tag:blogger.com,1999:blog-20165773992448471862024-03-14T03:10:17.489+01:00pc-help,trucchi, segreti e consigli per principianti e smanettoni del computerNon capite nulla di computer ma non volete essere tagliati fuori dal mondo? Volete usare Internet per fare acquisti,prenotare alberghi,pagare le tasse ma temete che vi clonino la carta di credito? Volete assemblare un computer ma non sapete distinguere tra un banco di ram e una bottiglia di rum? Siete degli smanettoni del pc e pensate di sapere già tutto? Volete capire perchè in informatica un mouse non è un topo? Per usare bene un computer non bisogna essere degli scienziati,basta un blog!!!giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comBlogger1621125tag:blogger.com,1999:blog-2016577399244847186.post-5631836227981202732012-06-24T18:56:00.001+02:002012-06-24T18:56:57.988+02:00Alan Turing, cento anni fa nasceva il papà del pc, morto in solitudine<div style="text-align: justify;">
Nato il 23 giugno 1912 a Londra, Turing è stato senza dubbio una delle menti scientifiche più effervescenti dell’età contemporanea. Fu il papà dell’informatica teorica e del computer. In suo onore la Association for Computing Machinery ha creato nel 1966 il Turing Award, massima riconoscenza nel campo dell’informatica, dei sistemi intelligenti e dell’intelligenza artificiale.
Fu anche crittoanalista e lavorò in questo senso, in patria, durante la seconda guerra mondiale per decifrare i messaggi scambiati da diplomatici e militari delle Potenze dell’Asse. Per violare i cifrari tedeschi usò il metodo della bomba, una macchina elettromeccanica in grado di decodificare codici da una macchina nemica chiamata Enigma.
Pochi sanno che Turing era omosessuale. Per questo fu perseguitato dal governo britannico. Subì la castrazione chimica e si suicidò quando aveva solo 41 anni, stremato dall’omofobia, dal processo e dalla condanna per omosessualità che aveva avuto come conseguenza, nel 1952, l’orrida pena.
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte:</div>
<div style="text-align: justify;">
<a href="http://www.ilmessaggero.it/tecnologia/scienza/alan_turing_cento_anni_fa_nasceva_il_pap_del_pc_morto_in_solitudine/notizie/204341.shtml">http://www.ilmessaggero.it/tecnologia/scienza/alan_turing_cento_anni_fa_nasceva_il_pap_del_pc_morto_in_solitudine/notizie/204341.shtml</a></div>
<div style="text-align: justify;">
del 23 giugno 2012</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-84054832907380656612012-04-19T11:41:00.000+02:002012-04-19T11:41:02.205+02:00Tabnabbing<div style="text-align: justify;">
Tecnica per trafugare dati sensibili e credenziali di accesso che sfrutta la possibilità offerta da ormai tutti i browser di navigare a schede. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
In pratica, il criminale attira l'utente su una pagina web attraverso un link, proprio come nei normali attacchi phishing. Questa pagina non chiede dati di accesso, ma offre dei contenuti così ben confezionati da indurre l'utente a non chiudere la scheda, magari per guardarla in un secondo momento, ma ad aprirne un'altra per continuare la navigazione. A questo punto entra il gioco il "tabnabbing": attraverso un codice eseguito dalla pagina taroccata, l'utente – distratto e assorto nella nuova scheda - non presterà attenzione alla vecchia, che nel frattempo, come per magia, ha cambiato aspetto, assumendo magari quello di una pagina di accesso alla posta elettronica o altri servizi protetti. Se la tecnica è particolarmente raffinata, il tabnabbing cambia addirittura la "favicon", l'icona che contraddistingue la pagina sulla scheda e nella barra dell'indirizzo. A quel punto al cybercriminale non rimane altro che aspettare che l'utente inserisca i suoi dati (veri) nella pagina web mutante (e falsa). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Come difendersi: </div>
<div style="text-align: justify;">
- non cliccare su link sospetti o di provenienza poco chiara </div>
<div style="text-align: justify;">
- controllare sempre cosa c'è scritto nella barra degli indirizzi. Se l'indirizzo che compare nella barra degli indirizzi è strano, oppure vi sembra non avere nulla a che fare con il sito, in pratica vi puzza, allora drizzate le antenne perché potreste essere sotto attacco. Attenzione perchè non è detto che l'indirizzo non sia stato camuffato a sua volta: la soluzione migliore è sempre evitare di inserire credenziali in un servizio a cui l'accesso risulta già effettuato. E se non c'è più la scheda "legittima", aprirne un'altra e navigare all'indirizzo desiderato.
</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-68901935380963889622012-04-19T10:57:00.001+02:002012-04-19T11:41:16.864+02:00Il virus Rmnet.12<div style="text-align: justify;">
Win32.Rmnet.12 è un virus molto pericoloso in grado di creare una botnet di milioni di computer infetti. Win32.Rmnet.12 infetta pc conl sistema operativo Windows, implementa backdoor, ruba password che poi utilizza per eseguire attacchi di rete e infettare siti web. Win32.Rmnet.12 processa comandi da un server remoto che possono includere in ultima analisi anche la distruzione del sistema operativo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il virus penetra nei computer in vari modi: attraverso flash drive infetti, attraverso file eseguibili infetti, come pure attraverso l’utilizzo di speciali scripts incorporati all’interno di documenti html</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Win32.Rmnet.12 è un virus complesso multicomponente, consistente in diversi moduli e in grado di autoreplicarsi. In esecuzione, esso verifica quale è il browser di default e all’interno di esso inietta il suo codice. Quindi utilizza il serial number del’’hdd per generare il suo nome, salva sé stesso nella cartella autorun dell’utente corrente e assegna l’attributo “hidden” al suo file. Infine il virus prova a connettersi a un server di controllo</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Uno dei componenti del virus è un backdoor. Win32.Rmnet.12 si connette a un server remoto e trasmette informazioni sul sistema infetto agli attaccanti. La backdoor può eseguire comandi ricevuti dal server remoto, in paritcolare, scaricare ed eseguire file arbitrariamente, aggiornare sé stesso, eseguire screenshots ed inviarli ai criminali, e persino rendere non operativo il sistema operativo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un altro componente del virus ruba le password memorizzate dai più popolari client FTP, come Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Questa informazione può essere successivamente sfruttata per eseguire attacchi di rete o infettare computer remoti. Inoltre Win32.Rmnet.12 va a rovistare tra i cookies dell’utente, per recuperare gli account di accesso ai siti che richiedono l’autenticazione. In più, il virus può bloccare l’accesso a siti specifici e redirigere l’utente al sito controllato dall’autore del virus. Win32.Rmnet.12 è anche in grado di rubare le informazioni riguardanti l’account bancario dell’utente</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il virus si diffonde in vari modi: sfruttando le vulnerabilità del browser per permettere agli attaccanti di salvare ed eseguire eseguibili quando vengono aperte pagine web. Il virus cerca tutti i file html memorizzati sui dischi e incorpora in esso codice maligno. Inoltre, infetta tutti i file eseguibili con estensione .exe trovati sui dischi ed è in grado di copiare sé stesso sui flash drive removibili.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Per evitare la contaminazione è raccomandato l’uso di antivirus costantemente aggiornati</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-16215905754544818572012-04-17T12:53:00.001+02:002012-04-17T12:56:00.443+02:00Il tuo antivirus funziona davvero? Ecco come verificarlo!<div style="text-align: justify;">Esiste un trucco per sapere se il tuo antivirus funziona o meno. Il processo si chiama EICAR, un test sviluppato dall’European Institute of Computer Antivirus Research. Questo processo può essere utilizzato da qualunque utente o azienda che voglia fungere da tester di antivirus/anti malware.<br /><br />Niente paura, non c’è bisogno di scaricare alcun virus per provare la forza del tuo antivirus, ma è sufficiente le istruzioni passo passo su come verificare il funzionamento del tuo software antivirus.<br /><br />Di seguito la procedura per testare il tuo antivirus<br /></div><br />La prima cosa da fare è aprire il Blocco Note ed incollare il seguente codice all’interno:<br /><br />X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*<br /><br /><div style="text-align: justify;">Dopodiché salva il file con il nome miofile.com<br /><br />Ora lancia il tuo antivirus e procedi con la scansione del file miofile.com<br /><br />Se l'antivirus è aggiornato e funzionante lo rileverà come virus e ti avviserà. Un tentativo ulteriore è quello di comprimere il file miofile.com con ZIP o RAR e poi procedere nuovamente alla scansione. In questo modo potrai decidere se il tuo antivirus sia veramente valido o meno.<br /></div><br />Maggiori dettagli:<br />http://www.eicar.org/86-0-Intended-use.htmlgiuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-47187585690576363862012-04-11T12:18:00.001+02:002012-04-11T12:20:36.138+02:00I 5 social network alternativi a Facebook<div style="text-align: justify;">Se di Facebook sappiamo oramai tutto, pregi e difetti compresi, la concorrenza pur non essendo pubblicizzata come il prodotto di Mark Zuckerberg promette battaglia innanzitutto dal punto di vista tecnico, ma anche sul piano del numero di utenti.<br /><br />Partiamo da quello che più di tutti negli ultimi tempi è salito alla ribalta anche in Italia: Twitter.<br />Il social network per chi è di poche parole (in 140 caratteri si deve condensare tutta la cattiveria o la felicità che si vuole condividere) ha conosciuto un vero e proprio boom di iscrizioni, con un incremento dell'82% nell'ultimo anno. Famoso anche per essere stato il mezzo di comunicazione con cui la primavera araba si è fatta strada nel mondo, il social network preferito dai cinguettatori promette un 2012 ancora migliore, pensando addirittura al sorpasso nei confronti di Facebook.<br /><br />Secondo nella lista dei rivali di Facebook c'è Pinterest. Avevamo già parlato in un precedente post di quello che vuole essere un nuovo modo di fare social networking basato non sulle persone ma sui loro interessi, e negli ultimi tempi il prodotto di Ben Silbermann sta avendo un certo successo, anche se è ancora lontano dai numeri di Facebook.<br /><br />Terza posizione per Instagram, la social app preferita da tutti gli amanti della fotografia. Attraverso esso è possibile condividere foto scattate in mobilità e modificarle in tempo reale: tutte funzionalità che hanno un certo fascino e che hanno attirato nientemeno che il presidente Obama in persona, che non ha perso tempo nell'aprire il proprio account ufficiale.<br /><br />Con App presenti per tutte le maggiori piattaforme mobili Instagram sembra avere intrapreso la strada giusta, e sono in molti gli utenti che la utilizzano regolarmente per condividere con gli altri le proprie foto in modo semplice e veloce.<br /><br />Poco sotto il nostro podio virtuale c'è LinkedIn, il social network per professionisti dell'informatica e non: i profili degli iscritti sono visitati giornalmente da aziende e responsabili del personale alla ricerca di figure professionali da inserire nel loro organico. Da un pò di tempo anche nel nostro Paese sta diventando un buon veicolo per farsi strada nel mondo del lavoro.<br /><br />Chiudiamo con Foursquare: poco diffuso nel nostro Paese il social network pensato per chi ama far conoscere la propria posizione ogni momento della giornata è invece abbastanza popolare all'estero, dove ha soppiantato Facebook Places come strumento preferito per la geolocalizzazione. <br /><br />Nell'elenco potremmo aggiungere ancora molti altri social network famosi e non (specie in Asia ce ne sono di molto diffusi e praticamente sconosciuti a noi occidentali) ma ne parleremo appena possibile in uno spazio apposito. <br /></div><br />Fonte:<br />http://informaticamente.over-blog.it/article-i-social-network-che-nel-2012-proveranno-a-insidiare-facebook-103038671.htmlgiuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-50373120888675630802012-04-11T12:00:00.000+02:002012-04-11T12:01:03.437+02:00Cloud computing<div style="text-align: justify;">Cloud computing (in italiano nuvola informatica): insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati grazie all'utilizzo di risorse (hardware/software) remote, distribuite e virtualizzate in Rete. Ad esempio è possibile utilizzare software remoti non direttamente installati sul proprio computer e salvare dati su memorie di massa on-line predisposte dal provider stesso (sfruttando sia reti via cavo che senza fili).<br /></div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-90440713484886988072012-04-11T11:40:00.003+02:002012-04-11T11:46:05.796+02:00Dropbox<div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/-e2AgL_SJNvY/T4VSqSz4T1I/AAAAAAAADgo/hrRT19sr9M4/s1600/dropbox-logo.jpg"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 190px; height: 200px;" src="http://1.bp.blogspot.com/-e2AgL_SJNvY/T4VSqSz4T1I/AAAAAAAADgo/hrRT19sr9M4/s200/dropbox-logo.jpg" alt="" id="BLOGGER_PHOTO_ID_5730076987456245586" border="0" /></a>Dropbox è un software multipiattaforma (disponibile per Windows, Mac OS X, Linux, iOS, BlackBerry OS e Android) cloud based che offre un servizio di file hosting e sincronizzazione automatica di file tramite web.<br /><br />Dropbox si basa sul protocollo crittografico SSL, ed i file immagazzinati, accessibili tramite password, vengono crittati tramite AES.<br /><br />La versione gratuita del programma permette l'hosting fino a 2 GB estendibili fino a 16 GB in totale (si guadagnano 500 MB per ogni nuova persona invitata che si registri al sito e installi il software sul proprio computer); è possibile aumentare ulteriormente lo spazio gratuito collegando il proprio account ai social network (fino a 640MB) oppure usando le versioni beta del programma(fino a 5GB). Versioni a pagamento permettono di aumentare lo spazio fino a 50 GB e 100 GB e di guadagnarne altro invitando nuove persone ad utilizzare il servizio.<br /><br />Il servizio può essere usato via Web, caricando e visualizzando i file tramite il browser, oppure tramite il driver locale che sincronizza automaticamente una cartella locale del file system con quella condivisa, notificando le sue attività all'utente.<br /><br />Si inizia scaricando il programma di DropBox, iscrivendoci al servizio e scegliendo il tipo di account, quello free - come ho detto - prevede 2GB di spazio su cui è possibile salvare tutto quello che vogliamo: dai file testo a quelli musicali, dai video ai pdf, insomma tutto quello che volete, poi, essendo un servizio cloud based, basta accedere da qualsiasi pc al proprio spazio su DropBox ed usare in tranquillità i propri file.<br /><br />Inoltre potete condividere i vostri file sui social network e con i vostri amici tramite e-mail</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-6953078878472247342012-04-11T09:54:00.001+02:002012-04-11T09:55:45.451+02:00Un pessimo modo per cancellare il proprio disco fisso: il caminetto<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/-Xn09YvAsir8/T4U49n5YgII/AAAAAAAADgE/zJKzXDBOLDU/s1600/fireplace1_thumb1_thumb_thumb.jpg"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 275px; height: 207px;" src="http://2.bp.blogspot.com/-Xn09YvAsir8/T4U49n5YgII/AAAAAAAADgE/zJKzXDBOLDU/s400/fireplace1_thumb1_thumb_thumb.jpg" alt="" id="BLOGGER_PHOTO_ID_5730048732231663746" border="0" /></a>Un uomo di Golden, Colorado, la cui identità non è stata resa nota, si è trovato di fronte alla necessità di cancellare definitivamente i dati dal disco del proprio pc portatile.<br /><div style="text-align: justify;">Come forse saprete, ci sono diverse utility che si occupano di questo, sovrascrivendo più volte con dati casuali i contenuti del disco, che diventano in questo modo irrecuperabili.<br /><br />Il nostro uomo però non era a conoscenza dell’esistenza di queste utility, o forse non era convinto della loro affidabilità. Fatto sta che ha deciso di scegliere una strada alternativa: bruciare il disco, con tutto il computer, nel caminetto.<br />Un’idea pessima perché un computer non è esattamente fatto per essere bruciato nel caminetto, e può emettere sostanze potenzialmente tossiche quando brucia. È dovuto intervenire un team di bonifica ambientale per ripulire l’area, e diverse persone sono state medicate per sospetta intossicazione.<br /></div><br />Fonte:<br />http://notizie.delmondo.info/2012/04/07/un-pessimo-modo-per-cancellare-il-proprio-disco-fisso-il-caminetto/giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-54183135704776592302012-04-11T09:48:00.002+02:002012-04-11T09:51:12.241+02:00Il lato oscuro di internet<div style="text-align: justify;">«Follow the Money» (Insegui il denaro) è uno dei princìpi investigativi chiavi di ogni indagine moderna. Non a caso la Gola Profonda dello scandalo Watergate dà questo suggerimento ai giornalisti del «Washington Post» Bob Woodward e Carl Bernstein durante un incontro segreto in un parcheggio della capitale americana. Seguendo i soldi arriveranno fino all'ufficio del Presidente degli Stati Uniti. Da allora, le polizie di tutto il mondo hanno adottato questo precetto.<br /><br />Se non è possibile risalire alla fonte del denaro, la maggior parte dei reati commessi dalla criminalità organizzata non possono essere svelati. Ma ora esiste una valuta virtuale che rende impossibile rintracciare l'identità di chi effettua pagamenti illegali. E le polizie di diversi Paesi temono che la preda stia scappando di mano. Un gruppo della polizia inglese che indaga i reati telematici ha spiegato ai giornalisti di «Channel 4» perché questo sviluppo è particolarmente significativo.<br /><br />Innanzi tutto c'è un Internet pubblico, dominato da Google, Facebook, e Gmail, dove possiamo trovare quasi tutto quello che ci serve, dai giornali, agli orari ferroviari, alle ricette della nonna. Siamo in grado di accedere a questo tesoro di risorse e di informazioni perché i siti sono indicizzati dai motori di ricerca standard, come Google (che controlla più dell'ottanta per cento di questo traffico), Yahoo e Bing. Ed esiste un Internet segreto, cui non si accede attraverso i motori di ricerca convenzionali. Per entrare in questo mondo parallelo bisogna scaricare un programma speciale. Una volta installato questo programma, si può accedere, senza lasciare tracce telematiche, al web «profondo» o «nascosto». Che è molto più grande del web palese.<br /><br />Secondo uno studio del 2001 di Michael Bergman, dell'università di Santa Barbara, in California, i dati presenti nel web nascosto erano nel 2001 dalle 400 alle 550 volte di più di quelli presenti sul web pubblico. Alcuni di questi siti sono innocui, e contengono pagine tecniche o interamente private. Altri sono invece dei grandi bazar dove è possibile compare e vendere di tutto, dai passaporti falsi agli strumenti per clonare carte di credito, droga e materiale pornografico. Uno di questi bazar virtuali è Silk Road. A prima vista, sembra un sito simile a eBay.<br /><br />Ma il sottotitolo recita: anonymous market place. In una schermata descritta in un articolo di Adrian Chen pubblicato sulla rivista Wired, sono elencati dieci tipi diversi di droghe, tra cui marijuana, ecstasy, hashish, droghe psichedeliche e oppiacei. Un altra directory offre «prodotti digitali», e una terza non meglio precisati «servizi». Ma non si può comprare proprio di tutto. Una nota avverte: «Annunci per la vendita di strumenti per commettere omicidi e armi di distruzione di massa non sono permessi su questo sito»! Fino a non molto tempo fa, le polizie postali potevano però contare sul principio «Follow the Money». In molti casi erano proprio i tentativi di pagare che permettevano agli investigatori di rintracciare acquirenti e venditori di merci illegali.<br />SILK ROADSILK ROAD<br /><br />In presenza di fondati sospetti, Visa e Paypal aprivano i loro archivi e rivelavano l'intera storia di una transazione sospetta. Ora esiste un modo per sfuggire a questi controlli. Dal 2009, si può usare una valuta virtuale che ha preso piede negli ultimi due anni, i Bitcoins. Slegati da una banca centrale o un governo, i Bitcoins sono generati automaticamente da una serie di computer in rete tra loro. Un sistema di crittografia assicura che il legittimo proprietario sia l'unico ad usare una unità per una sola volta.<br /><br />Ogni anno, la massa valutaria aumenta secondo un algoritmo prestabilito, facendo in modo di evitare spirali inflazionistiche. Ammettiamo dunque che volessi comprare delle pillole di ecstasy. Come procedo? Innanzi tutto cerco sull'Internet pubblico un cambia-valuta di Bitcoins, come ad esempio il sito Intersango (https://intersango.com/ ). Qui posso pagare con la mia normale carta di credito e comprare Bitcoins (un bitcoin costa circa 3 euro e settantaquattro centesimi). Una volta scaricata la valuta virtuale sul mio computer, entro nel web segreto e appare sul mio computer la schermata di Silk Road.<br /><br />Giunto nel bazar virtuale, seleziono le pillole di ecstasy e pago in Bitcoins. Dopo aver ricevuto la merce (di solito per posta), posso anche lasciare sul sito un commento sulla transazione così da far crescere la reputazione del venditore, come avviene su eBay e Amazon. A sua volta, chi viene pagato può facilmente riconvertire i Bitcoins in euro, dollari o sterline. La chiave di questo sistema è la possibilità del tutto legale di cambiare i Bitcoins in denaro. Questa valuta è usata anche per molte transazioni legittime sul web pubblico, e ha il vantaggio di tagliare fuori le banche e i gestori di carte di credito, e quindi azzerare i costi di transazione.<br /><br />All'origine dei Bitcoins vi sono, secondo Wired, gli ideali dell'Agorismo, una filosofia anarco-capitalista che predica l'avvento di una contro-economia dove i mercati sono privi di regole e sfuggono ad ogni forma di tassazione. Il mercato nero è l'ideale degli agoristi poiché libero da ogni interferenza statale. Ispirati dagli scritti di Ayn Rand, gli agoristi hanno anche il loro manifesto, The New Libertarian Manifesto, scritto nel 1980 da Samuel E. Konkin III.<br /><br />Nonostante i timori della polizia inglese, l'economia Bitcoins non supera i 57 milioni di dollari e alcuni errori tecnici (poi corretti) hanno fatto cadere il loro valore nel 2011. La gran parte del denaro criminale passa ancora attraverso le banche, che ripuliscono i narcodollari e i soldi delle nostre mafie, come avvertiva qualche anno fa Antonio Costa, direttore dell'ufficio delle Nazioni Unite per la lotta alla criminalità organizzata. Il pericolo maggiore dei bazar virtuali è l'offerta di materiale pornografico illegale.<br /><br />Transazioni economiche anche modeste si fondano su violenze ed abusi gravissimi. Piuttosto che bandire i Bitcoins o chiudere Silk Road, come vorrebbero due senatori americani, le polizie dovrebbero focalizzare le indagini proprio su quei venditori e cercare la collaborazione degli amministratori dei siti nell'Internet palese e segreto. Ad esempio, il fondatore di Intersango si è detto disposto a collaborare con le autorità per casi specifici. Ancora una volta, la soluzione sembra essere «Follow the Money».<br /></div><br />Fonte:<br />Federico Varese per "La Stampa"<br />http://www.lastampa.it/_web/cmstp/tmplrubriche/tecnologia/grubrica.asp?ID_blog=30&ID_articolo=10293&ID_sezione=38giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-69062250004769541842012-04-11T09:43:00.000+02:002012-04-11T09:44:24.979+02:00Instagram<div style="text-align: justify;">Instagram è un'applicazione gratuita di condivisione foto che permette agli utenti di scattare foto, applicare filtri, su numerosi servizi di social networking, compresi Facebook, Twitter, Foursquare, Tumblr, Flickr, e Posterous.[1] È compatibile con qualsiasi iPhone, iPad o iPod Touch avente IOS 3.1.2 o superiore; dal 3 aprile 2012 è disponibile anche per i dispositivi che supportano Android versione 2.2 e superiori.<br /><br />Instagram, in omaggio alle Polaroid, presenta le fotografie in forma quadrata a differenza del formato 3:2 normalmente utilizzato dalle fotocamere dei dispositivi iOS.<br /><br />L'applicazione è stata sviluppata da Kevin Systrom e Mike Krieger ed è messa a disposizione sull'iTunes store il 6 Ottobre 2010.<br /><br />Il 9 aprile del 2012 Mark Zuckerberg ha annunciato l'acquisizione di Instagram e dei suoi 13 impiegati da parte di Facebook, per circa 1 miliardo di dollari divisi tra soldi e azioni.</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-79445070003594778552012-04-11T08:22:00.002+02:002012-04-11T08:24:52.478+02:00È morto Jack Tramiel, il papà del Commodore 64<div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/-nL-QBNoawNU/T4UjnNkGyzI/AAAAAAAADf4/AkNGNV-dbcQ/s1600/Jack-Tramiel-258x258.jpg"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 258px; height: 258px;" src="http://2.bp.blogspot.com/-nL-QBNoawNU/T4UjnNkGyzI/AAAAAAAADf4/AkNGNV-dbcQ/s400/Jack-Tramiel-258x258.jpg" alt="" id="BLOGGER_PHOTO_ID_5730025257461795634" border="0" /></a>All'età di 83 anni è morto Jack Tramiel. A molti il suo nome dice poco o nulla, eppure questo signore che all'aria mite univa un carattere forte e determinato, figlio di ebrei di origine polacca, sopravvissuto ad Auschwitz, ed emigrato poi negli Stati Uniti, occupa un posto speciale nella storia dell'informatica. Già, perché non è azzardato affermare che il mercato del Pc consumer sia iniziato con lui, con un Pc dal design un po' sgraziato, compatto e squadrato, e dallo schermo di color violaceo.<br /></div><br /><div style="text-align: justify;">Era il Commodore 64 (prima c'era stato il Vic20 e il Commodore Pet) che nei primi Ottanta ha "iniziato" all'informatica milioni di giovani in tutto il mondo, contribuendo in maniera decisiva allo sviluppo e alla diffusione della cultura della tecnologia e dell'innovazione. Nel dopoguerra, giovane emigrato, spirito imprenditoriale e talento ingegneristico innati, in America Tramiel comincia a lavorare per l'esercito americano facendo manutenzione di macchine da scrivere, che in seguito trasformerà, pezzo dopo pezzo, in veri e propri elaboratori. Nei primi sessanta, fonda la Commodore Business Machine per produrre calcolatrici, dotate di chip della Texas Instruments. Da qui al chip prodotto per conto proprio (allora c'erano i mitici Mos e Cmos) il passo è breve, grazie all'acquisizione della Mos Technology e della Frontier, produttrici di chip, a cui è seguita quella della Mdsa, produttrice di pannelli Lcd.<br /><br />E' un geniale ingegnere del suo staff, Chuck Peddle, a proporre a Tramiel di passare dalle calcolatrici ai Pc. Da allora un successo tira l'altro. Il chip 6502 è alla base del primo home computer della Commodore, il Commodore Pet, capostipite di quello che arriverà dopo, e che darà fama e ricchezza a Tramiel e alla sua società: il Commodore 64, lanciato nel 1982, che, con 15-17 milioni di unità, è uno dei Pc più venduti di tutti i tempi. La visione di Tramiel, anticipatrice visto quello che è successo dopo sul mercato dei Pc, prevedeva il computer alla portata di tutte le tasche. Prezzi competitivi, dunque, e volumi a go-go. Una strategia, quella che porta Tramiel in rotta di collisione coi soci, e all'abbandono della sua creatura. Acquista allora la divisione consumer di Atari, competitor di Commodore, fonda la Atari Corp.<br />E tenta anche di comprare Amiga, produttrice di Pc, che finirà invece nel grande ventre della Commodore. Come dire che si trova a competere con la stessa azienda da lui fondata…Dalla metà degli anni Ottanta, il declino di quella gloriosa generazione di Pc e il passaggio del testimone a Microsoft ed Apple. È storia di oggi, che tanto deve a quel geniale immigrato polacco.<br /></div><br />Fonte:<br />autore: Pino Fondati<br />http://www.ilsole24ore.com/art/tecnologie/2012-04-10/morto-jack-tramiel-papa-142226.shtml?uuid=AbYXTuLFgiuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-83948870166639508902012-04-03T13:50:00.000+02:002012-04-03T13:52:16.034+02:00Diritto di recesso per gli acquisti on-line: vince il consumatore<div style="text-align: justify;">La Commissione Mercato Interno del Parlamento Europeo ha approvato qualche mese fa, la direttiva “Consumer Rights” (diritti dei consumatori). D’ora in avanti, il diritto di recesso per l’acquisto di beni on-line viene prolungato dai passati 7 giorni fino a 14 giorni. L’acquirente, inoltre, avrà altri 14 giorni per rispedire i prodotti.<br /><br />Le spese di riconsegna dei beni possono essere a carico dell’utente, ma tutto dovrà essere definito nel contratto di acquisto. Nel caso in cui i diritti del consumatore, in termini di recesso dall’acquisto, non vengano comunicati con chiarezza, il periodo viene automaticamente esteso ad un anno. Il negoziante non potrà sindacare la motivazione del recesso e avrà 14 giorni per restituire all’acquirente la somma dovuta.<br /><br />Sono esclusi dalla norma l’acquisto di contenuti multimediali (cioè film e musica) e i beni “su misura” come vestiti o mobili. E se la spedizione impiega più di 30 giorni, il cliente potrà rinunciare all’acquisto della merce. Raccomandiamo di realizzare acquisti sempre su siti di e-commerce sicuri e in particolare con metodi di pagamento protetti come paypal.<br /></div><br />Fonte:<br />www.geekinformatico.net/archives/1544giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-71619343093047744742012-04-03T13:07:00.003+02:002012-04-03T13:20:39.842+02:00Cos' è e a che serve un Proxy? I 10 migliori Servizi ProxyVi è mai capitato di non poter accedere a un sito web oppure a dei contenuti di un portale perchè viene bloccato il vostro indirizzo IP?<br />Purtroppo succede spesso di trovarsi in questa situazione in quanto diversi siti impediscono l'accesso a determinati contenuti a utenti di altri paesi.<br /><br />Per risolvere questo problema si può utilizzare un servizio proxy, che comunque è utile in generale anche per navigare in anonimo.<br /><br />In pratica un servizio proxy, come si può vedere dall' immagine in alto, esegue l' accesso a un server al posto del tuo computer, in modo da non far comparire il tuo reale indirizzo Ip.<br /><br />Quindi un servizio proxy è utile per navigare in modalità anonima e per aggirare le restrizioni di contenuti limitate ad alcuni Paesi.<br /><br /><div style="text-align: justify;">In genere i servizi proxy presenti nel web funzionano tutti in modo simile e sono facili da usare, basta infatti accedere al servizio e inserire l'indirizzo del sito che si desidera navigare, ossia l' URL nelle apposite barre di ricerca.<br /><br />Vi avviso però che l 'utilizzo dei proxy per la navigazione su internet potrebbe rallentare il caricamento delle pagine web.<br /><br />Ecco una lista aggiornata dei migliori server proxy del momento, tutti funzionanti:<br /></div><br />- <a href="http://surfmo.com/">Surfmo.com</a><br /><br />- <a href="http://fetch4.me/">Fetch4.me</a><br /><br />- <a href="http://blewpass.com/">Blewpass.com</a><br /><br />- <a href="http://free-proxy.me/">Free-proxy.me</a><br /><br />- <a href="http://newipnow.com/">Newipnow.com</a><br /><br />- <a href="http://www.totalnetprivacy.com/webclient.aspx">Totalnetprivacy.com</a><br /><br />- <a href="http://www.proxeasy.com/webclient.aspx">Proxeasy.com</a><br /><br />- <a href="http://proxify.com/">Proxify.com</a><br /><br />- <a href="http://open-browser.com/">Open-browser.com</a><br /><br />Fonte:<br />http://www.gekissimo.net/2012/02/cos-e-e-che-serve-un-proxy-i-10.html<br />Pubblicato da Admin2giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-7169256535987668042012-04-03T12:53:00.000+02:002012-04-03T12:55:26.996+02:00Rischi dei Social Network<div style="text-align: justify;">Un punto debole dei social network è quello di mettere a disposizione di chiunque molte informazioni su di noi. Chiunque abbia accesso ad un qualsiasi servizio di social networking può raccogliere i dati degli utenti ed utilizzarli per varie finalità, dalla pubblicità alle discriminazioni personali.<br /><br />Alcuni consigli pratici:<br /><br /> * Fai attenzione alle impostazioni predefinite. Nella maggior parte dei social setwork puoi limitare l'accesso alle informazioni private ad alcune persone: assicurati che l'accesso sia consentito soltanto alle persone che conosci.<br /><br /> * Se accetti tra i tuoi contatti persone che non conosci direttamente, aumenta le misure di sicurezza (quindi non pubblicare dati sensibili come numero di telefono, indirizzo etc etc)<br /><br /> * Cerca di non far sapere a sconosciuti il giorno in cui stai partendo per le vacanze, per quanto tempo, chi rimane in casa e cosa ci potrebbe essere di interessante da rubare (attraverso la pubblicazione di foto che ritraggono la tua stanza o parti della casa)<br /><br /> * Non caricare immagini e video che ritraggono altre persone, senza che queste ne siano informate e abbiano dato la propria autorizzazione<br /><br /> * Ricordati che, anche quando vengono cancellati i dati principali, non è detto che vengano contemporaneamente eliminati i contenuti che hai caricato (ad esempio video, fotografie, post, commenti...)<br /><br /> * Una volta caricata una fotografia, un video, un file audio, è possibile per chiunque copiarla sul proprio computer e poi, a propria volta, diffonderla. Per questo, anche se cancelli la tua copia del file, è possibile che ne esistano altre copie.<br /><br /> * Un’indagine condotta a giugno 2009 da Careerbuilder.com ha fatto emergere che il 45% dei datori di lavoro usa i social network per cercare i candidati per un impiego. Fai quindi attenzione a quello che pubblichi!<br /><br />Fonte:<br />http://www.comune.torino.it/infogio/socialnetwork/rischi_e_consigli.htm<br /></div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-57389465489364237882012-04-03T12:35:00.003+02:002012-04-03T12:37:57.262+02:00LinkedIn<div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/-pSemfJ4-V7M/T3rSvk1C6dI/AAAAAAAADfg/ohPQj6VhL3Y/s1600/linkedin.jpg"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 162px; height: 60px;" src="http://1.bp.blogspot.com/-pSemfJ4-V7M/T3rSvk1C6dI/AAAAAAAADfg/ohPQj6VhL3Y/s400/linkedin.jpg" alt="" id="BLOGGER_PHOTO_ID_5727121590936857042" border="0" /></a>LinkedIn è un social network in rete utilizzato principalmente per scopi professionali.<br /><br />Secondo un articolo dell'Adnkronos, nel luglio 2010 erano oltre 70 milioni gli iscritti, che risiedono principalmente in America del Nord, Asia e Europa. Tra questi, secondo i dati forniti dal sito stesso, un milione sarebbero italiani.<br /><br /><br />Come funziona?<br />LinkedIn consente agli utenti registrati di mantenere una lista di persone (definite "connessioni") conosciute e ritenute affidabili in ambito lavorativo. La rete di contatti a disposizione dell'utente è costituito da tutte le connessioni dell'utente, tutte le connessioni delle sue connessioni ("connessioni di secondo grado") e da tutte le connessioni delle connessioni di secondo grado ("connessioni di terzo grado").<br /><br />A settembre 2010 è stata introdotta una nuova funzionalità: Signal. In questo modo è possibile leggere in tempo reale le notizie provenienti dai propri contatti, divise attraverso 8 livelli di filtri, ma anche fare ricerche per parole chiave.<br /><br /><br />Cosa puoi fare su LinkedIn?<br />* Chiedere a qualcuno che già conosci di essere presentato a qualcuno che desideri conoscere<br />* Trovare offerte di lavoro, persone, opportunità di business con il supporto di qualcuno presente all'interno della tua lista di contatti o del proprio network.<br />* Pubblicare offerte e ricercare potenziali candidati per un posto di lavoro.<br /></div><br />Link a LinkedIn<br /><a href="http://www.linkedin.com/">www.linkedin.com/</a><br /><br />Fonte:<br />http://www.comune.torino.it/infogio/socialnetwork/sn_professionali.htmgiuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-30743583000699426292012-04-03T12:21:00.002+02:002012-04-03T12:38:59.236+02:00Viadeo<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/-cqoWEwcrhB0/T3rTOAOE5YI/AAAAAAAADfs/YgPDFpli-OY/s1600/viadeo.jpg"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 258px; height: 60px;" src="http://1.bp.blogspot.com/-cqoWEwcrhB0/T3rTOAOE5YI/AAAAAAAADfs/YgPDFpli-OY/s400/viadeo.jpg" alt="" id="BLOGGER_PHOTO_ID_5727122113685677442" border="0" /></a>Come LinkedIn, Viadeo è un social network utilizzato per scopi professionali. Fondato nel giugno 2004, Viadeo si è rapidamente affermato come uno strumento essenziale per il networking professionale in Europa e oltre. Da allora, Viadeo è utilizzato da coloro che vogliono aumentare le loro opportunità di business (per trovare nuovi clienti, collaboratori e partner commerciali), aumentare la loro visibilità e la loro reputazione on-line, e gestire e sviluppare la loro rete di contatti professionali.<br /><div style="text-align: justify;">Viadeo, più di 25 milioni di utenti a livello mondiale nel 2010, composto da imprenditori, professionisti e dirigenti di una vasta gamma di aziende, sia di start-up che consolidate. Con sede a Parigi (sede centrale), Viadeo ha anche uffici e team in Regno Unito (Londra), Spagna (Madrid e Barcellona), Italia (Milano), Cina (Pechino), India (New Delhi), Messico (Città del Messico) e Montreal (Canada). L'azienda impiega 200 dipendenti in tutto il mondo.<br /><br />Come funziona?<br />Viadeo è un business social network. La piattaforma è multilingua (italiano, francese, spagnolo, inglese, tedesco, portoghese e olandese). Tre sono gli scopi principali del network di Viadeo: migliorare le opportunità di business dei propri membri (ricerca di nuovi clienti, partner o fornitori), aumentare la visibilità e la reputazione in rete dei propri iscritti consentendo loro anche lo sviluppo della propria rete di contatti professionali.<br /><br />Link a Viadeo<br /><a href="http://www.viadeo.com/it/connexion/">www.viadeo.com</a><br /><br />Fonte:<br />http://www.comune.torino.it/infogio/socialnetwork/sn_professionali.htm<br /></div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-4090404542015102132012-03-30T12:57:00.002+02:002012-03-30T13:06:22.177+02:00Il malware Duqu e i font infetti<div style="text-align: justify;">Un documento word, se è infetto, può infettare il pc dell’utente che lo apre. Ma come si fa a infettare un documento word? Una delle tecniche usate è sfruttare una falla nel motore di analisi dei font TrueType Win32k presente in tutte le versioni di Windows da XP a Seven e Server 2008.<br /><br />È la modalità utilizzata dal malware Duqu. Quando il file .doc infettato da questo malware viene aperto, viene installato il codice principale di Duqu. A quel punto il malintenzionato può eseguire sul pc infetto codice arbitrario in modalità kernel, installare programmi, leggere o cancellare dati, e creare un account con i privilegi di amministratore.<br /><br />Duqu viene considerato un trojan molto pericoloso, in quanto mostra un funzionamento simile al noto Stuxnet, utilizzato per bloccare i sistemi di controllo di una centrale nucleare iraniana.<br /><br />Per difendersi, tenete sempre aggiornato il vostro sistema operativo e l’antivirus. Ovviamente non aprite mai documenti word di provenienza inattendibile</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-1249874878696113332012-03-30T09:32:00.002+02:002012-03-30T09:43:52.715+02:00Protocollo Remote Desktop Protocol (RDP)<div style="text-align: justify;">Remote Desktop Protocol (RDP) è un protocollo sviluppato da Microsoft, che permette la connessione remota ad un computer da un altro computer, in maniera grafica, tramite il Microsoft Terminal Services. Il servizio utilizza per impostazioni iniziali la porta TCP 3389.<br /><br />Gli utilizzatori di questo servizio, che comunque non è abilitato di default su Windows, devono avere sempre cura di tener aggiornato il sistema operativo in quanto vulnerabilità nel Remote Desktop Protocol permettono l'esecuzione da parte di eventuali attaccanti di codice maligno sul pc affetto da tale vulnerabilità<br /></div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-59526472482337617592012-03-30T08:53:00.003+02:002012-03-30T09:04:52.391+02:00Come controllare se un indirizzo email è valido<div style="text-align: justify;">Per controllare se un indirizzo email è valido, c'è un utilissimo servizio gratuito online il cui indirizzo è il seguente:<br /></div><br />http://verify-email.org/<br /><br />Ci troveremo davanti una schermata come questa:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/-x9Ezo7VSy0Y/T3Va2nBo-WI/AAAAAAAADfU/ZgjtviTLOFI/s1600/a.JPG"><img style="cursor: pointer; width: 400px; height: 97px;" src="http://2.bp.blogspot.com/-x9Ezo7VSy0Y/T3Va2nBo-WI/AAAAAAAADfU/ZgjtviTLOFI/s400/a.JPG" alt="" id="BLOGGER_PHOTO_ID_5725582395506751842" border="0" /></a><br /><br /><br /><div style="text-align: justify;">Basterà digitare l’indirizzo email che vogliamo controllare e cliccare su “Verify”, a questo punto il sito web interrogherà il server dell’indirizzo email e verificherà se questa email esiste davvero o no. I possibili risultati sono “OK” che vuol dire che l’indirizzo email esiste o “BAD” che ovviamente sta a significare che l’email non esiste e siamo incappati in spam o qualcosa del genere.</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-27516980542513348942012-03-26T16:54:00.001+02:002012-03-26T16:56:30.702+02:00Attenzione ad acquistare farmaci online<div style="text-align: justify;">Delle oltre 40mila farmacie aperte online, sono pochissime quelle legali: appena lo 0,6%, con un altro 2% potenzialmente legale. In sostanza, il 98% delle farmacie online e' illegale. Sono i dati forniti dall'Agenzia italiana del Farmaco, dopo il caso della donna morta a Barletta per l'assunzione di un prodotto, il sorbitolo, acquistato via web. Secondo l'ente statunitense LegitScript, il servizio di verifica e controllo delle farmacie on line, secondo quanto riferisce l'Aifa, in sostanza solo l'1% delle 40.000 farmacie censite sarebbe legale, ovvero controllato dalle autorita' competenti. Il resto dell'esistente sarebbe invece rappresentato da farmacie false o illegali. Le prime dedite esclusivamente alla frode, le seconde alla diffusione di prodotti sospetti e non conformi agli standard vigenti. Tra i 38.947 siti di vendita di farmaci illegali, si contano quelli dediti alla mera truffa informatica, quelli che non richiedono valide prescrizioni, alcuine dove i farmaci non sono autorizzati e infine quelli che operano senza valide licenze. Delle 40.238 farmacie online monitorate e attive, appena 246 risultano perfettamente legali, praticamente una goccia nel mare. <strong>L'Aifa ha promosso un progetto di campionamento con l'Oms, individuando farmacie estere accessibili dall'Italia e tre tipologie di farmaci oggetto degli acquisti, i cui campioni sono stati inviati all'ISS per le analisi di laboratorio.</strong> I risultati non sono lusinghieri: i farmaci comprati su Internet, escludendo le farmacie completamente false (ovvero quelle dedite alla truffa informatica), risultano contraffatti in oltre il 50% dei casi. Si tratta percio' di negozi virtuali, che si approvvigionano di volta in volta da fornitori diversi che producono senza alcuna conformita' agli standard di qualita' e sicurezza riconosciuti a livello mondiale.L'Aifa ha anche effettuato uno studio sugli italiani e gli acquisti online: per quanto riguarda il settore dei farmaci si e' evidenziato che il 33% degli intervistati valuta positivamente la possibilita' di acquistare farmaci in rete in ragione di una scarsa percezione dei possibili pericoli collegati. Ancora, una scarsa conoscenza della normativa vigente sembra essere largamente diffusa: il 41% del campione ignora che, ad oggi, l'acquisto di farmaci su Internet in Italia e' vietato. In Italia il fenomeno della contraffazione e' pressoche' inesistente: la percentuale dei farmaci contraffatti presenti sul nostro mercato e' pari allo 0,1%, questo grazie soprattutto al sistema di tracciabilita' del farmaco, che consente il monitoraggio, attraverso il bollino a lettura ottica, di ogni singola confezione e alle attivita' di prevenzione e contrasto portate avanti ormai da diversi anni dalla task force IMPACT Italia, della quale fanno parte le istituzioni coinvolte dal fenomeno tra cui AIFA, Ministero Salute, NAS, ISS, Agenzia delle Dogane.<br /></div><br />Fonte:<br />http://affaritaliani.libero.it/puglia/barletta260312.html?refresh_cegiuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-2955099208061659612012-03-22T11:30:00.001+01:002012-03-22T11:31:40.488+01:00Il successo di Twitter<div style="text-align: justify;">Twitter? “Un modo per affermare la propria soggettività e dire “io esisto!” per i critici del social network più in voga. Mezzo troppo autoreferenziale, in cui eccelle “l'uso frettoloso e impulsivo della parola”. E dove è impossibile, in soli 140 caratteri, articolare del pensiero, il ragionamento complesso. C'è poi chi twitta sciocchezze, sensazioni, ciò che gli viene in mente lì per lì. Vero. Più spesso parole in libertà. Nella società dell'”ergo sum”, indipendentemente da ciò che si è o fa, non c'è molto da aspettarsi. Ma Twitter non è solo questo. È un mezzo di comunicazione sofisticato, per scambiare messaggi e informazioni, link di notizie, documenti, filmati con quanti vi seguono. Un eccellente aggregatore di notizie, che però le trasforma in un flusso inarrestabile di informazioni, canale parallelo e sotterraneo alle news ufficiali di giornali, tv, radio, agenzie, internet stesso. I quali, tutti insieme, non possono più ignorare Twitter o far finta che non esista perché è sempre più radicato.<br /><br />Ha cambiato il modo di fare comunicazione<br /><br />Nel sistema nervoso di Twitter scorrono le informazioni vere, spesso alternative, controcorrente o in controtendenza. Che finiscono per creare un'opinione da cui è difficile prescindere. Notizie spesso sostitutive della stessa inchiesta giornalistica classica. Tanto che i media tradizionali sono costretti sempre più a citare, rincorrere e riprendere le informazioni su Twitter. Il panorama comunicativo sta cambiando radicalmente. Non capirlo, è autoescludersi.<br /></div><br /><br /><br />Fonte:<br />Alberto Ferrigolo (giornalista)<br />http://www.metronews.it/master.php?pagina=notizia.php&id_notizia=3024giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-86782271598272169062012-03-09T17:09:00.001+01:002012-03-09T17:12:02.867+01:00Convertire qualsisasi tipo di file online<div style="text-align: justify;">Il sito Online Convert consente di convertire tantissimi tipi di file in pochi clic. I formati supportati sono davvero molti, compresi quelli per dispositivi mobili come smartphone Android, iPhone, iPad, Blackberry, PSP. Se dovete convertire un qualsiasi file in un altro formato, Online Convert è sicuramente un sito da utilizzare. Potete ad esempio convertire file word, pdf, mp3, avi, png, jpg, etc. Ecco come procedere alla conversione.<br /><a href="http://www.online-convert.com/" target="_blank">Cliccate qui</a> per collegarvi al sito. Selezionate il formato in cui volete convertire il file. Effettuate l'upload del file presente sul vostro pc e modificate le varie opzioni disponibili a seconda delle vostre preferenze. Infine potete scaricare il file convertito sul pc.<br /></div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-78382145245861292832012-03-09T17:05:00.001+01:002012-03-09T17:07:17.008+01:00Ascoltare online la corretta pronuncia delle parole inglesi<div style="text-align: justify;">Non sapete come pronunciare una parola inglese?<br />Per poter ascoltare come si pronuncia correttamente una parola inglese, potete consultare il sito BeeDictionary all'indirizzo:<br /><br />http://www.beedictionary.com/<br /><br />Scrivendo un termine è possibile cliccare sull'icona audio per ascoltare come si pronuncia la parola</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-14085630441044413452012-03-09T16:59:00.000+01:002012-03-09T17:01:26.101+01:00Copyleft<div style="text-align: justify;">L'espressione inglese copyleft (talvolta indicato in italiano con permesso d'autore) è un gioco di parole sul termine copyright nel quale la parola "right" significa "diritto" (in senso legale), ma giocando sul suo secondo significato (ovvero "destra") viene scambiata con "left" (sinistra).<br /><br />Copyleft individua un modello di gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Generalmente la condizione principale obbliga i fruitori dell'opera, nel caso vogliano distribuire l'opera modificata, a farlo sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft e tutto l'insieme di libertà da esso derivanti sono sempre garantiti.</div>giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.comtag:blogger.com,1999:blog-2016577399244847186.post-16158266173539170932012-03-09T16:53:00.001+01:002012-03-09T16:57:02.273+01:00Il diritto d'autore e gli interessi delle "società di autori"<div style="text-align: justify;"></div><blockquote style="font-style: italic;"><div style="text-align: justify;">Io sono personalmente convinto che l’incentivo economico non abbia nulla a che fare con la produzione della vera arte, che non emerge a comando quando si sventolano banconote ma si manifesta come una esigenza insopprimibile dell’animo umano. Detto questo, mi sembra comunque ragionevole garantire agli autori di un’opera un monopolio temporaneo sullo sfruttamento economico delle loro creazioni, che e’ poi l’idea alla base del copyright. Il problema nasce quando il periodo “temporaneo” passa da 14 anni rinnovabili a 28 (cosi’ come previsto dalla prima legge statunitense sul copyright del 1790) a durate che sfiorano il secolo come previsto dalle leggi attuali americane, e quando si pretende di proibire non solo lo sfruttamento economico dell’opera, ma anche gli utilizzi leciti, come la “consultazione gratuita in biblioteca”, che oggi puo’ avvenire anche utilizzando la piu’ grande biblioteca pubblica del mondo chiamata internet. La spinta creativa varia caso per caso, e quindi la motivazione economica va valutata nel contesto in cui si inserisce. Quel che e’ certo e’ che le attuali normative in materia di diritto d’autore non sono orientate all’interesse pubblico, e spesso nemmeno a quello degli autori, ma finalizzate alla tutela delle “societa’ di autori” come la SIAE che in realta’ tutelano solo l’interesse di alcuni privati.<br /></div></blockquote>(Carlo Gubitosa, scrittore e giornalista italiano)giuseppehttp://www.blogger.com/profile/01569796300096342632noreply@blogger.com