venerdì 29 luglio 2011

Le ultime parole famose


"Penso che non ci sia mercato per più di cinque computer sulla terra."

T.J. Watson, presidente dell'IBM nel 1946

MITS Altair 8800, un computer nato sotto una buona...stella

Altair è la dodicesima stella più brillante del cielo, una delle più vicine a noi. Ma è anche uno tra i primi microcomputer inventati, il MITS Altair 8800.

Prima del MITS Altair 8800, i computer erano ingombrantissimi elaboratori, capaci di occupare stanze intere, ed erano macchine costosissime che potevano permettersi solo le aziende. Il MITS Altair 8800 fu invece uno dei primi computer da scrivania della storia!!Ed ebbe un enorme successo, al di là delle più rosee aspettative dei suoi stessi progettisti.

Fu sviluppato e commercializzato dalla Micro Instrumentation & Telemetry Systems, Inc., azienda con sede ad Albuquerque (Nuovo Messico, USA).

Ed Roberts, il proprietario della Micro Instrumentation & Telemetry Systems, Inc., fece scegliere il nome del computer a sua figlia: Altair, il nome della stella usata in un episodio di Star Trek visto quella sera!! Non c’è che dire: il MITS Altair 8800 fu proprio un computer nato sotto una buona… stella!!!

Tutto cominciò per caso e con una bugia

Gennaio 1975. Paul Allen, impiegato alla Honeywell stava andando a fare visita al suo amico Bill Gates, studente di Harvard, quando, passando davanti a un’edicola, vede la rivista Popular Electronics che in copertina presentava la foto di un nuovo computer. Il suo nome era Altair 8800 ed era prodotto dalla Micro Instrumentation and Telemetry Systems (MITS), un’azienda con sede ad Albuquerque (Nuovo Messico, USA).

Il titolo della rivista diceva: "Il primo microcomputer al mondo che farà concorrenza ai modelli commerciali". Paul Allen non poteva saperlo ma quel numero di gennaio della rivista Popular Electronics dava inizio all'era dell'informatica per tutti. Prima di allora i "computer" erano ingombrantissimi elaboratori, capaci di occupare stanze intere, ed erano macchine costosissime che potevano permettersi solo le aziende. Il MITS Altair 8800 era invece un microcomputer. Il primo personal computer della storia! Il suo costo in kit era di 397 US$, mentre la versione assemblata, era di 495 US$.Come spesso capita ai grandi inventori, i progettisti del computer non si aspettavano il successo che avrebbe avuto, pensando di poter vendere poche centinaia di esemplari.



Ma la fortuna ci mise lo zampino. Paul Allen passò davanti quell’edicola, comprò la rivista e corse subito da Bill.
I due si guardarono negli occhi ed entrambi intuirono subito che il loro grande momento era arrivato.
Il mercato dell'home computer stava per esplodere e i due sapevano che qualcuno avrebbe avuto bisogno di software per queste nuove macchine.

Gates non fece passare tanti giorni e chiamò la ditta MITS (Micro Instrumentation and Telemetry Systems), per dire loro che lui e Allen avevano sviluppato un linguaggio BASIC in grado di girare su Altair.
Era una bugia. Non avevano mai scritto una sola riga di codice!! Pensate che non avevano neppure un Altair o il chip che veniva impiegato su quel computer!!
Ma la compagnia MITS non lo poteva sapere e si dimostrò molto interessata a vedere il loro BASIC.

Allen e Gates trascorsero i giorni successivi rinchiusi a casa, impegnati nella febbrile stesura del codice che avevano promesso.
Del codice si occupò prevalentemente Gates, mentre Allen cercava di simulare un Altair usando il PDP-10 della scuola.
Otto settimane più tardi i due completarono il loro programma. Un tempo da record ma che faticaccia!! Allen volò alla MITS per mostrare la loro creazione. Il giorno dopo inserì il software sul primo Altair che avesse mai visto. Se la simulazione avesse fallito, la dimostrazione sarebbe stata un fiasco, e forse il corso della storia sarebbe cambiato. Ma invece il BASIC funzionò perfettamente sin dal primo tentativo. Gates e Allen completarono il BASIC e lo diedero in licenza al loro primo cliente: la MITS in Albuquerque, New Mexico. Chiamarono quella versione semplificata del BASIC “Altair BASIC”: era la primissima versione di un linguaggio ora noto come Microsoft Basic, dal quale poi è partita la fortuna della società che ora conosciamo tutti.


Il linguaggio Basic fu sviluppato dal John G. Kemeny e Thomas Kurtz a Dartmouth nel 1964 con l’ obiettivo di creare un linguaggio semplificato per computer per insegnare agli studenti come programmare. BASIC è il primo linguaggio scritto per il PC
Il merito di Gates e Allen fu di capire che il disegno compatto del BASIC lo rendeva ideale per le limitazioni del primo personal computer, che aveva pochissima memoria e potenza di elaborazione.

Nel marzo di quell’anno Paul Allen si fece assumere dalla MITS come Direttore del Software. Nel mese di novembre Bill Gates, scrivendo a Paul Allen, usò il nome Micro-soft riferendosi alla loro collaborazione. Questa è il primo riferimento al nome Microsoft.

mercoledì 27 luglio 2011

Disclaimer

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza nessuna periodicità. Pertanto, non può considerarsi un prodotto editoriale ai sensi della legge n. 62 del 7.03.2001.

Gli autori non hanno alcuna responsabilità per quanto riguarda i siti ai quali è possibile accedere tramite i collegamenti posti all’interno del sito stesso, forniti come semplice servizio. Il fatto che il blog fornisca questi collegamenti non implica l’approvazione dei siti stessi, sulla cui qualità, contenuti e grafica è declinata ogni responsabilità.

Gli autori non sono responsabili per quanto pubblicato dai lettori nei commenti ad ogni post, i commenti ritenuti offensivi, di genere spam o non attinenti potranno essere cancellati; i commenti lesivi dell’immagine o dell’onorabilità di persone terze, non sono da attribuirsi agli autori, nemmeno se il commento viene espresso in forma anonima e comunque verranno cancellati.

Decliniamo ogni responsabilità per gli eventuali errori ed inesattezze riportati nel blog e per gli eventuali danni da essi derivanti. Questo blog ha solo scopo informativo e non si intende sostituire alle consulenze degli esperti delle relative aziende.

Benchmark

In ambito informatico, il termine "benchmark" sta ad indicare un test finalizzato a misurare le prestazioni di un determinato componente.

Parlando di hardware, in particolare, questo test viene effettuato tramite software capaci di mettere sotto sforzo il componente in questione e misurarne i valori, riportando poi all'utente un punteggio complessivo circa la prova effettuata. I risultati restituiti rappresentano indicativamente le prestazioni del componente, pertanto non devono essere considerati in maniera dispotica.

Fonte:
http://www.megalab.it/7134/guida-completa-al-benchmark-della-ram
12/04/2011 - A cura di Palpas.

Perché fare una scansione antivirus da un Live CD?

Il Live CD non è altro che un mini sistema operativo, più o meno ricco di funzioni, che permette di avviare il pc in maniera indipendente dalla versione di Windows che teniamo installata sul computer.

Il vantaggio di fare una scansione antivirus con un live cd consiste nel fatto che il virus che infetta il nostro computer è, con questa modalità di avvio, "dormiente" e quindi tutte le tecniche da lui utilizzate per proteggersi non sono attive. Aumentano quindi di molto le possibilità di poterlo rimuovere!

Attenzione, ciò non significa che con un live cd si risolvono per magia i danni che il virus può aver arrecato al nostro sistema operativo. Più semplicemente il live cd offre all'utente una possibilità in più di poter riprendere possesso del proprio computer in maniera più regolare, quanto meno per il tempo necessario per spostare da un altra parte i propri dati prima della formattazione...

E se il live cd non è stato in grado di rimuovere un virus, perché magari non è ancora compreso nel database delle sue definizioni? Beh, usate un live CD di un'altra marca. Quasi tutte le software house sviluppatrici di antivirus ormai distribuiscono gratuitamente propri live CD con il loro antivirus, e la possibilità di scaricare le definizioni più aggiornate. Non avete che l'imbarazzo della scelta!

Una piccola avvertenza: questi CD sono basati, quasi tutti, su qualche distribuzione Linux. Perciò, specie se il vostro pc è recente, potrebbero avere problemi a funzionare perché non ne riconoscono qualche componente hardware.

e-ink

Electronic paper, anche conosciuto come e-ink o e-paper, è una tecnologia di display progettata per imitare l'aspetto dell'inchiostro su un normale foglio. A differenza di un normale schermo, che usa una luce posteriore al display per illuminare i pixel, l'e-paper riflette la luce come un foglio di carta. Questa tecnologia è stata inventata nel 1996 da Joe Jacobson, fondatore di E-Ink, ed è attualmente la tecnologia più utilizzata per i più diffusi e-book reader.

Fonte:
http://it.wikipedia.org/wiki/E-ink

Kindle

Popolare lettore di libri elettronici commercializzato da Amazon.com.

Il software è proprietario, gira su kernel Linux ed è protetto da un sistema DRM.
La piattaforma Kindle è disponibile anche per altri dispositivi non costruiti su hardware proprietario Amazon. Esistono versioni per:
• iPhone
• PC Windows
• MAC Apple
• Blackberry
• iPad
• Android


Kindle permette di connettersi ad Internet per lo scaricamento dei contenuti (libri digitali, giornali e riviste). I kindle di terza generazione (annunciati da Amazon il 28 luglio 2010) sono disponibili in due versioni, una con la sola connessione Wi-Fi ed un'altra con la possibilità di connettersi anche in modalità 3G (questi ultimi ovviamente più costosi)

Ne è passato di tempo da quel lontano 2007 quando il primo Kindle è uscito: allora tutti erano piuttosto scettici e nessuno si sarebbe mai aspettato i risultati che poi ha raggiunto!!

venerdì 22 luglio 2011

Web, italiani poco attenti a sicurezza

Il 16% degli utenti internet ha subito almeno una volta la violazione dell'accesso ai vari servizi web, subendone nel 35% dei casi un danno. Lo dice un'indagine condotta da Cpp Italia, specializzata nella tutela dei dati personali. Il 30% ha lamentato l'uso fraudolento dell'account di posta elettronica, messenger (o altre chat) o della propria pagina social network. Il 2% ha subito danni economici limitati a 100 euro, mentre per 3 intervistati su 100 i danni sono stati entro i 1000 euro.

Fonte:
www.ansa.it
22 luglio 2011

mercoledì 20 luglio 2011

Tulalip: il Social Network di Microsoft!

Microsoft ha intenzione di entrare nel campo dei social network. A svelare il segreto un errore che ha messo per qualche ora online la piattaforma che a tal proposito sta preparando l'azienda di Redmond.

Dalle prime indiscrezioni però sembra che più che un vero Social Network si tratti di un Social Search,cioè condividere in modo più semplice le proprie ricerche,ovviamente effettuate con il motore di casa Microsoft Bing!

Il nome del social network targato Microsoft sarebbe Tulalip.
Il nome è stato scelto in onore alla tribù che popolava la zona in cui risiede la sede storica di Microsoft!

A quanto s’è visto nelle poche ore online vi sono presenti nell’interfaccia anche due pulsanti di Login per Facebook e Twitter proprio per metter in risalto che la sfida è stata lanciata a Google+!

Intanto Google festeggia il superamento dei 10 milioni di utenti al suo Social Network!

Chi vincerà?!

lunedì 18 luglio 2011

I social network ci spiano

I social network ci spiano e violano la nostra privacy. Questo in sostanza il risultato dell'inchiesta pubblicata dal Wall Street Journal sull'impiego delle informazioni raccolte mediante i social widget, ossia i pulsanti Like (Mi piace nella versione italiana) di Facebook, Tweet di Twitter e Buzz di Google.

Se usate almeno una volta al mese i widget di Facebook o di Twitter, i siti continueranno a raccogliere i dati di navigazione, anche dopo che avrete chiuso il browser.
L'unico modo per fermare la raccolta di informazioni è quello di fare il logout dal proprio account del social network. Facebook, Twitter, Google e tutti gli altri siti social che forniscono pulsanti di widget sostengono di non utilizzare i dati di navigazione così raccolti per monitorare gli utenti.

In dettaglio, Facebook dichiara di usarli solo per fini pubblicitari e di cancellarli entro 90 giorni, Google addirittura sostiene che il proprio servizio Buzz fornisca informazioni non riconducibili agli utenti e di cancellare i dati raccolti entro due settimane, Twitter dice di non usarli per niente e comunque di eliminarli "rapidamente".

I responsabili della raccolta dei dati relativi alle attività di navigazione degli utenti di Facebook hanno spiegato che il widget deve per forza poter individuare l'utente che lo ha selezionato per mostrare ai suoi amici il contenuto che gli è piaciuto.

Preoccupazioni hanno espresso i sostenitori della privacy davanti alle informazioni pubblicate dal Wall Street Journal, sostenendo che queste procedure violano la privacy degli utenti. Peter Eckersley, tecnico della Electronic Frontier Foundation, un gruppo di difesa della privacy, ha reagito a questa inchiesta dichiarando che "le nostre abitudini di lettura online svelano tutto quello che stiamo pensando, opinioni politiche e religiose, salute e problemi personali. Con questo sistema è come avere sempre una spia invisibile dietro alle spalle".

Internet è la più grande macchina per spiare il mondo (Julian Assange)

Il ruolo dei social media nei recenti disordini in Libia, in Tunisia e in Egitto, è di fondamentale importanza. In questi tragici avvenimenti, il fatto di poter comunicare grazie ai blog, a Twitter, a Facebook o agli sms ha contribuito a diffondere nel mondo le notizie delle rivolte in tempo reale ed ha giocato anche il ruolo importante del passaparola tra gli internauti e i manifestanti. Lo sanno bene i dittatori dei paesi in rivolta, tant’è vero che una delle prime misure da essi prese contro i manifestanti è stato il blocco dell’accesso al web

Tuttavia Internet non è solo “una tecnologia che favorisce la libertà di parola“, o “una tecnologia che aiuta i diritti umani“. È anche è “la più grande macchina di spionaggio che il mondo abbia mai conosciuto, ed è un ostacolo per la libertà di parola”, parole di Julian Assange duranteun discorso agli studenti dell’Università di Cambridge.

C’era già stata una rivolta al Cairo tre o quattro anni fa, ha spiegato Assange. Una piccola rivolta, ed in quel caso proprio Facebook venne usato per arrestare i partecipanti. Così mentre internet ci ha dato la possibilità di conoscere cosa fanno i governi, viene utilizzato a sua volta per spiare cosa fanno gli utenti. Le tecnologie possono quindi aiutare i regimi per controllare cosa fanno o pensano i propri abitanti, “una tecnologia che può essere usata da un regime totalitario, in un modo mai visto in passato“

Pensieri che si contraddicono, solo all’apparenza. I social network infatti sono strumenti bellissimi, straordinari, ma da utilizzare con la massima attenzione. Far sapere agli altri cosa ci accade o cosa pensiamo, può essere stimolante, ci può far conoscere realtà insospettabili. Ma nello stesso tempo tutto ciò che facciamo o diciamo sul web può essere usato contro di noi. In maniera talvolta innocua, in altre traumatica.

La verità è che internet, così come ogni strumento, può essere usato a fin di bene, o per scopi nefasti. Dipende da noi…

venerdì 15 luglio 2011

Facebook e l'ingigantimento delle notizie

Su facebook sta correndo questo appello:

ATTENZIONE, AVVISO IMPORTANTE!!! Avviso importante per tutti i genitori, nestlè sta chiedendo a tutti di restituire tutti gli alimenti per bambini alle banane con scadenza 2012; possono contenere pezzi di vetro. Copia e incolla per tutte le madri e per la sicurezza dei bambini Codice a barre 761303308973, anche se non sei un genitore copia ed incolla sulla tua bacheca puoi salvare una vita.


La Nestlé ha in effetti pubblicato online un avviso di questo genere, che però:

  1. Riguarda un solo prodotto Nestlé (P'tit Pot, nella foto);
  2. Riguarda un lotto venduto solamente in Francia;
  3. Riguarda un lotto ben preciso, L 10980295, il cui codice a barre è molto simile a quello indicato nell'appello (l'appello scrive 761303308973, Nestlé scrive 7613033089732 ossia con un "2" in più in coda);
  4. Non riguarda tutti i prodotti con scadenza 2012, ma soltanto i P'tit Pot con scadenza ottobre 2012 del lotto L 10980295.
Il ritiro è dovuto al fatto che un consumatore – uno solo - in Francia ha trovato un pezzo di vetro in un vasetto. Tanto è bastato perché su facebook la notizia si ingigantisse oltre misura e fuori di ogni controllo. Una specie di battito d’ali d’una farfalla trasformatosi in un tornado…

Un consiglio a tutti gli utenti di facebook: prima di copiare e incollare sulla vostra bacheca di facebook annunci di qualsiasi tipo, verificatene sempre la fonte e la veridicità. Altrimenti c’è il rischio che diventiate inconsapevolmente e in buona fede complici di troll, nullafacenti, malintenzionati che si servono di facebook e dei social netwirk per diffondere annunci fasulli, allarmistici e scemi



Adesso scusatemi, ma devo andare a prendere l'astronave stellare per salvare i bambini della Terra dalle banane della Nestlè!

La posta elettronica inquina

Avreste mai immaginato che inviare una e-mail inquina? Eppure è così! E’ quanto emerge da uno studio dell’Agenzia francese per l’ambiente ed il controllo energetico (Ademe), riportato dal quotidiano francese Le Parisien. Gli esperti dimostrano per la prima volta che tra il click di invio e la ricezione di un messaggio nella casella di posta elettronica, vengono emessi CO2 e gas a effetto serra. Precisamente una mail di 1 mega equivale a 19 grammi di CO2. Se vengono aggiunti per conoscenza altri dieci destinatari, allora l’impatto ecologico dell’email deve essere moltiplicato per quattro. L’Ademe spiega al quotidiano Le Parisien che questo é dovuto al fatto che la mail, una volta inviata, viene copiata una decina di volte dai diversi server che si occupano di inoltrarla nella rete, fino a destinazione.

Ad ogni passaggio viene consumata la stessa quantità di elettricità. Inoltre più la e-mail è pesante, per esempio se ci sono allegati (che in più verranno stampati), più inquina. Le Parisien ricorda che sono 250 miliardi le e-mail inviate in media ogni giorno nel mondo, di cui l’80% sono spam, ossia messaggi di posta indesiderata. Nel 2013 l’Ademe stima che si potrà persino sorpassare la cifra di 500 miliardi di e-mail quotidiane. Per quanto riguarda la Francia, l’impiegato di un’azienda di oltre 100 persone riceve in media ogni giorno 58 mail e ne invia a sua volta 33, che pesano in media 1 mega. Se si contano 250 giorni lavorativi all’anno, questo corrisponde a 13,6 tonnellate di CO2 emesse.

Fonte:
www.ansa.it

Il Web tra libera espressione e troppa spazzatura

Dal Nono Rapporto Censis/Ucsi su come gli italiani si informano "nell'era digitale":




L’83,8% del campione riconosce a Internet il merito di permettere a chiunque
di esprimersi liberamente. Al tempo stesso, l’83,3% lamenta il fatto che nel web
circola troppa “spazzatura”, riferendosi a blog e video fatti in casa. Quello
che viene riconosciuto come il merito principale della rete si trasforma nel suo
più grande limite: permettere a tutti di esprimersi liberamente fa sì che sulla
rete circoli anche materiale di dubbia qualità
Google + (si pronuncia "Google Plus"), è un social network fondato da Google che consente di condividere foto, messaggi e commenti integrando anche i servizi tradizionali di Google e una chat video. Il debutto di Google+ viene visto come un nuovo tentativo di competere con Facebook, che oggi dichiara oltre 500 milioni di utenti, dopo i flop di Google Buzz e Google Wave.

Alcuni commentatori, come il vignettista Randall Munroe di Xkcd.com, hanno liquidato scherzosamente Google+ con una battuta: è come Facebook, ma non è Facebook. In altre parole, Google+ sarebbe meno intrusivo e meno complicato e ricco di trappole antiprivacy rispetto al rivale, basandosi su "cerchie" (Circles) di amici, grazie alle quali sarebbe più facile condividere informazioni solo con gruppi specifici di conoscenti.

Iscriversi per ora è possibile solo su invito da parte dei privilegiati che hanno ricevuto a loro volta un invito da parte di Google: una scelta progettata per creare interesse e curiosità, che però ha scatenato subito i truffatori della Rete, che stanno creando siti e mail-esca che promettono inviti a Google+. Se ricevete un invito, verificatelo con il mittente, altrimenti state alla larga.

Fonte:
http://retetre.rtsi.ch/index.php?option=com_content&task=view&id=3736&Itemid=62

giovedì 14 luglio 2011

Ecco la delibera AgCom sulla pirateria: peggio del previsto

L'AgCom ha pubblicato stamattina (8 luglio 2011, ndr) la tanto contestata delibera sul diritto d'autore: Fra 60 giorni la decisione finale.

A seconda di come la si vede, il testo finale è una grande vittoria di chi ha protestato (nota Fulvio Sarzana) e al tempo stesso ancora una mina vagante. E' senz'altro una vittoria per quanto riguarda i siti esteri, che AgCom adesso non potrà oscurarli ma si limiterà a inviare loro alcuni avvisi se riscontra la violazione del diritto d'autore. Poi, se il sito non rimuove i contenuti o i link (verso opere protette) in questione, entro 15 giorni, AgCom segnalerà la cosa alla magistratura. La sola differenza, che magari potrà avere anche un'efficacia pratica, è che rispetto ad ora sarà l'Autorità e non solo il detentore di diritto d'autore a chiedere l'intervento della magistratura per oscurare il sito.

Molte novità ci sono invece per i siti italiani. Per prima cosa, l'AgCom chiede che il detentore se la sbrighi da solo e contatti il sito per fargli rimuovere il contenuto o il link. Il sito, "laddove possibile", avvisa della cosa anche l'uploader/utente che potrà partecipare alla difesa. Se le parti non si mettono d'accordo, la palla passa all'Autorità, che può essere contattata non solo dal detentore di diritti d'autore ma anche dall'utente che vuole protestare contro la rimozione. Il coinvolgimento dell'utente è certo una novità importante e inedita nel nostro ordinamento.

L'AgCom studierà la vicenda e se vede che in effetti il contenuto è illecito chiederà al sito di rimuoverlo (oppure di ripristinarlo, se vuole dar retta all'utente). Il sito ha 48 ore di tempo per rispondere, tramite posta elettronica certificata: quest'aspetto ha suscitato le critiche di molti, tra cui Guido Scorza (avvocato esperto del tema e blogger di Wired). Solo "48 ore": c'è il rischio di processo sommario.

L'Autorità poi entro dieci giorni chiederà eventualmente al sito di rimuovere il contenuto entro 48 ore. In caso contrario, avvia una procedura che può portare a multe fino a 250 mila euro (comunque opponibili al Tar del Lazio, come per tutte le decisioni dell'Autorità). Positiva senz'altro, invece, a detta di tutti, l'esclusione dal procedimento di tutti quei casi che rientrano nel fair use di contenuti protetti.

L'Autorità esclude infatti dal procedimento i contenuti che, anche se messi su internet senza l'autorizzazione del detentore di diritti, sono pubblicati senza scopo di lucro e la cui presenza online non danneggia il legittimo sfruttamento economico dell'opera.

Fonte:
di Alessandro Longo
http://daily.wired.it/news/internet/2011/07/08/online-la-delibera-agcom-sulla-pirateria-peggio-del-previsto.html

Fastweb e Ngi, indagati per favoreggiamento della pirateria

Dallo scorso aprile, l'accesso ai siti www.btjunkie.org e www.btjunkie.com, tra i più grandi snodi mondiali di traffico "Peer to peer", era stato negato per ordine della Procura cagliaritana: più di mezzo milione di italiani usavano ogni giorno la piattaforma per scaricare musica, film, videogiochi e software, anche con le più recenti uscite commerciali e spesso in contemporanea con le anteprime!, insomma ogni genere di materiale multimediale protetto da copyright.

Oggi la novità clamorosa: per la prima volta in Italia due internet service provider, Fastweb e Ngi, sono indagati con l'accusa di favoreggiamento. L'oggetto dell'accusa è la mancata inibizione all'accesso verso piattaforma di condivisione di file "Btjunkie. Il provvedimento è stato firmato dal sostituto procuratore del Tribunale di Cagliari, Giangiacomo Pilia, nell'ambito di un'operazione condotta dal nucleo di Polizia tributaria della Gdf del capoluogo sardo.

Secondo l'accusa, i due provider hanno continuato a consentire l'accesso nonostante il divieto imposto dal magistrato. Fastweb dice che si è trattato di un errore tecnico e ora il sito è oscurato.
In queste ore, inoltre, nella lista di discussione dei provider iscritti all’associazione Aiip circa la metà di loro afferma di non aver mai ricevuto dalla Guardia di Finanza l’ordine di bloccare quel sito. Per finire, ci sono tantissimi modi per accedere a quel sito aggirando l’oscuramento: basta usare un proxy. Da Btjunkieitalia.com lo si può fare con un clic. Considerando tutti questi aspetti, l’azione della Guardia di Finanza è poco spiegabile, anche perché " l’accusa di favoreggiamento mi sembra fuori luogo. È un reato che presupporrebbe ben altre attività da parte dei provider, tese a intralciare il corso della giustizia", dice Fulvio Sarzana, esperto di diritto su Internet. " Si tratta quindi di un possibile errore della Procura della Repubblica che avrebbe dovuto semmai contestare altre fattispecie (molto meno gravi e di natura contravvenzionale) quali l'inosservanza dei provvedimenti dell'autorità prevista dall'art 650 del codice penale», continua.

Il problema di importanti siti illegali come BTJunkie può essere solo efficacemente risolto con l'intervento dei provider, come peraltro previsto dalla direttiva sul commercio elettronico”, commenta Enzo Mazza, presidente di Fimi ( Federazione industria musicale italiana), dalla cui denuncia si è arrivati al blocco del sito: “Un provider che non attua il provvedimento del PM può causare gravi danni per le case discografiche. Noi ci auguriamo che quanto accaduto oggi non si ripeta più nel futuro anche perché i provider non hanno nessuna responsabilità se intervengono. Ma in caso di inerzia diventano corresponsabili".

Probabilmente nei prossimi mesi la pressione sui provider crescerà ma c’è il rischio che potrebbe non bastare, visto che i proxy e i siti torrent sono bravissimi a creare subito vie alternative per accedere agli stessi contenuti. L’industria del copyright lo sa e per questo sperava di imporre l’oscuramento facile, senza passare dalla magistratura, tramite il nuovo regolamento Agcom sulla pirateria. Ma al momento - stando all’ultima versione del regolamento - sembra un tentativo almeno in parte fallito.

mercoledì 13 luglio 2011

Steve Wozniak: “Le macchine avranno il sopravvento e noi saremo i loro cagnolini”

Il co-fondatore di Apple Steve Wozniak, soprannominato Woz, ha rivelato all’Australian Chambers Business Congress di essere convinto che delle macchine superiore avranno un giorno la meglio sull’uomo e controlleranno il mondo.

Abbiamo già creato degli essere superiori. Credo che abbiamo perso la battaglia con le macchine molto tempo fa. Diventeremo i loro cani. Ogni volta che creiamo una nuova tecnologia stiamo creando qualcosa che faccia il lavoro che eravamo soliti fare rendendo l’uomo meno significante e rilevante. Perchè dovremmo avere bisogno di noi stessi così tanto in futuro?

Una volta che avremo delle macchine in grado di sostituirci in pensieri di alto livello, ci sarà così poco bisogno dell’uomo che quest’ultimo verrà cancellato. L’uomo non si rende conto di quello che sta facendo e non lo farà fino a quando non sarà troppo tardi e capiremo che le macchine sono così tanto vicine a noi da essere ormai in grado di capirci.

Fantascienza?

Da Second Life a My Space: tutti i flop di internet

Facebook, Google Plus e Youtube, certo. Ma anche My Space, Second Life e Small World. La storia di internet, anche se cortissima, è già piena di cimiteri degli elefanti. Gabriele Romagnoli su Repubblica oggi ce ne riporta un corposo elenco:

Il fenomeno Second Life era sulla maggioranza delle copertine, veniva citato negli editoriali, si raccontavano storie di alacri avatar che, investendo moneta virtuale, avevano reso ricco il proprio umano. Incontravi gente tutta felice perché aveva comprato finalmente un bel terreno per farci la casa dei sogni. Sullo schermo del computer. Grandi star della musica, dagli U2 ai Depeche Mode, si esibivano in concerti su palchi immaginari. Due amici fotografi mi invitarono alla loro mostra in una galleria virtuale, il vernissage fu drammaticamente interrotto dall’apparizione di un terrorista, poi abbattuto dalla polizia di Second Life, che non concede seconde opportunità. «Tutto ormai avverrà lì», pronosticavano i più, rassicurati dal virtuale conformismo.
Tutta colpa dei Pollard. Sono loro gli assassini della seconda vita. Qualcuno forse li ricorderà. Lei chiese il divorzio perché l’avatar di lui se la faceva con l’avatar di altre donne. Lo scoprì ingaggiando un investigatore virtuale pagato con la valuta di Second Life. Ecco, c’è un istante in cui il futuro precipita nel ridicolo, una cavalcata trionfale si riduce a un carnevale, l’idea che doveva cambiare il mondo apre gli occhi e si scopre un’elegante sciocchezza. In quell’istante eserciti d’acciaio si sciolgono, razzi ricadono come fuochi artificiali, la gente fa clic e quel che era scompare. I coniugi Pollard. E, dopo di loro, il diluvio. Venne fuori che gli iscritti a Second Life erano effettivamente molti, ma meno di un milione ci viveva almeno un minuto al mese. E sul web questa non è certo la cifra di una megalopoli.


Anche altri siti vivono ormai un grande declino:

Il nome mi è riaffiorato dall’abisso come quello di Eden Gaudio: Altavista. È una “madeleine” del ciberspazio. Cannibalizzata da Google. Praticamente ho dovuto googlarla per ritrovarla, Altavista. Eppure c’è, funziona, ora come allora. Non saprei dire, a prima vista, se meglio o peggio di Google. Non ricordo neppure quando ho smesso di farne uso e sono passato alla concorrenza, come tutti. So che non mi verrebbe in mente di “altavistare” qualcuno. Però ci ho provato e ho capito la sensazione. La stessa che ho avuto ri-passeggiando brevemente per Second Life. Estraniamento. Lentezza. Passato. Tutte parole che su Internet uccidono. Infatti mi sono sentito, come dire, disconnesso.


Alla maniera di Google, anche Facebook ha fatto il vuoto:

Negli altri social network ci si va come in visita agli zii. Anche i teorici del «My Space è meglio», torto o ragione che avessero, si sono arresi. Eppure My Space è ancora lì, esiste e resiste, ma è una 500 prima versione, mentre Zuckerberg è oltre la curva in Ferrari. Ci sono soglie diventate off limits, siti che assomigliano a case in cui l’ex partner ha cambiato la serratura e non puoi più tornare a vedere le stanze dove hai trascorso anni. Semplicemente, hai scordato la password. Le parole chiave sono, anch’esse, segno di una stagione, se non di un’epoca. Le cambi ripetutamente e poi come ritrovi quella che usavi quando ti sei iscritto a «A small world»? Small world, un altro fantastico ricordo. Quanto ne hanno scritto, lo chiamavano il Facebook dei vip, perché dovevi essere presentato, come in un club. E avere contatti lì era considerato come avere un’agenda di prestigio. Affidabilissimo. Su Smallworld ho comprato una Vespa di seconda mano e affittato una casa, perché chi sta lì non ti può dare fregature, o si rovina la reputazione. Ho provato a tornarci (con una nuova password). C’è ancora, organizza eventi, si espande. Ma quando ho cercato di rispondere a qualche annuncio mi sono accorto che la data era 2008, 2009. Una (seconda) vita fa.

Fonte:
http://www.giornalettismo.com/archives/133279/da-second-life-a-my-space-tutti-i-flop-di-internet/

Come far diventare un bestseller un libro che non esiste

Si può diventare un autore cult senza aver mai scritto il libro? Può un libro che non esiste diventare un bestseller e ritrovarsi in un paio d’ore primo in classifica delle librerie virtuali più grandi del mondo?

Sì, è possibile. Il miracolo, se così si può chiamare, è stato realizzato da John Green, scrittore di libri per ragazzi diventato famoso grazie al video blog Brotherhood 2.0 creato assieme al fratello Hank, che ha vuto più di 50 milioni di contatti da tutto il mondo.

Lo straordinario successo di "The Fault in Our Stars" – questo il titolo del libro che non c'è - è merito di un'intuizione vincente di John Green: il social network come mezzo di promozione per i libri.

Tra fan di Twitter, seguaci su YouTube, amici su facebook, compagni di discussione su Nerdifighters.com, seguaci su Yourpants.org, fratelli di Tumblr, John lo smanettone conta milioni di fan nel web. Martedì scorso John si collega a Internet come al solito e lancia un messaggio: "Ecco il titolo del mio nuovo libro". Poi la promessa: "Firmerò tutte le preordinazioni". Passa qualche ora e su YouTube svela la trama: il racconto strappacuore di due malati terminali. E così a sera il miracolo era compiuto: il libro che non c'è - ma il cui titolo, con l'uscita a data da destinarsi, l'editore aveva già comunicato ai rivenditori elettronici - era improvvisamente salito dal nulla al primo posto di Amazon. Un'ora dopo, era primo in classifica anche su Barnes&Nobles, la catena libraria più grande d'America

Immaginatevi la gioia dell'editore di John, che si chiama Pearson, fa parte del gigante Penguin e già progetta una prima tiratura in decine di migliaia di copie. Per l'editoria in tempi di crisi, con le vendite che annaspano e le librerie che chiudono, il trionfo del passaparola sul web è la prova che la via per uscire dai tempi duri passa dal social network.

E lui, John? Dopo aver salutato i suoi fan con una specie di danza di ringraziamento - naturalmente su YouTube, è scomparso. Starà alla scrivania: deve finire il libro che non c'è!

martedì 12 luglio 2011

Mac Makeup ossia come modificare il MacAddress di una scheda di rete

Ogni scheda di rete ha un identificativo univoco chiamato MAC Address, indispensabile per consentirne il funzionamento all’interno di una qualsiasi LAN (dall’ottenimento di un IP address alla corretta gestione del traffico).

Normalmente è impossibile modificare il MAC address della scheda di rete attraverso il sistema operativo, perché questo tipo di modifica può essere utilizzata a scopi malevoli per attacchi MAC spoofing che, se opportunamente studiati, possono consentire di ottenere l’accesso a reti WI-FI protette o addirittura di spiare il traffico di rete destinato ad altri computer.

Esiste però un tool gratuito, chiamato Mac Makeup, che permette di modificare il MAC Address su qualsiasi computer con Windows XP/Vista/2003 con molta facilità.

Questo programma permette di memorizzare lo storico dei MAC Address precedentemente utilizzati, di generarne di nuovi in maniera casuale o di inserirli manualmente a vostro piacimento.

In aggiunta è possibile anche agire a basso livello sulla configurazione dello stack TCP/IP intervenendo sui parametri relativi alla connessione, come il Default TTL, il numero massimo di connessioni contemporanee, la configurazione ARP e Multicast.

lunedì 11 luglio 2011

Differenze tra cookie tradizionali (browser cookie) e flash cookie

Rispetto ai cookies tradizionali (browser cookie), i flash cookie (ossia quei file con estensione .sol memorizzati dalle applicazioni in flash) presentano delle differenze:

- il cookie tradizionale ha una dimensione massima di appena 4Kb mentre i flash cookie possono arrivare fino a 100Kb

- un cookie tradizionale ha una data di scadenza mentre un flash cookie non scade

- un cookie tradizionale può essere cancellato usando il gestore di cookie del browser, un flash cookie no

Un flash cookie restituisce informazioni simili a quelle che forniscono i tradizionali cookie http, ad esempio quali siti web abbiamo visitato, quando il sito è stato visitato la prima volta e quando l’ultima. E poiché i file .sol vengono salvati ad uno ad uno, dalla loro analisi si può ricavare anche la data e l’ora in cui un determinato sito è stato visitato.

È importante segnalare che i messaggi pubblicitari realizzati in tecnologia Flash, hanno la capacità di salvare flash cookie sul pc senza bisogno che l’utente abbia visitato il loro dominio. In pratica la semplice visualizzazione del messaggio pubblicitario in flash è più che sufficiente per ritrovarsi sul proprio hdd con uno dei flash cookie del sito pubblicizzato


Fonte:

http://www.hacker10.com/internet-anonymity/how-to-delete-flash-cookies-flash-cookies-privacy/