile

In linea con il calendario dei lavori, il Bluetooth Special Interest Group si prepara alla presentazione delle specifiche di Bluetooth 3.0, prevista per il 21 di Aprile.

Al momento non è ancora disponibile una lista dei produttori che cominceranno la produzione dei nuovi chip, ma per questo è necessario la data ufficiale di lancio.

Bluetooth 3.0 porterà notevoli vantaggi soprattutto dal punto di vista prestazionale, garantendo, almeno sulla carta un enorme passo avanti nella velocità di trasferimento dei file. Il nuovo standard sarà così in grado di agevolare il trasferimento di file di grandi dimensioni.

Se le specifiche precedenti erano state sviluppate per scenari di utilizzo che prevedevano il semplice scambio di file di piccole dimensioni, come biglietti da visita o contatti, la naturale evoluzione che hanno conosciuto nel corso degli ultimi anni i dispositivi mobile, ha reso necessario un cambiamento radicale delle specifiche.

Mancano al momento dettagli completi circa le nuove specifiche di funzionamento del nuovo standard, anche se, secondo le prime informazioni, dovrebbe garantire una banda di 480Mbps, senza, ovviamente fare diretta concorrenza con la connessione WiFi.

Fonte: hwupgrade

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

Internet Explorer 8, nè promosso nè bocciato

Qualche settimana è oramai passata dal lancio del nuovo browser Internet Explorer 8, è installato sulla macchina con cui lavoro dal primo giorno del rilascio ufficiale e su un paio di notebook.

Probabilmente le potenzialità di questo browser si vedranno nel tempo. Al momento a me non sembra veloce come promesso e, nel complesso, non mi ha cambiato il modo di lavorare. Né promosso, né bocciato, insomma... Rimandato.

Certo mi aspettavo da IE 8 una maggiore reattività sui siti che navigo più spesso, che mi sembra rispondano meglio con Google Chrome, ma chiaramente sono semplici impressioni. Web Slices e Acceleratori, sicurezza sì, ma si tratterà anche di cambiare un po' le abitudini di navigazione e di aspettare che si aggiungano servizi a servizi. Vediamo...

Fonte: vnunet.it

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

domenica 12 aprile 2009

Buona Pasqua a tutti!!!

Colgo l'inevitabile occasione per augurare una serena pasqua a tutti coloro che seguono il blog ma non solo...

Un augurio particolare a tutti coloro che, nella tragedia del terremoto in Abruzzo, hanno perso i loro cari e che ora vivono provvisoriamente nelle tende o negli alberghi perchè le loro case sono state aspirate da questo bruttissimo evento che la natura ha causato...

Speriamo che queste persone riescano, non dico a dimenticare, ma almeno ad avere la forza per superare questo bruttissimo momento e che Dio sia con loro...


Buona Pasqua a tutti da GaReTs!!!!

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
www.calcionapoliweb.altervista.org

Speciale Terremoto Abruzzo: 294 i morti, Pasqua in Tendopoli

L'AQUILA - I dispersi segnalati sono stati tutti ritrovati e, dunque, non si scava più.

Ufficialmente però le ricerche continuano, visto che sotto le macerie del centro dell'Aquila potrebbe ancora esserci qualche corpo, cittadini dispersi di cui i soccorritori non hanno mai avuto notizia.

E alla possibilità che ci sia qualcuno ancora in vita ormai non ci crede più nessuno. Per sopravvivere cinque giorni sotto le macerie ci vuole molto più di un miracolo. Dunque, se non è escluso che il conto dei morti possa salire ancora, con i tre cadaveri estratti oggi il bilancio del disastro è salito a 294 vittime, quello dei sopravvissuti ai crolli è quasi certamente definitivo.

Circa 150 persone estratte vive dalle macerie. L'ultimo di questi miracolati è Eleonora Calesini, la ragazza riminese tirata fuori mercoledì sera dopo 42 ore sotto le macerie, che lotta tra la vita e la morte all'ospedale di Teramo. Per il resto, dal cemento sgretolato del centro dell'Aquila, continuano ad uscire soltanto cadaveri.

Oggi i vigili del fuoco ne hanno estratti tre, tutti dal palazzo di via XX Settembre 79, di fronte alla Casa dello Studente. Quella bara di cemento, in 48 ore, ha restituito cinque corpi, gli ultimi che mancavano all'appello. Stamattina i vigili hanno trovato prima un'anziana di 70 anni poi una donna di 44, e, nel pomeriggio un ragazzo di 17 anni. Che potrebbe essere l'ultimo corpo ritrovato. Questi due ultimi cadaveri sono quelli di madre e figlio: il padre lo avevano estratto ieri assieme al corpo di un dentista.

E non c'é più possibilità di trovare qualcuno, vivo o morto, tra le macerie di una palazzina in via Gabriele D'Annunzio. Ieri pomeriggio, quando geofoni e cani avevano captato dei segnali provenienti da sotto il cumulo di detriti, c'era stato un barlume di speranza che si potesse trovare qualcuno in vita. Ma le ricerche effettuate tutta la notte e anche oggi non hanno dato i risultati sperati.

Il ticchettio che si sentiva ieri è scomparso e le ricerche sono state sospese in serata. Maroni aveva detto che si sarebbe scavato fino a Pasqua: è probabile quindi che domani sia il giorno in cui si aprirà la seconda fase dell'emergenza, concentrando tutte le energie su tre aspetti: le verifiche di agibilità e stabilità degli edifici, il miglioramento dell'assistenza agli sfollati e la ricostruzione.

Le verifiche, di fatto, sono già in corso: i vigili del fuoco ne hanno già fatte quasi 500, recuperando anche preziosi beni culturali. Tra questi una cartografia del 1.100 che era sepolta tra le macerie dell'Archivio di Stato. Anche per quel che riguarda l'assistenza si stanno accelerando i tempi: l'arrivo della pioggia nelle prossime ore renderà ancora più difficile la vita nelle tendopoli. E quanto alla ricostruzione, si sta ragionando, da giorni, su diversi scenari, perché l'unica certezza di tutti è che non ci potrà essere un'unica soluzione per sistemare almeno 30 mila persone.

Dunque si ricorrerà ad ogni elemento a disposizione, dagli alberghi alle case prefabbricate, dalla requisizione di edifici pubblici ancora agibili per sistemare gli organi dello Stato alle tensostrutture. Ma di tutto ciò si comincerà a discutere concretamente da martedì: prima c'é da celebrare una Pasqua che festa non sarà, ma potrà essere l'occasione per ricominciare a sperare.

Fonte: ansa.it

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
www.calcionapoliweb.altervista.org

giovedì 9 aprile 2009

Offerta Fastweb che comprende Internet Key e Cellulare

Una nuova proposta da Fastweb, che punta a rispondere ai bisogni di comunicazione delle famiglie attraverso una maggiore integrazione dei servizi di telefonia e di rete fissa e mobile.

Tre i pacchetti base dell’offerta fissa, ParlaCasa, NavigaCasa e Parla&Naviga Casa, mentre FASTWEBTV è in promozione a 5,90 euro al mese.

Altre novità riguardano le tariffe mobili: con un abbonamento ricaricabile si può telefonare gratis a tutti i cellulari Fastweb, mentre chi opta per una carta prepagata riceve un cellulare UMTS se ricarica almeno 10 euro al mese. Nuove tariffe a tempo anche per collegarsi a Internet fuori casa, con pacchetti da 20, da 100 ore e una Internet Key in regalo.

Nel dettaglio, ParlaCasa prevede telefonate nazionali da fisso a fisso illimitate e chiamate gratuite anche per l’Europa, gli USA e il Canada. In più è disponibile una connessione a 6 Mbps. Canone mensile: 19,90 euro. Aggiungendo l’opzione TempoLibero, si può navigare in modalità flat dalle 21 alle 8 di mattina nei giorni feriali e a qualsiasi orario nei giorni festivi. Costo: 34,80 euro al mese.

A 39,90 euro mensili viene proposta NavigaCasa: ADSL a 20 Mbps (oppure fibra), Wi-Fi, navigazione senza limiti di tempi, telefonate a 0,15 euro su rete fissa.

Parla&Naviga Casa invece, costa 44,80 euro al mese: telefonate nazionali da fisso a fisso illimitate, chiamate gratis in Europa, USA e Canada, navigazione senza limiti di tempo e Wi-Fi.

Per i dettagli delle opzioni mobili, Fast Friends, ParlaSempre&Ovunque, ParlaSempre&Ovunque 46, rimandiamo al sito dell’operatore. Segnaliamo, invece, le offerte Naviga Mobile 100 ore o 5 Giga, entrambe a 19 euro al mese.

Con NavigaMobile 100 ore si hanno 100 ore di traffico su rete UMTS, con NavigaMobile 5 Giga, 5 GB di traffico su rete UMTS. Con entrambe le offerte, l’utente riceve in regalo una Fastweb Key da 3,6 Mbps, ma si può anche acquistare una Fastweb Key a 7,2 Mbps a 19 euro.

Fonte: webmasterpoint

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
www.calcionapoliweb.altervista.org

mercoledì 8 aprile 2009

Rilasciata Ubuntu Netbook Remix 9.04 Beta

Di pari passo ai rilasci di Ubuntu 9.04 per i sistemi Desktop PC, stanno proseguendo i lavori per le distribuzioni Canonical derivate.

In questi giorni è stato rilasciata la prima immagine ufficiale di Ubuntu Netbook Remix basata su Ubuntu 9.04.

Si tratta ovviamente di una versione allineata in tutto e per tutto alle caratteristiche principali di quella ufficiale per PC.

Ubuntu Netbook Remix è la distribuzione ufficiale di Canonical pensata per il mondo dei netbook. Canonical lavora a questa distribuzione già dalle versioni 8.04 e 8.10 di Ubuntu, ma quella di questi giorni può considerarsi il rilascio più maturo.

Come dice la stessa nota di rilascio Ubuntu Network Remix 9.04, chiamata anche “UNR 9.04″, è la prima versione della distribuzione perfettamente integrata con la famiglia dei prodotti Ubuntu.
La caratteristica principale di UNR 9.04 è una interfaccia utente in grado di adattarsi alle preferenze e agli utilizzi dell’utente, mostrando in primo piano gli applicativi più usati. Oltre a questo è stato notevolmente migliorato il supporto hardware, e oggi le piattaforme su cui è possibile eseguire la distribuzione sono: Asus Eee PC 900, Asus Eee PC 1000, Asus Aspire One, Samsung NC10, Dell Mini9.

Grazie alla collaborazione tra Canonical e Intel, e grazie alla disponibilità di quest’ultima di condividere il software custom per Intel Atom del progetto Moblin, la UNR 9.04 è in grado di girare su una configurazione minima con 512MB di RAM e 4GB di spazio disco (ssd, flash o hard disk).

La configurazione software comprende i seguenti pacchetti: Web browser Firefox 3, email client Evolution, Media player Rhythmbox, eBook reader FBReader, photo viewer F-Spot, Office suite OpenOffice.org. Inoltre sono presenti anche componenti non open source: Adobe Flash, Adobe Reader, Java JVM, Skype.

Le prestazioni multimediali garantiscono il supporto ai seguenti codec: MPEG4 (H.263), MP3, AAC, Windows Media.

Fonte: oneopensource

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli:
www.calcionapoliweb.altervista.org

martedì 7 aprile 2009

Com'è fatta e come si legge una configurazione IP

L’IP, acronimo di Internet Protocol, è la tecnologia che da più di dieci anni ha preso il sopravvento rispetto a tutte le altre tecnologie di networking: quasi tutte le grandi reti del mondo (ad esclusione della rete telefonica mondiale) sono basate su questa tecnologia.

IP si è imposto sui concorrenti per la semplicità dei suoi meccanismi e delle sue regole di funzionamento. Meno sofisticato di altre tecnologie IP offre il set completo di funzionalità per gestire reti di grandissime dimensioni e Internet ne è l’esempio più brillante.

In questo post cerchiamo di conoscere qualcosa di più di questa tecnologia: nel dettaglio vediamo com’è fatta e come si legge la configurazione IP di un PC.

Quando un PC deve essere messo in comunicazione all’interno di una rete, deve essere configurato con il seguente set di informazioni:

Indirizzo IP;
Maschera di sottorete;
Indirizzo IP di gateway;
L’indirizzo IP è l’identificativo del PC all’interno della rete; è una sequenza di 32 bit che per comodità viene espressa come sequenza di 4 byte (4 byte = 32 bit), scritti in forma decimale.

Esempio:

L’indirizzo IP binario 00001010000010100000101000000011 può essere espresso nella seguente forma decimale: 10.10.10.3.

Basta suddividerlo in 4 gruppi di 1 byte (= 8 bit) ciascuno (00001010.00001010.00001010.00000011), ed esprimere ciascun gruppo di bit in forma decimale (00001010 =10; 00000011=3).

Questo indirizzo preso così com’è non permette in nessun modo al PC di comunicare con la rete; il PC, infatti, non saprebbe come raggiungere gli altri PC, pur conoscendone il loro indirizzo IP.

Per poter comunicare ha bisogno della maschera di sottorete, che deve essere considerata parte integrante dell’indirizzo IP.

La maschera (anch’essa sequenza di 32 bit) permette di dividere concettualmente l’indirizzo IP in due parti: l’indirizzo di rete (o sottorete) e l’indirizzo di host. In questo modo il PC può capire se il PC destinatario di un pacchetto appartiene alla stessa sottorete oppure no e agire di conseguenza.

Per un set di PC appartenere alla stessa sottorete (essere sulla stessa LAN) vuol dire essere collegati tra loro attraverso un filo, un’interfaccia wireless (WiFi, infrarossi o bluetooth) o attraverso uno switch, senza attraversare dispositivi più complessi come i router.

Esempio:

La classica maschera di sottorete utilizzata dai router ADSL per le reti locali senza fili (WiFi) è: 11111111.11111111.11111111.00000000 (255.255.255.0 in decimale). Questa maschera ci dice che dei 32 bit dell’indirizzo IP i primi 24 indicano la rete e i restanti 8 identificano l’host all’interno di quella rete. In questo caso si usa dire in gergo che l’indirizzo IP è un indirizzo “/24″.
L’indirizzo IP del gateway è l’indirizzo IP del router (o gateway, appunto) al quale il PC deve rivolgersi per l’instradamento di quei pacchetti diretti a PC appartenenti a reti differenti (non raggiungibili direttamente).

Concludiamo questa panoramica sulla configurazione IP del PC elencando di seguito le operazioni effettuate dal PC quando deve instradare un pacchetto, che sono, nell’ordine:

Controllare l’indirizzo di destinazione e confrontarlo con la sua maschera di sottorete per capire se il PC di destinazione appartiene alla stessa sottorete oppure no;

In caso affermativo, identificare l’indirizzo MAC della scheda di rete corrispondente all’indirizzo IP di destinazione e instradare al pacchetto;

In caso contrario, instradare il pacchetto verso il gateway, che si prenderà in carico l’onere di trovare la strada corretta verso la destinazione.

Fonte: oneadsl.it

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

lunedì 6 aprile 2009

Falla in PowerPoint, attenzione agli allegati

Basta una presentazione arrivata via email perché uno sconosciuto pirata informatico prenda il controllo del Pc. La patch ancora non è pronta.

C'è una falla in PowerPoint, l'applicazione per le presentazioni di Microsoft Office, che non è ancora stata chiusa e che i criminali informatici stanno già sfruttando per installare dei trojan sui Pc degli utenti.

Microsoft stessa ha confermato la presenza della vulnerabilità e ha affermato di essere al lavoro per la realizzazione di una patch; non si sa, tuttavia, se sarà pronta in tempo per il rilascio mensile, fissato per il prossimo 14 aprile.

L'azienda di Redmond cerca di contenere l'allarme sostenendo di essere a conoscenza solo di "attacchi limitati e mirati che tentano di sfruttare la vulnerabilità".

Di tutt'altro avviso è McAfee, che invece parla di "attacchi multipli che sfruttano l'exploit di PowerPoint".

Tutte le versioni di PowerPoint a partire dalla 2000 sono vulnerabili. Gli utenti devono stare in guardia contro gli allegati con estensione Pps che riceveranno via email nei prossimi giorni soprattutto (ma non solo, visto che è facile spacciarsi per qualcun altro) se i messaggi provengono da mittenti sconosciuti.

Se l'attacco va a buon fine, l'attaccante ottiene sul Pc gli stessi diritti che ha l'utente locale: dal momento che la maggioranza delle persone usa Windows con i diritti di Amministratore, l'attaccante può effettivamente prendere il controllo completo del computer.

Fonte: zeusnews

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

domenica 5 aprile 2009

Windows Vista: ascoltare la radio con Web Radio

Quello che vi segnaliamo oggi è Web Radio, un gadget di pochi kilobyte che vi permetterà di ascoltare la vostra radio preferita (o spaziare tra piu' stazioni radio) quando siete davanti al PC.

La prima cosa da fare è collegarvi qui e fare clic su "Download". Successivamente installate il gadget, che comparirà sopra la vostra Windows Sidebar. Ora dovete inserire la radio preferita.

Bene, una volta individuato quale radio inserire, cliccate sul pulsante a forma di chiave inglese che vi appare nell'angolo in alto a destra, quando si evidenzia il gadget. Vi apparirà il menù per inserire le stazioni.

Immaginate di voler memorizzare la stazione di Radio Deejay: in "Nome" inserite il nome della radio, mentre in "URL" l'url che avete copiato dalla pagina dei link delle radio. Fatto questo premete su "Aggiungi" per memorizzare la stazione. Se ne possono inserire diverse, l'importante è confermare tutta l'operazione facendo clic su "Ok".

Non vi rimane che selezionare la radio e buon ascolto...

Fonte: Manuali.net

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli

venerdì 3 aprile 2009

Ebook: Il Linguaggio Java a soli € 29+iva Offerta Unica

Il Linguaggio Java™

Elementi di Programmazione Moderna e Java per il Tuo Sito E-Commerce

Ebook 354 Pagine + 2 Report + Bonus! di Ignazio Barbagallo

Impara il linguaggio di programmazione procedurale e il linguaggio Java, scopri come creare con poche mosse la tua pagina web in base ai tuoi gusti e scopri i trucchi per intraprendere una brillante carriera nel settore dell'informatica!

Download immediato!!!

A SOLI € 29+iva in offerta cosa aspetti?????

ACQUISTA

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
www.calcionapoliweb.altervista.org

giovedì 2 aprile 2009

È in arrivo il primo Worm che colpisce i router

Un pò di tempo fa vi avevamo informati della presenza di un Trojan che poteva colpire alcuni router e modificarne i server dns per reindirizzare gli utenti verso siti malevoli.

Una minaccia di basso livello in quanto questo Trojan, davvero poco diffuso, aveva efficacia solo se sul router erano impostate ancora le password di default.

Arriva purtroppo adesso una notizia di un Worm molto più sofisticato che attaccherebbe tutti i router dotati di “processore MIPS” e sistema operativo basato su “Kernel Linux”. In sostanza si tratterebbe principalmente dei router Netgear e Linksys.

La notizia la riporta un sito americano che si occupa di sicurezza, DroneBL.

Analizzando il codice del Worm si sarebbe scoperto che al suo interno è compreso un nutrito elenco di “combinazioni di user e password” che il software malevolo utilizzerebbe per bucare il router tentando collegamenti SSH o Telnet utilizzando la tecnica della “forza bruta”.

Lo scopo del Worm è molto preciso ed è quello di rendere i router (che oramai sono sempre connessi alla rete) dei BOT in grado di lanciare “attacchi DDoS” verso target specifici.

Sfortunatamente sui modelli fascia medio bassa sarebbe quasi impossibile verificare la presenza di questo Worm in quanto l’unico modo per scoprirlo è l’analisi del traffico in entrata/uscita.

Quest’analisi è quasi impossibile sui modelli consumer. Discorso diverso per i router di fascia alta, ma qui si spera che siano anche dotati di maggiori protezioni.

Per proteggersi il metodo è uno solo, ed è quello di modificare subito le password di default e di utilizzarne di complicate e se possibile di “bloccare la possibilità di collegamenti via SSH o Telnet”.

Nella caso sfortunato in cui vi accorgiate di essere affetti dal Worm, per eliminare la minaccia è sufficiente un hard reset del router.

Fonte: oneadsl

Visita Sponsor:

Calcio Napoli Web - Il Forum Sul Calcio Napoli
www.calcionapoliweb.altervista.org