sabato 31 maggio 2008

GLAST: 3 Giugno in orbita il satellite progettato in parte dall'Università di Bari



G Gamma Ray

L Large

A Area

S Space

T Telescope




Gamma Ray : cosa sono ? approfondimenti tratti da LE SCIENZE

Il Tam Tam del web mi dice che coloro i quali siano interessati potranno seguire la diretta video del lancio da Cape Canaveral .... comodamente ...... dall’aula multimediale del Dipartimento di Fisica dell'Università di Bari , sarà vero ? ;)

*********

Il sogno spaziale
Martedì in orbita il satellite made in Bari

Si chiama Glast e avrà tre giorni di tempo per raggiungere l´universo. È un satellite progettato in parte dall´Università di Bari, che da diva farà il suo ingresso trionfale nella base Nasa di Cape Canaveral in Florida il 3 giugno alle 17. Come una fanciulla al ballo delle debuttanti, avrà vicino il necessario supporto: il gruppo di ricercatori baresi che lo ha creato sarà lì, a incrociare le dita e sperare che tutto vada alla perfezione.
Che arrivi il momento migliore perché quel progetto a cui hanno tanto lavorato sia in orbita. Il satellite osserverà i raggi gamma nell´universo. E Bari gli ha donato la parte più delicata, il cuore. Il dipartimento di Fisica dell´Università di Bari ha costruito i dispositivi elettronici di quello che a oggi è il più grande satellite per l´osservazione di raggi gamma. Un milione di sensori a silicio circondati da una struttura che li proteggerà dalle particelle cosmiche.


continua >>> l'articolo di Anna Puricella pubblicato nella sezione di Bari del quotidiano La Repubblica
cheyenne

Danimarca: risparmio energetico con la casa digitale

A Copenhagen la famiglia Christensen ha ristrutturato la casa che abita con interventi all'avanguardia della tecnologia. Le stanze sono state dotate di un sofisticato sistema di controllo che rende ogni funzione elettrica programmabile.

fonte EuroNews
cheyenne

venerdì 30 maggio 2008

PDoS: una nuova minaccia alla sicurezza informatica


di Davide Mancini *
Tempo addietro abbiamo visto come si può manomettere un chip ed aprire una breccia nel computer per poter operare in assoluta anonimità dall’esterno. Il limite di tale intervento, se ricordiamo, era legato alla necessità di avere un vero e proprio accesso diretto al microcircuito, cosa che, di fatto, ne attenua di molto l’insidiosità.
Alcuni giorni fa, a Londra, durante la conferenza sulla sicurezza EUSecWest, Rich Smith, un ricercatore della HP Systems Security Lab, ha svelato un nuova minaccia: il PDOS – Permanent Denial-of-service -, da lui definito anche attacco “phlashing”.
Quest’ultimo termine nulla ha a che vedere con una delle varianti delle tecniche di phishing che vede nella realizzazione di finti siti web mediante il programma Flash un eccellente mezzo per eludere anche il più meticoloso tra i diversi filtri anti-phishing.
Non ci sono, se non per le conseguenze devastanti, neanche legami con il noto attacco DDoS – Distribuite Denial-of-Service - con il quale il malintenzionato, mediante ripetute e molteplici richieste di collegamento, satura la risorsa web della vittima predestinata portandola al limite delle prestazioni, fino a renderne indisponibile il servizio erogato.
Il PDOS, infatti, va ad interagire direttamente con la parte tangibile di cui è costituito un dispositivo informatico, insomma un vero e proprio sabotaggio dell’hardware.
Gli effetti sono davvero catastrofici. Si parla di distruzione dei componenti elettronici manipolati. La vulnerabilità va ricercata nei firmware delle periferiche integrate negli apparati telematici. Come quasi tutti gli applicativi installati su un computer prevedono l’update automatico in background, in taluni impianti, quasi esclusivamente all’interno di realtà aziendali, è contemplata, spesso come configurazione di base, la possibilità di aggiornamento da remoto dei firmware.

continua >>> l'articolo pubblicato su Data Manager

* Davide Mancini. Ispettore della Guardia di Finanza, è il responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche. Ha prestato servizio al Nucleo Centrale di Polizia Tributaria e al Nucleo Speciale Investigativo e nel corso della carriera – per i brillanti risultati conseguiti - ha meritato 2 encomi solenni, 3 encomi semplici e 4 elogi. Laureato in Economia all’Università degli Studi di Bologna, ha frequentato numerosi corsi di specializzazione – tra l’altro - all’Università “Gabriele d’Annunzio” di Chieti/Pescara, alla LUISS Management, alla Scuola Reiss Romoli TILS, presso lo United States Secret Service. Maturata una significativa esperienza come Consulente Tecnico d’Ufficio alla Procura della Repubblica presso il Tribunale di Milano, ha svolto attività di docenza nel Master in Peacekeeping & Security Studies dell’Università di Roma Tre. Nella sua attività pubblicistica vanta collaborazioni con Italia Oggi e Milano Finanza. Docente di “Metodologie investigative digitali e computer forensic” al Master in Gestione della Sicurezza tenuto dall’Istituto Universitario di Studi Superiori di Pavia, attualmente scrive anche su Nòva 24 – Il Sole 24 ORE.

*********

GLOSSARIO

- Background: [1] (sullo sfondo) programma che viene eseguito in sottofondo (cioè non in primo piano). Indica anche la capacità di un sistema operativo di eseguire alcune operazioni di calcolo nei tempi morti lasciati a disposizione dall'applicazione principale (vedi anche thread). È il contrario di Foreground. [2] (grafica) l'immagine, il pattern o texture che viene utilizzato come sfondo in una pagina WEB, in un programma, in una finestra, ecc.

- Firmware: (SW incorporato nello HW) programmi (software) residenti su ROM, scritti esclusivamente per il funzionamento / controllo di apparecchiature elettriche, elettroniche o elettromeccaniche, SW residente nel sistema.


- ROM: (Read Only Memory) memoria di sola lettura. I circuiti della memoria ROM contengono le istruzioni basilari che devono essere trasmesse al processore all'avvio del sistema.

cheyenne

La differenza di genere è ancora una discriminazione in Italia ....

La differenza di genere è ancora una discriminazione in Italia ....
La strada è ancora lunga, tortuosa e colma di ostacoli per conquistare uguaglianza di diritti e di opportunità nel Belpaese nell'era della globalizzazione. Ancora più accentuata dalla separatezza tra Nord e Sud con una economia a macchia di leopardo. Qualche rondine non fa primavera ... E' un problema solo culturale? La violenza alle donne e sulle donne continua e si fa sempre più aggressiva ...così come cresce l'impunità di fronte a gravissimi reati contro "la persona" e lo è anche il bambino! ... E' bene che le donne sappiano che dovranno ancora combattere a lungo. Preparino le "armi giuste" ....si può fare ....
fonte dello screen ed approfondimento
******
Dove c'è più emancipazione sono abili come gli uomini.
Italia fanalino di coda
Una ricerca di quattro economisti italiani pubblicata su Science
Donne e matematica questione di potere

[....]L'Italia si colloca in entrambe le classifiche agli ultimi posti. E va molto male nella graduatoria che registra il gap tra maschi e femmine in matematica: siamo al 36º posto
su 40 paesi [....]
continua >>> l'articolo di Roberto Mania pubblicato su Repubblica
cheyenne

giovedì 29 maggio 2008

Acqua di Marte, troppo salata per la vita

I risultati indicano che anche miliardi di anni fa, quando sicuramente sul Pianeta Rosso l’acqua era presente. La sua salinità eccedeva il livello che la vita può sopportare sulla Terra.
Una nuova analisi delle rocce marziane che recano segni della presenza di acqua – e quindi lasciano aperte le ipotesi circa la possibile esistenza di vita – suggerisce che tale depositi siano più simili a una sottile brina, con una concentrazione di sale troppo elevata per poter ospitare forme di vita. A questa conclusione sono arrivati i ricercatori della
Harvard University e della Stony Brook University, che firmano in proposito un articolo su “Science”.
continua >>> l'articolo pubblicato su LE SCIENZE


cheyenne

Un computer legge nel pensiero: verso una semantica cerebrale

Un computer che sa che cosa pensi
Per la prima volta si riesce a comprendere come il cervello codifichi i significati delle parole

Se pensate a qualcosa di concreto, c'è un computer che può leggere la vostra mente. Un gruppo di ricercatori della
Carnegie Mellon University ha infatti messo a punto un modello computazionale che può decifrare e predire l'esatto schema di attivazione del vostro cervello associato in modo univoco ai nomi delle cose concrete, di quelle cioè che potete vedere, sentire, tastare, odorare o gustare.
Già esistono apparecchiature in grado di rilevare gli schemi di attività motoria del cervello e in tal modo consentire di muovere con il solo pensiero il cursore di un computer su un monitor o un braccio artificiale, ma questo rappresenta un salto di qualità, in quanto si tratta della prima volta che si riesce a comprendere come il cervello codifichi i significati delle parole, in cui cioè ci si muove sul piano della semantica cerebrale.
Come illustrano in un articolo pubblicato sulla rivista "Science", i ricercatori - diretti dall'informatico Tom M. Mitchell e dal neuroscienziato Marcel Just - hanno dapprima mostrato di essere in grado di rilevare, attraverso la risonanza magnetica funzionale, le aree del cervello che sono attivate quando una persona pensa una specifica parola. Successivamente hanno iniziato a prevedere gli schemi di attivazione cerebrale per parole concrete - cose esperite attraverso i sensi - per i quali non esistevano ancora dati nell'archivio delle loro registrazioni fMRI.
Il lavoro potrebbe quindi condurre a un uso delle scansioni cerebrali per l'identificazione di pensieri ed essere applicato allo studio dell'autismo o di disturbi come la schizofrenia paranoide o le demenze semantiche come il morbo di Pick.
continua >>> l'articolo pubblicato su LE SCIENZE
cheyenne


ZoomLinux: software didattico opensource per studenti che hanno problemi di vista

Questo DVD è una raccolta di 35 programmi didattici organizzati in una banca dati, destinata all'uso con studenti ipovedenti.
I programmi sono stati scelti tra quelli disponibili nella collezione So.Di.Linux for all. Ognuno dei software inclusi nel DVD è stato visionato, utilizzando strumenti informatici, da utenti e/o operatori specializzati che hanno fornito uno spunto per l'utilizzo.Il DVD, realizzato da ITD-CNR e AICA, in collaborazione con la Cooperativa Chiossone, nasce per rispondere all'esigenza di disporre di strumenti e risorse open source accessibili ed utilizzabili da ipovedenti, con l'obiettivo di favorire il processo di inclusione scolastica.
Si tratta di una raccolta mirata di software che presentano caratteristiche di qualità (assenza di elementi di disturbo, grafica essenziale e chiara, funzioni e menu evidenti, possibilità d'uso non solo tramite mouse, uso del colore non determinante per la fruzione [ la gamma dei colori va dal predefinito, al nero su bianco, al bianco su nero, al bianco su blu e solo testo]; impostazione della pagina partiloramente chiara, possibilità di personalizzazioni di tipo vario, per gli ipovedenti medi o lievi, adottando soluzioni che riducono al minimo gli ostacoli percettivi.
L'interfaccia di accesso ai contenuti supporta l'uso delle principali funzioni di accessibilità (modalità di visualizzazione alternative, accesso completo da tastiera ...), e le principali tecnologie assistive (lettore di schermo, ingranditore ...).
Si puo' scaricare gratuitamente e liberamente dal sito dedicato:
******
Requisiti di sistema
Per poter utilizzare ZoomLinux ed i software contenuti
sono necessari i seguenti requisiti minimi di sistema:
- CPU Intel compatibile (Pentium 3 o superiori);
- 512 Mbyte di memoria;
- lettore DVD-ROM di avvio o, in alternativa, un lettore di floppy di boot e - - un lettore standard DVD (IDE/ATAPI o SCSI);
- una scheda video SVGA compatibile;
- un mouse seriale standard, o PS/2, o USB IMPS/2-compatibile.

Il DVD non può essere utilizzato con computer Apple.
Un software freeware che va incontro alle disabilità dei ragazzi e io direi .... anche degli anziani. Azzarderei anche un voto: 10/10 :-)
cheyenne

mercoledì 28 maggio 2008

"Nessuno a cui dirlo": ricerca agghiacciante di Save the Children


Chiedo scusa ai lettori di tecnopolis-hi .....molte volte questo blog si è occupato della violenza sui bambini, oggi, non ho voglia di commentare...

*********
Save the Children: abusi sessuali su minori da parte delle forze di pace Onu e di operatori umanitari sono un fenomeno sommerso e sottostimato

Casi di abusi e sfruttamento sessuale di minori, anche di sei anni, da parte della forze Onu di peacekeeping e operatori umanitari, continuano a verificarsi in paesi in emergenza e sono sottostimati e poco documentati anche a causa della paura delle vittime di parlarne e denunciarli. E’ quanto emerge dal nuovo Rapporto di Save the Children “Nessuno a cui dirlo”: una ricerca qualitativa frutto di interviste, gruppi di discussione e incontri che hanno coinvolto bambini, bambine, operatori umanitari, personale delle missioni Onu di peacekeeping, addetti alla sicurezza, in nazioni in situazioni di emergenza o post conflitto (1). La ricerca segue di 2 anni uno studio analogo condotto in Liberia da Save the Children.
“Nonostante le recenti dichiarazioni di impegno a risolvere il problema da parte dei governi e delle organizzazioni internazionali”, commenta Valerio Neri Direttore Generale di Save the Children Italia, “il nostro rapporto documenta come abusi nei confronti di minori permangano e continuino in paesi e aree in emergenza e come queste situazioni restino per lo più sommerse. E’ necessario fare molto di più affinché i bambini non continuino a soffrire in silenzio e siano invece incoraggiati e aiutatati a denunciare quanto hanno subito”.
La paura di parlare è ancora molto forte, emerge infatti con evidenza dalla ricerca di Save the Children. I bambini temono che, se parlano, l’abusante possa cercarli e fare loro del male, che le agenzie umanitarie smettano di dare loro gli aiuti, temono di essere stigmatizzati ed emarginati dalle famiglie e comunità o addirittura puniti.“Tutto questo ci lascia intendere”, continua il Direttore Generale di Save the Children, “che per ogni abuso identificato ce ne sono probabilmente molti che rimangono nascosti e sconosciuti”.Le persone non parlano perché hanno paura che poi le agenzie non lavoreranno più qui e noi abbiamo bisogno di loro, dichiara un ragazzo del Sud Sudan.

[....]

La versione integrale del Rapporto “Nessuno a cui dirlo” è scaricabile dal seguente indirizzo:
www.savethechildren.it/pubblicazioni

fonte

**************
" In Africa abusi su minori in cambio di cibo"

fonte : La Stampa

***************

Oggi è il sessantesimo anno della Dichiarazione universale dei diritti umani.

Amnesty International Report 2008

Stato dei diritti umani nel mondo


cheyenne

BIOS - Cos'è - Come funziona - Come si aggiorna

Quando schiacciate il pulsante di avvio del computer, potete notare una serie di eventi: i led luminosi si accendono, la ventola del case comincia a girare rumorosamente e sullo schermo cominciano ad apparirre tante scritte e numeri dallo strano aspetto.
Ebbene, quelle cifre e quei caratteri a prima vista incomprensibili, sono il segno dell'esistenza del BIOS, uno dei componenti fondamentali di qualsiasi computer. La maggior parte degli utenti non degna nemmeno di uno sguardo quelle scritte. Altri, addirittura, si spazientiscono ad aspettare che il computer si accenda e visitano siti, diciamo... poco coscenziosi, che dispensano trucchetti per ridurre al minimo il tempo necessario all'avvio.
Eppure, dopo aver scoperto quante e quanto importanti operazioni compie il Bios nell'arco di pochi minuti, siamo certi che nutrirete più "rispetto" e più "simpatia" per questo componente spesso ignorato e maltrattato.
Anzitutto, è necessario evitare un errore di fondo: osservando il piccolo quadratino nero sulla vostra scheda madre, con la scritta Bios, potreste pensare che il Bios sia un dispositivo hardware del vostro pc. In realtà il Bios è un Basic Input - Output System, un sistema, una serie di istruzioni e di comandi sotto forma di linguaggio assembly, che eseguono operazioni preliminari al caricamento del sistema operativo. Il Bios va dunque considerato non un dispositivo hardware, ma un vero e proprio software che, come vedremo, è riprogrammabile e aggiornabile, esattamente come un qualsiasi programma installato sul vostro computer.
Sommario
* Rivalutiamo il Bios...
* Il BIOS e il CMOS
* Il BIOS, i Driver e gli Interrupt
* Il BIOS e il POST
* Le impostazioni di sistema
* L'avvio del sistema sui dischi
* Il CMOS Setup
* L'aggiornamento del BIOS
* L'aggiornamento del BIOS senza il floppy


continua >>> l'articolo di Roberto Trizio pubblicato su Alground Research Center

*******
GLOSSARIO
Assembly
: è il linguaggio di programmazione per eccellenza perché permette di programmare qualsiasi tipo di computer. Questa caratteristica deriva dal fatto che permette di dialogare con il computer praticamente in linguaggio macchina. Nel linguaggio macchina, si incontrano sequenze di 0 e 1 (codice binario) che rappresentano le istruzioni che il calcolatore deve eseguire. Nel linguaggio Assembly queste sequenze sono sostituite con etichette, che pur non risultando molto comprensibili, sono per lo meno leggibili dal programmatore.

cheyenne

martedì 27 maggio 2008

TheOpenCD Edizione Italiana

Il Centro di Competenza per l'open source ed il software libero del Politecnico di Torino open@polito promuove iniziative volte alla diffusione della conoscenza del FLOSS[1] e dell'OpenContent[2], lavorando su sei principali direttrici:
-Ricerca
-Laboratori
-Trasferimento tecnologico con le imprese
-Distribuzione
-Formazione
-Creative Commons

linux@studenti effettua l'attività di distribuzione attraverso il sito http://linux.studenti.polito.it. linux@studenti esiste grazie all'attività per lo più volontaristica degli studenti del Politecnico di Torino. linux@studenti, grazie alla collaborazione con progetti di qualità promettenti nell'ambito della diffusione del FLOSS e dell'OpenContent a livello italiano, seleziona e personalizza alcune distribuzioni, con il mandato di diffonderle tra la componente studentesca del Politecnico di Torino, nella realtà locale e nazionale. È permesso e incoraggiato l'uso e la copia di tutto il materiale distribuito da linux@studenti così come definito dalle rispettive licenze di utilizzo. Ad esempio i programmi contenuti in TheOpenCD possono essere usati su più computer e il CD può essere liberamente copiato.
TheOpenCD è una raccolta di programmi Open Source per Windows della migliore qualità. In TheOpenCD Edizione Italiana l'interfaccia di navigazione del CD è stata completamente tradotta e tutte le applicazioni sono state aggiornate alla versione più recente in lingua italiana, quando disponibile. Per ogni programma è stata inclusa la migliore documentazione in italiano reperibile su Internet ed in mancanza di essa si è lasciata quella inglese presente in origine. La sezione "Letture Libere" offre le traduzioni dei libri contenuti nella versione inglese di TheOpenCD e aggiunge altri testi significativi, alcuni dei quali scritti da autori italiani.Si ringraziano tutti gli autori e traduttori delle guide e dei libri per il loro prezioso contributo.
La lista completa delle differenze tra questa versione e l'edizione originale inglese di TheOpenCD è riportata nel file
CHANGELOG.
TheOpenCD Edizione Italiana localizzato e curato da Massimiliano Bessone. Hanno inoltre collaborato: Alessandro Ugo (idea, supervisione e zuccheri), Nicola Tuveri (contenuti, screeshot), Emmanuel Richiardone e Jovi Berton (aggiunte grafiche), Puria Nafisi (ricerca documentazione), Marco Vicentini (controllo traduzioni), Andrea Garzena, Sandro Cavalieri Foschini e Fabio Nicolino (testing).
TheOpenCD Edizione Italiana è un progetto aperto che conta anche sul tuo aiuto per migliorare ed evolversi di pari passo con la versione ufficiale di TheOpenCD. Puoi contattare il team di sviluppo dell'Edizione Italiana di TheOpenCD inviando una email a:
linux@studenti.polito.it
Nel file
TODO trovi alcuni spunti per contribuire al progetto. La cartella principale del CD contiene la grafica dell'etichetta e del cartonato in formato PNG e sorgente Gimp XCF: puoi usarla per rendere piacevoli e riconoscibili le copie masterizzate di TheOpenCD Edizione Italiana.

Sito TheOpenCD Edizione Italiana



Visita il sito web per ulteriori informazioni e nuove versioni di questo CD. Consulta la versione online di questo CD.



[1] Il termine Free/Libre/Open Source Software (FLOSS) è un termine ibrido di software libero e software open source, che sono aspetti diversi della stessa sostanza.



[2] Open Content è un termine inglese che significa contenuto aperto. Questo concetto trae la sua ispirazione da quello di Open Source: la differenza sta nel fatto che ad essere liberamente disponibile ed utilizzabile non è il codice sorgente di un programma, ma contenuti editoriali quali testi, immagini, musica e video.



Il download della .ISO del CD è effettuabile al link:



http://linux.studenti.polito.it/download.php?version=101



Resize



I pericoli della rete

Scrivo questo articolo perchè spesso mi trovo di fronte a computer inutilizzabili ed utenti inesperti che, pur animati da buon senso e capacità, si ritrovano a fare i conti con la sicurezza informatica e non sanno da dove iniziare.
Così come "blindiamo" le nostre abitazioni, tracciamo le nostre auto, sarebbe buona norma attivare tutte quelle misure di sicurezza che ci consentono di navigare nel mare del web senza il timore che dati personali, password, conti bancari giungano nelle mani di espertissimi malintenzionati.

Vediamo quali sono le minacce dalle quali difendersi.



Virus ed Antivirus
Molti accolgono questa espressione riconducendo il termine ai banali virus influenzali che ci attanagliano durante la stagione invernale. Purtroppo i virus informatici non conoscono stagioni. Un virus è un programma che, ad esempio, attraverso l'allegato di una email, si autoinstalla all'apertura dello stesso infettando il computer, si replica ed attraverso l'invio di email o lo scambio di file "infettati" dà origine ad una vera e proprio epidemia.
L'ultima generazione di virus attualmente in circolazione è in grado di danneggiare le parti hardware.
Come cautelarsi
Avere sempre installato ed aggiornato un antivirus tenendo ben presente che l'aggiornamento è fondamentale per non infettarsi.Esistono antivirus di ogni tipo, a pagamento o freeware.
Se decidiamo di installarne uno della tipologia freeware possiamo scegliere tra:
- MoonsecureAV (OpenSource)
- AVG
- ClamWin (OpenSource)
Antivirus freeware on-line per una scansione del sistema senza installazione

Firewall
Dall'inglese "muro tagliafuoco", ci permette di chiudere le porte logiche del nostro computer e compie attività di monitoraggio del traffico in ingresso ed in uscita. Perchè un firewall possa svolgere efficacemente la propria azione ha bisogno che sia configurato ad hoc ossia ha bisogno che gli vengano impartire delle regole alle quali attenersi.
I sistemi operativi Windows XP e Windows Vista sono dotati di un firewall che è attivo di default ma che necessita anch'esso di configurazione.

Firewall freeware
- Comodo Firewall
- BitDefender Free Edition
- Outpost Firewall Free
- Core Force
- Safety.Net 3.8
- PC Tools Firewall Plus 3.0

Nonostante l'installazione dati ed informazioni contenuti nel computer restano elementi vulnerabili. Se abbiamo il timore di perdere i nostri file, la strategia da attuare si chiama backup.
L'operazione di backup ci permette di creare l'immagine (pensate ad uno specchio) dei nostri file su un supporto digitale removibile, ad esempio un CD-ROM oppure un DVD, o su un Hardisk esterno.
La scelta è basata principalmente sulla quantità di dati, sulla fruibilità degli stessi e sulla frequenza con cui si intende effettuare l'operazione di backup.
A tal proposito ci viene in aiuto il nostro sistema operativo che è provvisto di una utility che ci consente di creare una copia pefetta dei dati contenuti nel nostro computer.
Normalmente si pensa di mettere al sicuro solo determinati file e alcuni dati importanti da conservare spesso vengono dimenticati come ad esempio i dati di accesso all'Internet Provider, i dati contenuti nella cartella Documenti, i link contenuti nella cartella Preferiti e non ultima la Posta Elettronica.
Prima di effettuare un backup è bene munirsi di carta e penna e segnare cosa salvare.

Spyware
Lo spyware è un programma il quale, senza che l'utente se ne accorga, monitorizza ogni tipo di attività compiuta dal nostro computer e rimanda dali informazioni a privati e società che le rivendono. Purtroppo esiste un grandissimo mercato ed altamente remunerativo di informazioni raccolte con questo sistema.

Per arginare ciò possiamo, ricorrere a programmi antispyware per i quali, qui in elenco, trovate le versioni freeware:


- Spybot - Search & Destroy 1.5.2 [guida, faq ed altro , in italiano]

- AVG Anti-Spyware

- Ad-Aware Free

- Trend Micro CWShredder

- SpywareBlaster 4.0





Il Phishing e lo Spam
Nelle pagine di questo blog i due argomenti sono stati ampiamente trattati per cui, vi rimando ai link segnalati:
http://tecnopolis-hi.blogspot.com/2007/10/spam-il-cuore-del-cybercrimine_21.html
http://tecnopolis-hi.blogspot.com/2007/11/il-ladro-virtuale-di-moneta-reale.html



Le "Catene di Sant'Antonio"
Una volta in forma cartacea, adesso infestano le nostre caselle di posta con minacce, richieste di aiuto in favore di bambini gravemente malati o veri e propri riti portatori di fortuna. Non sono pericolose ma fastidiose!Non credeteci!! Non inoltrate ad amici, parente e conoscenti queste email. Solo così, probabilmente, non contribuirete ad alimentare queste catene.
Approfondimenti:
***
***
***
***
***
***

http://tecnopolis-hi.blogspot.com/2008/01/antibufale-direttamente-da-paolo.html

Resize

lunedì 26 maggio 2008

Software delle mie brame, chi copia nel reame?

Addio compiti copiati da internet: un software smaschera chi ruba dal web
Per gli studenti si avvicina la fine del copia-copia da Internet per compiti, tesine e progetti: uno speciale software è stato pensato per smascherare chi "ruba" dal web. L'idea è venuta a un docente giapponese di ingegneria e direttore del centro di ricerche sulla proprietà intellettuale, Kazunari Sugimitsu scoraggiato dal dilagare del copia-copia.
continua >>> l'articolo pubblicato su Il Messaggero
Chi glielo dice ora ai prolifici ed infaticabili copiatori del web che ignorano quel semplicissimo segno alla fine di una guida, di un tutorial, di una ricerca, etc., etc., etc. che indica il copyright? come? non si vede? vabbè ...... allora ri-scriviamolo .....® :D
cheyenne

Ulteo Virtual Desktop: usare i programmi Linux sotto Windows senza partizioni o virtualizzazioni


Ulteo: Recensione a cura di Antonio Troise pubblicata su Levysoft e che analizza aspetti positivi e negativi, in modo accurato e corredato da screen.
qui

*******

GLOSSARIO
Partizione: (dischi) si tratta di quell'operazione che viene fatta prima della formattazione del disco. Partizionare un disco significa suddividerlo in una o più aree per renderne l'accesso più efficiente. Per qualunque disco bisogna creare, minimo, una partizione.

Virtualizzazione: creazione di una versione virtuale di una risorsa normalmente fornita fisicamente. Qualunque risorsa hardware o software può essere virtualizzata: sistemi operativi, servers, memoria, spazio disco, pc, sottosistemi.

cheyenne

Open Source: un mondo in crescita e da scoprire

Un viaggio che promette di sfatare vecchi pregiudizi, offrendo "informazioni tecniche" agli utenti del web. I programmi open source sono freeware, cioè liberamente scaribili da tutti nel rispetto del copyright, oltre all'utilizzo "esclusivo dei formati aperti". D'altronde Microsoft non si fa sorprendere ..... prove tecniche di [....trasmissioni....] incontri? Vedremo ...
Davvero ... un mondo in evoluzione : Sun e l'It eco-compatibile, dopo aver rinnovato il sito web dedicato a Open Solaris .
Risultati della globalizzazione?
*******
Open Source, un mondo in crescita
Per citare un paio tra i modi più curiosi in cui i non addetti ai lavori definiscono questo fenomeno: 'L’open source, non è quel sito da dove si scarica il software gratis?', oppure 'Non sono quelli che regalano il software? ma poi dove sta il trucco?'. Il trucco non c'è, ma ci sono positive esperienze dei progetti open.
continua >>> l'articolo di Alessandro Sigismondi
pubblicato sul
Network i-dome
*****
GLOSSARIO
IT : Information Technology
cheyenne

Phoenix è atterrato: Prime immagini di Marte

Straordinarie ! fantastiche !

fonte

cheyenne


venerdì 23 maggio 2008

ICT: eventi, corsi e seminari

Calendario prossimi eventi ICT

27/05/2008 - Seminario - Soluzioni Middleware IBM & Power Systems e Storage - Milano
27/05/2008 -
Convegno - La sicurezza e la protezione delle informazioni nella pmi: istruzioni per l'uso - Pesaro
27/05/2008 -
Seminario - I contratti di acquisto di servizi IT: Case Study - Milano
27/05/2008 -
Giornata Studio - Industria 2015 - Dalla ricerca all'impresa: Politiche di sviluppo del settore high-tech - Catania
28/05/2008 -
Forum della Comunicazione - Roma
28/05/2008 -
Seminario - e-commerce 2.0 - da eBay al blog - Milano
29/05/2008 -
Evento - ICT & CIO in Sanità - Milano
29/05/2008 -
Seminario - Soluzioni Middleware IBM & Power Systems e Storage - Roma
29/05/2008 -
Seminario - IBM LOTUS SOFTWARE: COLLABORATION WITHOUT BOUNDARIES - Milano
29/05/2008 -
Convegno - La sicurezza e la protezione delle informazioni nella pmi: istruzioni per l'uso - Catania
29/05/2008 -
Evento: Open Source, il software che si distingue - Milano
29/05/2008 -
Convegno - Gestire la conoscenza: la sfida per il XXI Secolo - Milano
04/06/2008 -
Convegno - GREEN ICT: opportunità per le imprese e consigli per i manager it - Milano
10/06/2008 -
Open Source Day di Red Hat
*******
CORSI E SEMINARI

Un elenco di tutti i più importanti corsi e seminari a livello nazionale in campo ICT.
*********
GLOSSARIO
Information and Communication Technology (ICT) : insieme dei settori riguardanti l'informatica (It) e le telecomunicazioni (Tlc) che usano la tecnologia digitale.
cheyenne

Per non dimenticare:Giovanni Falcone, sua moglie Francesca Morvillo e gli agenti Antonio Montinaro, Rocco Di Cillo,Vito Schifani


Messaggio del Presidente Napolitano in occasione del 16° anniversario della strage di Capaci
C o m u n i c a t o

Il Presidente della Repubblica Giorgio Napolitano in occasione del 16° anniversario della strage di Capaci, in un messaggio alla prof.ssa Maria Falcone, Presidente della Fondazione "Giovanni e Francesca Falcone", ha rivolto il suo solidale saluto a tutti i partecipanti alle iniziative organizzate per ricordare il barbaro agguato di Capaci che, il 23 maggio di sedici anni fa, causò la morte di Giovanni Falcone, di sua moglie Francesca Morvillo e degli agenti Antonio Montinaro, Rocco Di Cillo e Vito Schifani dedicatisi alla loro sicurezza: "Le immagini della strage - ha scritto il Presidente della Repubblica - restano incancellabili nella memoria degli italiani e rinnovano
l'angoscia e l'allarme di quel giorno, in cui la mafia colpì un magistrato di eccezionale talento e coraggio, che aveva saputo contrastarla anche individuando nuovi e più efficaci strumenti in grado di combatterla. Con quell'attentato e con gli altri che ad esso seguirono, la mafia portò un terribile attacco alle istituzioni repubblicane. Lo Stato seppe però reagire adeguatamente.

La battaglia e l'esempio di Giovanni Falcone innescarono nel Paese una reazione ferma e diffusa. All'azione della Magistratura e delle Forze dell'ordine si accompagnarono l'impegno di tutte le forze politiche e la partecipazione convinta dei cittadini. L'impegno e la partecipazione di allora non possono subire flessioni. Non è consentito ridurre il livello di attenzione rispetto a un fenomeno pervasivo, pronto ad attuare le strategie più sofisticate per insinuarsi nella società minandone la vita democratica, la coesione e il progresso. In questo momento ogni deciso sviluppo nell'azione di contrasto da parte dei pubblici poteri va salutato e valorizzato."
Roma, 23 maggio 2008
fonte:
Sito Istituzionale del Quirinale
*******
cheyenne

UE favorevole all'annuncio di Microsoft®

In una nota del 21 maggio la Commissione Europea ha pubblicato una nota nella quale si legge che ha preso atto dell'annuncio fatto da Microsoft® relativo al prossimo aggiornamento di Office® 2007 e l'introduzione del supporto ODF (OpenDocument format). La Commissione si è dichiarata favorevole a qualsiasi passo Microsoft® compia verso l'interoperabilità e nell'indagine antitrust in corso esaminerà se l'annuncio relativo all'ODF di Office® 2007 permetta ai consumatori il processo di scambio di documenti senza vincolarli nella scelta del software.


Resize

Integrazione di nuove tecnologie per le scuole del sud

E' in scadenza l'avviso per la selezione di proposte progettuali per favorire l’adozione e l’integrazione delle nuove tecnologie nei processi di insegnamento/apprendimento al quale posso partecipare le istituzioni scolastiche o reti di istituzioni scolastiche primarie e secondarie di primo grado delle regioni Abruzzo, Basilicata, Calabria, Campania, Molise, Puglia, Sardegna e Sicilia.
Testo dell'avviso di selezione per la scuola primaria qui
Testo dell'avviso di selezione per la scuola secondaria di primo grado qui
Resize

Benvenuta Opera Mini per BlackBerry: aggiornamento alla versione 4.1.11355

Appena rilasciata la release 4.1.11355 di Opera Mini. Il famoso browser freeware Opera annuncia un altro aggiornamento riguardante la versione per dispositivi mobili

Se non usate Palm o BlackBerry, non è necessario che facciate l'aggiornamento.
Cosa abbiamo corretto?

I palmari BlackBerry dovrebbero ora essere capaci di usare solo Wi-Fi (anche in fase di installazione). Gli utenti BlackBerry possono cercare di usare il Blackberry Internet Service (BIS). Non possiamo garantire che funzioni in assoluto, ma funziona con uno dei due nostri differenti providers. I palmari Palm ora hanno una migliore gestione della memoria, il che si traduce nella capacità di acquisire più immagini. Si tratta di un forte miglioramento rispetto all'ultima versione, e noi confidiamo che sara simile alla versione beta, almeno per gli utenti Palm. Un utente ci ha riportato un errore che riguarda l' aggiunta di segnalibri. Molti di voi probabilmente non l'avranno visto, dato lo strano percorso necessario per ottenerlo, ma in ogni caso è stato corretto.
******
GLOSSARIO
Blackberry Internet Service (BIS): è un servizio email proprietario di BlackBerry
*******
******
Browsing: esplorare le risorse messe a disposizione su Internet. Sinonimo di "navigare". Browsing off line: indica la possibilità di esplorare i siti Internet senza essere collegati, con continuità, in rete. Questo è possibile, ad esempio, utilizzando particolari software in grado di scaricare molto velocemente, sul disco fisso, le pagine HTML complete di testo, grafica e tutti i relativi collegamenti.
cheyenne

giovedì 22 maggio 2008

Parco solare a Grottaglie (TA)

"Oh sole mio!" la bella canzona napoletana sintetizza il concetto che l'Italia è il Paese del sole. Il sole che è una grande fonte di energia... che ci viene invidiata da tanti Paesi del Nord Europa ove il fotovoltaico è ampiamente diffuso .... nonostante tutto ...

Installato il primo MW al Parco Solare di Grottaglie

Enerpoint Spa, attiva nel mercato fotovoltaico italiano dal 2001, ha concluso l’installazione del primo megawatt all’interno del Parco Solare di Grottaglie, in provincia di Taranto.
Il Parco Solare Fotovoltaico di Grottaglie è un progetto unico nel suo genere, che mostra la possibile simbiosi tra natura, sole e tecnologia fotovoltaica.
Protagonista dell’iniziativa, insieme a Enerpoint, è Equiter, società di investimenti specializzata nei settori Utilities, Infrastrutture e Ambiente, controllata da Intesa Sanpaolo: le due società unite dall’inizio di quest’anno nella jv paritetica Enerpoint Energy per lo sviluppo e la costruzione di parchi solari fotovoltaici in Italia e nel bacino del Mediterraneo.
Il progetto del Parco Solare di Grottaglie prevede la successiva installazione di diversi megawatt che si affiancheranno al primo. I lavori per il secondo impianto sono già stati avviati e termineranno entro la fine di quest’anno.
Si tratta in pratica di un' "iniziativa-pilota” che consentirà di effettuare una serie di valutazioni tecniche sulle prestazioni delle diverse tecnologie oggi disponibili sul mercato.
L’impianto è infatti costituito da 17 sottosistemi da 50 kW e 10 da 20 kW per un totale di 991,6 kW (quasi 1 MW), che vedono l’impiego di pannelli fotovoltaici al silicio monocristallino, policristallino, amorfo e tandem (combinazione di due celle sovrapposte per migliorare l'efficienza di conversione).
Tali sistemi, posti nelle stesse condizioni di irraggiamento, inclinazione e orientamento, permetteranno una serie di studi comparativi sull’efficienza delle differenti tecnologie impiegate.
Ma il Parco Solare di Grottaglie servirà anche a dimostrare la possibile convivenza tra fotovoltaico e agricoltura. Nell’area che ospita le installazioni, prima distesa di terreni incolti, sono stati infatti ripristinati ulivi e coltivazioni, che fanno da cornice ai moduli.
[....]
A progetto completato, il Parco sarà accessibile al pubblico attraverso una serie di percorsi guidati sul tema: “Fotovoltaico e agricoltura: una simbiosi possibile”.
cheyenne

mercoledì 21 maggio 2008

Microsoft® ed Agenzia Europea dell'Ambiente creano innovativo Osservatorio

Microsoft® collabora con l'Agenzia Europea dell'Ambiente (AEA) per informare in tempo reale gli europei sui cambiamenti delle condizioni ambientali, offrendo la possibilità ai cittadini di partecipare alla raccolta dei dati
Per maggiori informazioni sull’AEA, visitare l’indirizzo: http://www.eea.europa.eu.
cheyenne

Corsi e-Learning su Microsoft® Exchange Server 2007

Acquista il corso 5092, riceverai uno sconto del 20% sul prezzo della Collection 5093.
cheyenne

Corsi di formazione su Windows Vista ed Exchange Server 2007

Seguendo un corso di formazione Microsoft® su Windows Vista e su Exchange Server 2007 hai la possibilità di ricevere una copia gratuita di Office 2007 Enterprise Edition® e di Office Communications Server®.
cheyenne

Carte fedeltà ovvero alla ricerca della privacy perduta (ultimo atto?)




Non è una novità che le nostre abitudini, le nostre scelte, i nostri interessi siano oggetto di analisi di marketing, forse ..... l'unica sorpresa è che "Il grande fratello" arrivi sino al carrello della spesa attraverso le carte fedeltà o Fidelity Card ......


cheyenne

martedì 20 maggio 2008

Microsoft® Exchange: email per i professionisti IT


Approfitta della promozione che potenzia la tua email e libera le tue risorse T. Mailbox Exchange è il servizio email professionale di Register.it basato su Microsoft® Exchange Server: se acquisti un dispositivo palmare o smartphone con tecnologia Windows Mobile by E-MOTION, in esclusiva per te uno sconto del 50% sul primo anno di abbonamento.
La tua posta ovunque, a metà prezzo per un anno



cheyenne

Play Windows®. Get music!



Vuoi scaricare gratis il tuo brano preferito?

Ti basta rispondere a poche, semplici domande visitando il sito di Microsoft® Italia ............



cheyenne

lunedì 19 maggio 2008

Dal floppy alla chiavetta USB

E’ finito il tempo dell’utilizzo del floppy disk o come siamo abituati a chiamarlo “dischetto”. Fino a qualche anno fa essi erano ancora i supporti più usati per la distribuzione di applicazioni e per il trasferimento dei dati: per un programma spesso bastava un semplice floppy, magari da 720 Kb. L’inventore del “dischetto” è David Noble della IBM che inizia a sviluppare la prima memoria su disco flessibile (floppy) per registrarvi il programma iniziale di controllo dei computer. L'unità di misura dei dischetti è il pollice, espressa mediante le virgolette ( " ). I primi floppy disk misuravano 8" con una capacità di 80 Kb, poi arrivarono quelli da 5,25" e avevano una capacità di 360/720 Kb, in seguito la dimensione fu ridotta a 3,5" e avevano una capacità pari a 1,44 Mb.In generale il disco Floppy è formato ssenzialmente da un insieme di tracce magnetiche concentriche. Quando su un Floppy viene memorizzato un file, esso viene messo in un pezzettino della traccia magnetica detto (che sarebbe un insieme di DATI) cluster. Ogni cluster ha una dimensione fissa; se un file non entra tutto in un Cluster, la parte in eccesso occuperà un altro Cluster libero. Un file di 1 Byte occupa un Cluster come un File di 215 Byte, se un file supera di poco le dimensioni del Cluster la parte in eccesso verrà messa in un altro Cluster che rimarrà quasi vuoto, questo procedimento si chiama Shack (che vuol dire spreco) perché la parte, del Cluster, che è vuota non sarà più utilizzabile da un altro.

L’utilizzo era legato all’installazione dei software - ricordo che per installare windows 3.1 ci volevano 25 floppy da inserire secondo un ordine ben efinito - oppure all'archiviazione dei dati; per molti anni fu l’unico sistema sicuro per trasportare i propri dati. Da pochi anni tutto questo ci sembra appartenere ad un passato molto lontano. Oggi è molto comodo avere con sé una cosiddetta "chiavetta USB" (detta anche "pen drive"), in pratica una sorta di unità disco a stato solido, utilissima per portare con se dati. Una chiave USB, o penna USB, o pendrive, è una memoria di massa portatile di
dimensioni molto contenute (qualche centimetro in lunghezza e intorno al centimetro in larghezza) che si collega al computer mediante la comune porta USB.
continua >>> l'articolo di Alessandro Sigismondi pubblicato su i-dome Network
**********
USB - Cos'è - Come funziona
Fino a pochi anni fa, collegare una periferica ad un computer era un'operazione abbastaza ostica: da un lato esistevano problemi pratici, come il difficile innesto dei cavi, lo scarso numero di periferiche collegabili, la necessità di riavviare la macchina, dall'altro la scarsa velocità del collegamento che riduceva le prestazioni dei dispositivi. Per risolvere questi problemi è nato l'USB, Universal Serial Bus, uno standard per la comunicazione periferica - computer che non solo è facile da usare, non richiede il riavvio del pc e collega un gran numero di dispositivi, ma che ha vertiginosamente aumentato le prestazioni e la velocità.
Più facile di così...
Collegare un cavo USB è facilissimo: l'estremità da inserire nel pc e quella da collegare alla periferica hanno forme diverse, per evitare equivoci, a meno che non si scelga l'USB senza fili wireless, leggermente più costoso ma ancora più comodo. Al momento del collegamento, il sistema operativo invia automaticamente un primo segnale alla periferica, la quale risponde, l'utente viene avvisato qualora servano dei driver e il dispositivo inizia subito a funzionare, senza alcun bisogno di riavviare: si tratta della funzionalità Plug - and - play. Nel corso del tempo, una gestione scrupolosa e accorta delle comunicazioni impedisce poi ad una periferica di occupare una porzione di banda eccessiva, a discapito di altri dispositivi.
continua >>> l'articolo di Roberto Trizio pubblicato su Alground Research Center

********

alcune "preziose" idee regalo per le amiche/mogli/fidanzate,madri, suocere ...azzzzz :-)

































cheyenne

PayPal: pericolo di vulnerabilità

La vulnerabilità è stata scoperta proprio nella modalità di sicurezza introdotta da poco: Extended Validation Secure Sockets Layer (EV SSL). Tale vulnerabilità potrebbe consentire a malintenzionati il furto di credenziali di autenticazione. Il meccanismo EV SSL o è progettato per offrire agli utenti un più elevato grado di fiducia e sicurezza (antiphishing), verso la pagina che stanno visitando, evidenziando in colore verde la barra degli indirizzi del browser. Un ricercatore finlandese ha scoperto, invece, che è possibile inserire uno script in una presunta pagina protetta di PayPal, in tal modo realizzando un exploit (*Glossario) che a sua volta, provoca l'avviso che si vede nello screen "E' sicuro?"




***
altri link di riferimento:
******
******
Un approfondimento in italiano che, introduce il concetto di cross-site request forgery (CSRF) ovvero l'esecuzione di script arbitrari provenienti da terze parti nel contesto di un dominio apparentemente fidato.
Variante alla vulnerabilità
Cross-site scripting di cui si è già occupata tecnopolis-hi
cheyenne