domenica 23 marzo 2008

Pasqua 2008
















Nel giorno di Pasqua 2008 in cui soffiano forti i venti di guerra, vorrei rendere omaggio ad un grande testimone di pace: Gianni Rodari. Il suo messaggio va oltre la fascia dell'età infantile e noi adulti dovremmo provare a fantasticare, ad immaginare, dovremmo tornare bambini, a quel periodo della nostra vita in cui pensavamo di poter cambiare tutto, di poter trovare una soluzione "fantastica" alle cose che non ci piacevano .... Chissà, potremmo davvero cambiare il mondo ....



Promemoria


Ci sono cose da fare ogni giorno: lavarsi, studiare, giocare, preparare la tavola, a mezzogiorno.
Ci sono cose da fare di notte: chiudere gli occhi, dormire, avere sogni da sognare, orecchie per non sentire.
Ci sono cose da non fare mai, né di giorno né di notte, né per mare né per terra: per esempio, la guerra.


Gianni Rodari (Italia, 1920-1980)

*********
Un abbraccio virtuale da cheyenne e Resize a tutte le donne e gli uomini di buona volontà di ogni razza e religione :-)

venerdì 21 marzo 2008

Dalla tv al computer

SYDNEY - Grande esodo dalla tv al pc. E' quanto sta accadendo in Australia come nel resto dell'Occidente.
Lo rileva una ricerca della Nielsen Online. Secondo lo studio, nel 2007 gli utenti di internet hanno trascorso in media 13,7 ore la settimana online rispetto alle 12,5 ore nel 2006, mentre i telespettatori sono passati da 13,8 a 12,5 ore la settimana. Tra gli utenti Internet, il 58% guarda spesso la Tv mentre e' online e il 48% che ascolta la radio.




Fonte:






Resize

giovedì 20 marzo 2008

Microsoft® Vista SP1

E gli italiani dovranno aspettare a giugno per installare la SP1 rilasciata dalla casa di Redmond e disponibile solo in inglese, tedesco, francese, spagnolo e giapponese.
Per chi volesse, il download è effettuabile attraverso il sito ufficiale al link:
Resize
Ci scusiamo per il ritardo con cui verranno pubblicate le notizie a causa di impegni di lavoro che portano me e cheyenne a spostarci continuamente.

martedì 11 marzo 2008

Microsoft® Bollettini Sicurezza marzo 2008

Oggi Microsoft®, come preannunciato nei giorni scorsi, ha rilasciato i Bollettini di Sicurezza relativo al mese di marzo a correzione delle vulnerabilità corrette nel pacchetto Office®.
In totale sono quattro e tutti sono attestati a livello critico:
MS08-014: Vulnerabilities in Microsoft® Excel Could Allow Remote Code Execution. Note that this Excel bulletin addresses the issue highlighted in Microsoft Security Advisory (947563).
MS08-015: Vulnerability in Microsoft® Outlook Could Allow Remote Code Execution
MS08-016: Vulnerabilities in Microsoft® Office Could Allow Remote Code Execution
MS08-017: Vulnerabilities in Microsoft® Office Web Components Could Allow Remote Code Execution.
Attualmente, il team tecnico di Microsoft®, sta lavorando alla pubblicazione delle informazioni dettagliate relative a questi Bollettini.

Resize

lunedì 10 marzo 2008

Windows® 7 al controllo dell'antitrust

Microsoft® brucia i tempi e sottopone alla Corte del Distretto di Columbia, Windows 7, il nuovo sistema operativo che la casa di Redmond sta sviluppando e che andrà a sostituire Vista®. Questo si legge nel documento datato 4 marzo con il quale si specifica che una copia di Windows® 7 è stata fatta pervenire alla Corte perchè effettui i controlli necessari per verificare se le applicazioni contenute siano in contrasto con le vigenti leggi.
Il documento è visionabile qui
Resize

Incendio a Silicon Valley

Ci sono voluti ben 75 vigili del fuoco e più di otto ore per domare l'incendio che ha distrutto, nella Silicon Valley, l'edidicio meglio conosciuto come IBM Building 25 dove fu inventato il precursore del disco rigido.Lo stabile, costruito nel 1957, versava in stato di abbandono ed era, da tempo, oggetto di disputa tra l'amministrazione comunale di San Jose, determinato a demolirlo ed un gruppo di cittadini che ne ha preservato lo stato fino a venerdì notte, giorno in cui è divampato l'incendio.
Resize

Cosa è una CPU

di Roberto Trizio


La CPU è una sigla che sta per Central Processing Unit, comunemente conosciuto come processore. Si tratta, assieme al disco rigido, della parte in assoluto più importante di tutto il computer. E' il "cervello" della macchina, è il dispositivo fisico che si occupa di eseguire tutte le istruzioni e i calcoli necessari per svolgere le azioni che l'utente desidera.


La CPU


La CPU è costituita prima di tutto dall'Unità Aritmetico - logica, detta ALU, una parte della CPU con il compito di eseguire calcoli matematici e operazioni logiche. In secondo luogo, l'Unità di Controllo. Si tratta di una parte fondamentale, che ha il compito di leggere le istruzioni che devono essere eseguite, istruzioni che si presentano sotto forma di numeri, detti opcode, che vengono scritti dagli esseri umani utilizzando il linguaggio assembly, seguire il contenuto di queste istruzioni, leggere alcuni dati in memoria se necessario, ed eseguire l'istruzione impartita, producendo conseguentemente un risultato. E' molto importante che la lettura e l'esecuzione delle istruzioni avvenga nel modo migliore. Per questo esiste una tecnologia chiamata "Pipeline", che permette di eseguire le istruzioni con la massima velocità possibile, ottimizzando il lavoro dei vari componenti della CPU.
continua >>> l'articolo pubblicato su Alground Research Center

**********

GLOSSARIO

Pipeline: meccanismo di recupero ed esecuzione delle istruzioni, da parte del processore, per cui ad un dato momento più istruzioni a vari stadi vengono recuperate e decodificate contemporaneamente.

cheyenne

domenica 9 marzo 2008

Un nuovo Trojan si sta diffondendo nel Social Network "Orkut"

"oxygen 3" il bollettino di Sicurezza IT dei laboratori di PandaLabs ha rilevato un Trojan, denominato Orkut.AT, che utilizza il famoso Social Network Orkut per diffondersi attraverso un nuovo mezzo di ingegneria sociale.
L'esca che utilizzano , spiega Luis Corrons, direttore tecnico di PandaLabs - è un'immagine presa da un video di YouTube. L'immagine è quella di Giselle, un cantante della edizione brasiliana del Grande Fratello televisivo. Il Cybercrime fa leva sull'interesse della gente per le celebrità in modo da invogliare gli utenti ad aprire i file oppure cliccare su link maligno. In questo caso, all'utente viene visualizzato un messaggio di notifica che manca un codec nel video. Nel caso in cui l'incauto utente tentasse di scaricare il codec, si installerebbe sul pc una copia del Trojan Orkut.AT. Onde evitare di sollevare sospetti, il Trojan reindirizza gli utenti a una pagina web dove è possibile trovare il video in questione. Una volta nel computer di destinazione, il Trojan infetterà tutti i contatti dell'incauto utente di Orkut.
Onde evitare di cadere vittima di uno di questi codici maligni, PandaLabs consiglia agli utenti di aggiornare tutte le soluzioni di sicurezza che siano in grado di rilevare i malware noti e sconosciuti. Come misura precauzionale, non cliccare su qualsivoglia link ricevuto sulle reti di Social Network, anche se "all'apparenza" provenga da fonti affidabili.
********
cheyenne

sabato 8 marzo 2008

Jules Verne: domani sarà lanciata l'astronave che parla anche italiano

Il veicolo spaziale più all'avanguardia mai sviluppato in Europa. Thales Alenia Space (società partecipata al 67% da Thales e al 33% da Finmeccanica) ha svolto un ruolo cruciale nella produzione dell'Atv.
*********
Domenica mattina, poco prima dell'alba in Europa, dalla base spaziale nella Guyana francese ai bordi della foresta amazzonica volerà in orbita la più complicata e più grande astronave automatica mai costruita. Frutto di un piano dell'agenzia europea Esa, il cargo cosmico delle dimensioni di un autobus a due piani, è destinato a garantire i rifornimenti della Stazione Spaziale Internazionale che ruota intorno alla Terra a 400 chilometri d'altezza. Lo hanno battezzato Jules Verne e infatti c'è molta fantascienza nel viaggio e nelle attività del nuovo veicolo robotizzato. Dopo essersi liberato dal lanciatore Ariane-5 che lo trasporta oltre l'atmosfera, con i suoi sensori troverà la giusta posizione tra le stelle e autoguidandosi con il Gps andrà alla ricerca della Stazione.

continua >>> pubblicato da Il Corriere.it

seguite il decollo in diretta su lefigaro.fr

ESA

cheyenne

CINA: le donne dai piedi di loto

Sin da piccola i libri di Pearl S. Buck mi hanno affascinato. Protagoniste sono le donne nelle diverse culture: cinese e della provincia americana agli inizi del '900. Nei suoi scritti ritrae storie di donne, di dolore e solidarietà, combatte le tradizioni che opprimono la donna - ancora oggi in località sperdute - come quella delle bambine vendute come schiave o maritate a 12 anni, quella del concubinato o dei piedi "mutilati". Nelle pagine de "La buona terra" si sente l'amore per la Cina che descrive, ma anche il desiderio di migliorarne la qualità di vita, con passione, con affetto, con nostalgia. Nel 1938 conseguì il premio Nobel per la letteratura. Oggi, 8 marzo, vorrei ricordarla con un omaggio alle sue battaglie per l'immigrazione e la solidarietà che hanno affrontano temi scottanti con un linguaggio d'amore.
biografia di Pearl S. Buck
China's "lotus feet" women crippled for beauty
cheyenne

8 marzo con la LILA

Un “anti-virus” speciale, nessun effetto collaterale, sarà distribuito gratuitamente l'8 marzo in molte piazze italiane dalla Lila, la Lega italiana per la lotta contro l'Aids. Si tratta del female condom (Femidom), il preservativo per donne. L'iniziativa, che si ripete ormai da alcuni anni, ha un obiettivo concreto: quello di dare la possibilità alla popolazione femminile di essere completamente autonoma nei confronti della propria sessualità e nella prevenzione dalle malattie sessualmente trasmissibili.

continua >>> l'articolo di Tiziana Moriconi pubblicato su Galileo

[rif. articolo: "Giornata mondiale contro l'AIDS"]
[rif. articolo: "
Microsoft® e Dell unite in un progetto di finanziamento alla lotta contro l'AIDS"]

cheyenne

Allarme Slurping: il furto di dati via USB

Il termine inglese slurping, letteralmente "bere in modo rumoroso", viene utilizzato anche per indicare un particolare problema della sicurezza spesso sottovalutato. Lo slurping o Pod slurping indica l'azione mediante la quale una penna USB ottiene informazioni dal computer a cui è collegata. Lo slurping può essere eseguito utilizzando penne USB o dispositivi standard (lettore MP3, iPod e così via). L'elevata capacità di storage (diversi gigabyte) dei modelli più recenti di questi dispositivi consente enormi potenzialità per il furto di informazioni aziendali riservate. Se il computer a cui è collegato il dispositivo è connesso alla rete aziendale con diritti di accesso sufficienti, la minaccia diventa davvero pericolosa.

continua >>> l'articolo pubblicato su Data Manager

GLOSSARIO

Storage: memorizzazione, memoria

cheyenne

venerdì 7 marzo 2008

Firenze: si può fare "One Laptop per Child"

Il capoluogo toscano è la prima città in Europa ad aderire al progetto di OLPC Italia: il pc realizzato per i bambini di tutto il mondo "È un progetto educativo, non solo un semplice portatile - ha affermato Nicholas Negroponte - il laptop è una risposta alla sfida globale di combattere l'analfabetizzazione, l'inclusione sociale ed il divario digitale. "


continua >>> il Comunicato Stampa pubblicato su intoscana.it Il Portale ufficiale della Toscana

*******

One Laptop per Child

*******

Ciascun studente italiano che acquisterà un laptop, donerà un altro laptop ad un suo coetaneo di un' altra città del Sud del mondo. Mobilitando risorse e partner, OLPC Italia tende a creare una rete di solidarietà civica internazionale, gestendo in prima persona l'implementazione ed il monitoraggio di tali progetti nei PVS.


OrizzonteScuola.it

*******

BBC

video "OLPC in Galadima - BBC visit"

*******

[rif. articolo: "Essere intelligenti sotto Natale non è obbligatorio, però aiuta a digerire meglio"]

*****

[rif. articolo: "DPS: prepariamoci per tempo"]

cheyenne

Google Transit anche in Italia, ovvero il trasporto pubblico con un click



Il bus? Lo consiglia Google

Un nuovo servizio correlato a Google Maps consente di pianificare un percorso urbano utilizzando i mezzi di trasporto pubblico.

b2b24.ilsole24ore

Google Transit

cheyenne

Altroconsumo agli utenti: Telecom deve risarcire i consumatori

899, dialer, numerazioni satellitari, servizi a valore aggiunto non richiesti, connessioni a Internet mai effettuate: segnalaci il tuo caso, l'unione fa la forza [....]
Con questa frase inizia il comunicato stampa di
Altroconsumo che, rivolgendosi a tutti gli utenti - associati e non - invita a segnalare il proprio caso individuale.
Noi di Tecnopolis-Hi cercheremo di pubblicare tutte le news che troveremo sul web e/o delle quali ci perverrano segnalazioni perchè siamo consapevoli dell'enorme diffusione dei dialer. Questo articolo, dunque, sarà sempre aggiornato.
********
GLOSSARIO
Dialer
: programma per chiamata telefonica diretta. Questo tipo di software, spesso, viene usato arbitrariamente e all'insaputa dell'utente , in modo tale da modificare le impostazioni di connessioni ad Internet reindirizzandole verso numeri telefonici molto costosi.
cheyenne

giovedì 6 marzo 2008

Microsoft® Bollettini Sicurezza marzo 2008 Avviso di rilascio

Microsoft® ha annunciato oggi quattro nuovi aggiornamenti, a correzione di altrettante vulnerabilità, per il mese di marzo. Questi ultimi si attestano tutti a livello critico e riguardano il pacchetto applicativo Office®. Globalmente, le versioni di Office interessate, vanno dalla 2000 alla 2007. Gli aggiornamenti saranno disponibili l'11 marzo.

Resize

Internet® Explorer 8 primi commenti

Max Brenn, che afferma non esser nuovo come beta tester, nel suo articolo su eFluxMedia racconta la sua "avventura" con il nuovo browser Internet® Explorer 8 che dovrebbe sostituire l'attuale IE7® per continuare la battaglia per la supremazia su Firefox® 3.0, anch'esso attualmente in versione beta. Microsoft® ha pubblicizzato le innovazioni apportate nella versione 8 come, ad esempio, il supporto CSS 2.1, la certificazione CSS, i nuovi strumenti di sviluppo ed animato dalla "voglia" di provarlo, lo ha installato conscio che, una versione beta, ha senz'altro ancora degli errori. Dopo aver scaricato i 14mb di software ed installato il tutto, gli è stato chiesto il riavvio del computer. Al primo accesso alla rete, gli è stata proposta la schermata di benvenuto in cui sono visualizzate le impostazioni che ha importato dal vecchio browser. Ha importato anche il contenuto della cartella Preferiti da Firefox® (che correntemente utilizza) ed ha impostato come motore di ricerca Google®, installando la sua Toolbar. A questo punto, però, è stato invitato a riavviare il pc più volte, il tutto accompagnato da una serie di messaggi di errore indicanti come causa la Toolbar. Non riuscendo più a chiudere correttamente il browser, ed utilizzando il Task Manager, ha pensato bene di disinstallare la Toolbar dal Pannello di Controllo. Imperterrito ha cercato di visualizzare una delle pagine del sito Microsoft® e successivamente anche quelle di altri siti ma, la visualizzazione si è presentata non corretta. Oltre questi errori, ha notato la lentezza del browser rispetto alla versione 7 e lontana da quella di Firefox® e Safari®. Tutto è tornato alla normalità quando è tornato alla versione di Explorer 7.Il racconto della sua avventura si conclude con l'esternazione del suo giudizio che, in sintesi, è positivo ma senza ombra di dubbio lontano dall'efficienza di Firefox®.
Noi di Tecnopolis-hi aspettiamo di conoscere i commenti di altri beta tester.
Resize

Brain può dire quello che stai guardando


Un computer sarà presto in grado di farlo analizzando l'attività cerebrale. Ma cosa vi chiederete. Ovviamente leggere il nostro cervello!! Questa, almeno, è la promessa che ci arriva attraverso una relazione pubblicata questa settimana sulla rivista Nature dall'Università californiana di Berkeley. Gli scienziati hanno utilizzato una macchina per la risonanza magnetica funzionale per fare una scansione in tempo reale al cervello e registrare l'attività mentale di un individuo mentre osservava una serie di immagini casuali. Attraverso queste registrazioni, i ricercatori, hanno costruito un modello di calcolo attraverso il quale decodificare il risultato della risonanza rispetto a quanto avvenuto. Questo ha generato una serie di immagini simili a fotografie con impresse, a colori sfarzosi, le attività mentali dell'individuo sottoposto all'esame. Questo strumento potrebbe essere utilizzato per studiare l'attenzione visiva, la concentrazione. "Un giorno potrebbe essere anche possibile ricostruire il contenuto visivo dei sogni" afferma Gallat, co-responsabile dello studio.Questa tecnologia, però, potrebbe essere utilizzata anche per scopi "non nobili", come ad esempio, le campagne di marketing che, adesso, sfruttano sistemi "meno diretti".




Resize

I Trojan si confermano come i codici più attivi anche nel mese di febbraio

E’ stato rilevato che il 23.70 per cento degli attacchi registrati in febbraio da ActiveScan, lo scanner online di Panda Security, sono stati provocati da Trojan. Il numero delle infezioni generate da questa tipo di codice sembrano, comunque, essersi un po’ ridimensionato negli ultimi mesi, rispetto alla costante crescita rilevata nel 2007.
I worm, tuttavia, sono aumentati per il secondo mese consecutivo dal 15 al 17.60 per cento, mentre gli adware mantengono stabile la loro percentuale (pari al 20,71 degli attacchi riscontrati in febbraio). “Il grande boom di worm è il risultato dell’aumento delle loro capacità. Infatti, fino a poco tempo fa, la maggior parte di questi codici erano progettati solo per diffondersi da un computer all’altro. Negli ultimi mesi, invece, si è verificato un forte incremento di esemplari capaci di rubare dati sensibili, attività che in passato era riconducibile solo a Trojan e spyware.
Questo processo di ibridazione rende molto più difficile classificare i tipi di malware in una categoria piuttosto che in un’altra”, afferma Luis Corrons, direttore tecnico dei laboratori di Panda Security.
Per quanto riguarda i codici maligni più attivi in febbraio, in vetta alla classifica troviamo il Trojan Downloader. MDW, progettato per scaricare altri esemplari di malware sul computer colpito.
Resize

mercoledì 5 marzo 2008

Virtual virus

Ricercatori della University of Illinois di Urbana-Champaign e dell'University of California di Irvine hanno creato un virus virtuale, sfruttando la memoria di un supercomputer del National Center for Supercomputing Applications, simulandone la struttura e il funzionamento. Un esperimento che dovrebbe servire ad una maggiore comprensione delle caratteristiche dei virus e alla progettazione di nanomacchine molecolari in grado di imitarli. La “vita artificiale” del virus è durata solo 50 nanosecondi (miliardesimi di secondo). È stato scelto dai ricercatori un virus C, un satellite del TMV, mosaico del tabacco (il nome si riferisce al fatto che causa il formarsi di macchie sulle foglie di alcune specie di piante, tra cui in particolare la Nicotiana, il genere a cui appartiene la pianta da cui si ricava il tabacco, ndr).
Simulazione del virus satellite del mosaico del tabacco Credits: Anton Arkhipov, software VMD
Le particelle di TMV sono state le prime particelle virali ad essere osservate dall'uomo nel 1892, ad opera dello scienziato russo Dmitrij Iosifovic Ivanovskij, e ad essere classificate come virus in un articolo pubblicato alcuni anni dopo dal botanico olandese Martinus Willem Beijerinck, che, studiando foglie di tabacco infette, riuscì a dimostrare che si trattava di un agente infettivo di dimensioni almeno un ordine di grandezza inferiori a quelle dei batteri. Il virus C invece è stato identificato nel 1986. È uno dei virus più semplici esistenti in natura, una particella sub-virale di RNA sferico del diametro di 17 nanometri (milionesimi di millimetro) in grado di proliferare in una cellula già infettata da un altro virus. Nell'esperimento, un software potentissimo, messo a punto da biologi, programmatori e specialisti in cristallografia, ha scannerizzato una goccia di acqua salata contenente il virus STMV e ne ha replicato ogni singolo atomo. Il virus e la goccia d’acqua contenevano insieme più di un milione di atomi. “La simulazione ha seguito la vita di un virus satellite del mosaico del tabacco, seppure solo per un brevissimo arco di tempo”, ha spiegato Peter Freddolino, dottorando in Biofisica e Biologia Computazionale alla University of Illinois, “inoltre abbiamo chiarito le proprietà fisiche chiave della particella virale e ricavato informazioni cruciali sui suoi meccanismi di assemblamento”.
Fonte:
Resize

La bella Netsky ed i suoi tentacoli virali



Qualche scherzoso buontempone tra i ricercatori di sicurezza informatica di MessageLabs ha pensato bene di supportare con delle immagini grafiche l'alert dei suoi Advisor. Il lavoro è stato commissionato ad Alex Dragulescu che si è basato sulle disposizioni di codice. Spam, Phishing, Spyware, Trojan, Rogueware si mostrano .... in tutta la loro "gloria"

"Il fine giustica i mezzi" recita un noto proverbio.

Avviso ai naviganti: non sottovalutare le minacce, aggiornare il Sistema Operativo, antivirus ed affini, fare scansioni, dotarsi di un firewall, il Cybercrime è sempre in agguato....

fonte

cheyenne

Una stazione radio per gli amanti del mare

E' già da qualche mese che è entrata a far parte del mio quotidiano, quello che mi vede trascorrere gran parte del tempo, seduta davanti al pc e che allo stesso momento, mi vede scappare verso la costa. Amante del mare, forse come pochi, ho scoperto una stazione radio che accompagnando il ticchettio della tastiera mi fa, con gli occhi della mente, cavalcare le onde del mare così come amo farlo.
Sto parlando di Radio Guardia Costiera facente parte della notissima RTL che propone oltre che musica piacevolissima, anche un bollettino del mare ogni 2 ore, i consigli per i bagnanti, InfoMARE attivo 24 ore su 24 ed un giornale radio. Raggiungibile via satellite sia da terra che da bordo, anche in navigazione, non ha bisogno di alcun tipo di abbonamento perchè le trasmissioni sono in chiaro, per cui gratuite e, ovviamente, su internet collegandosi al sito rtl.it per mezzo del computer ma anche del palmare o del cellulare, purchè provvisti di Windows Media Player.

Resize

Momenta: la collana biometrica proposta da Microsoft®

Next-Gen PC Design Competition è un'iniziativa lanciata da Microsoft® e IDA (Industrial Designers of America) al fine di selezionare i progetti più innovativi del design computer di prossima generazione e che rispondano anche alle esigenze di facilità d'interazione e creatività. Momenta ha conquistato la Top Ten di tale iniziativa con una proposta ..... da sballo .... IMHO

E' una collana con microcamera in grado di registrare le emozioni in automatico della "fortunata donna" che la indossa onde cogliere i momenti più belli della vita per sempre .....I sensori biometrici di cui Momenta è dotata si attivano a seguito di una variazione del battito cardiaco ed iniziano a scattare foto a raffica e registrano in video. In altre parole ..... le "emozioni" attivano la memoria del pc incorporato nella collana e Microsoft® ne ha fornito il software....

E' probabile che Momenta non sia ancora in grado di distinguere un'emozione positiva da una negativa ..... ma il passo è compiuto .....


Sito e scheda tecnica

cheyenne

martedì 4 marzo 2008

TechFest 2008

Se le persone sono alla ricerca di una vacanza online, per la scansione dei pianeti in una galassia lontana o stanno cercando nuovi modi per migliorare l'ambiente sul pianeta Terra, le innovazioni da Microsoft® Research potrebbero aiutare a fornire risultati migliori e delle esperienze del tutto nuove. TechFest 2008, un evento annuale che porta i ricercatori di tutto il mondo iassieme a persone provenienti da tutto il mondo, mette in mostra alcune di queste innovazioni nel quartier generale di Microsoft® a Redmond.
Parlando al TechFest ad un pubblico di clienti, accademici, dignitari e rappresentanti dei media, Rick Rashid, Vice Presidente Senior di Microsoft® Research, ha detto, "La computerizzazione ha un impatto su ogni aspetto della nostra vita, il nostro modo di lavorare, il nostro modo di vivere e di imparare. Il nostro lavoro di ricerca è tecnologicamente in continuo progresso per rendere migliore la nostra vita in modo tangibile ".
Con quasi 40 nuove tecnologie in esposizione al pubblico in TechFest, e più di una decina accessibile solo ai dipendenti Microsoft®, Rashid ha evidenziato numerosi progetti che mostrano come la computerizzazione consente nuove esperienze, e come gli strumenti di base della scienza del computer si stanno evolvendo per aiutare tutte le scienze avanzare più rapidamente.
Mundie ha poi aggiunto "con l'investimento in ricerca a lungo termine, si è in grado di trasformare il software e le tecnologie informatiche, contribuendo ad ispirare le innovazioni che avranno un impatto positivo e duraturo sul mondo nei nodi importanti che vanno dall' istruzione all'assistenza sanitaria, l'energia e l'ambiente. "
Resize

Internet® Explorer 8 in linea con gli standard web

Questa è almeno l'affermazione fatta da Microsoft® attraverso le parole di Ray Ozzie e riportata su InformationWeek. Il nuovo browser, infatti, pare che abbia una configurazione di defaul tale da allinearlo agli standard dell' interoperabilità web. L'uscita prevista è per giugno 2008 ed avrà 3 modalità di configurazione tra cui, quella basata sul metodo rendering risalente ai primi anni del web.
La versione beta di Internet Explorer 8 è scaricabile dal sito ufficiale Microsoft a questo indirizzo:
Resize

Top freeware utility

Una marea di utility freeware e molti, spesso, sono migliori dei software commerciali. Un elenco delle migliori utility raggruppate per categoria ed in costante aggiornamento è raggiungibile all'indirizzo:
Ho dato una veloce occhiata e sinceramente ci ho trovato molte cose interessanti. Purtroppo il sito è in inglese ma vale la pena farci un giro e curiosare.
Tra le categorie di spicco troviamo:
- Free Web Browser
- Free Anti-Virus Software
- Free Adware/Spyware/Scumware Remover
- Free Browser Protection Utility
- Free Registry Editor
- Free Software Suite

Resize

lunedì 3 marzo 2008

Tux Typing Il pinguino che ti aiuta ad imparare

Tux Typing è un allegro e colorato software educativo Open Source per mezzo del quale i bambini possono apprendere l'uso della tastiera attraverso degli esercizi sotto forma di gioco a più livelli. Infatti, il bambino, deve aiutare un piccolo pinguino a mangiare i pesciolini che scendono dall'alto dello schermo prima che tocchino il terreno. Ogni pesce è una lettera dell'alfabeto e perchè il pinguino possa prendere il pesciolino deve, una volta individuata la lettera sulla tastiera, cliccare su di essa. Questo software può essere utilizzato con il sistema operativo Windows XP o versioni precedenti, con Linux nelle distribuzioni Redhat e Debian ed inoltre con sistema operativo MacOS X.
Il link con tutte le informazioni in italiano, è localizzato
qui
Questo software è contenuto nel winPenPack Flash School versione 3.3
Resize






USA: condanna esemplare per lo spammer Jeremy Jaynes

"Vittoria storica nella lotta al crimine online" è il commento del procuratore generale Bob McDonnell. La difesa di Jeremy Jaynes si è sempre basata sulla legittimità del suo operato "come esercizio del diritto alla libertà di espressione" sic !! @-@
Jeremy Jaynes è nella Top Ten degli spammer, stilata dalla celeberrima Spamhaus.
Che dire .... una bella notizia ... Se iniziassimo anche in Italia ad affrontare il crimine che si cela dietro lo spam ?

leggi >>> l'articolo "Nove anni per spam. Ma lui voleva solo esprimersi" di Alfonso Maruccia pubblicato su Punto Informatico [ammirevole ... come sempre]
alcune news:
ArsTecnica
cheyenne

Beautiful People ovvero social network di Bella Gente

Abbiamo "voluto" il reality show" sul web e ci è piaciuto; volevamo una vita "virtuale" e Second Life ce ne ha dato l'opportunità; nell'era del "reale - virtuale" adesso, a farla da padrone arrivano i BELLI!!! E si, proprio i belli! A loro, infatti, è dedicato il nuovo social network attraverso il quale i belli posso incontrare i belli. Discriminante? A loro dire pare di no tant'è che, dichiarano ipocrita non ammettere che il mondo gira solo attorno a persone con fisici palestrati o corpi da sballo. Accesso, ovviamente, a pochi e dopo aver superato una selezione anch'essa digitale perchè nessuno dei membri resti deluso. Ghettizzazione digitale? Può darsi! Discriminazione di massa? Forse. A mio parere resta di fondo che, sempre più, il gusto per l'estetica, in certi ambienti, la fa da padrone a scapito di chi possiede doti e capacità ineguagliabili. Vero è che, ciò che si mostra può avere la sua importanta ma a mio avviso, la vera essenza, è quella che coniuga aspetto estetico (non necessariamente televisivo) ad intelligenza. La chirurgia estetica può creare dal nulla o quasi, un corpo perfetto ma un neurochirurgo può impiantare l'intelligenza ad un mediocre??

Per chi vuole "curiosare" e farsi un'idea, il link al sito dei "belli":
Resize

Web Trend Map 2008






Provate a cliccare per vedere anche come si è evoluto il web dal 2007, web 2.00 e dintorni, ciliegina sulla torta: .... perchè Tecnopolis-Hi :D

Web Trend Map 2008

****

http://tecnopolis-hi.blogspot.com/2007/10/perch-tecnopolis.html

***

cheyenne

domenica 2 marzo 2008

Hard Disk, funzionamento, testina, buffer

piccola premmessa .....Ho trovato nella posta eletronica una mail con una catena di sant'antonio. Niente di nuovo sotto il sole ..... vabbè ..... ci sono sempre gli utOnti. Macchè .... l'oggetto della
mail non lascia dubbi sulla provenienza. Come si fa a veicolare un messaggio così importante (almeno per coloro i quali l'hanno firmato) attraverso una
"chain letter" o catena di sant'antonio?Dunque ... Lesson one ..... the pen is on the table ......

**********












Hard Disk, funzionamento, testina, buffer


di Roberto Trizio


L'Hard Disk, nome inglese di Disco Rigido o Disco Fisso, è un vero e proprio dischetto di alluminio o vetro, su cui vengono registrati i dati del nostro computer.
Storia
Il primo Hard Disk, detto brevemente HD, fu inventato dalla IBM nel 1956. Si trattava di 50 dischi, ognuno dei quali di 60 cm. Con il passare del tempo, l'azienda perfezionò sempre più il nuovo apparecchio, fino al modello 3340 Winchester, del 1973, dotato di soli due dischi, ma in grado di memorizzare moltipiù dati. Il primo HD per Pc fu però opera della Seagate, nel 1980, che immise sul mercato il modello ST506, montato su pc prodotti dalla società italiana Olivetti, che allora lavorava insieme agli americani. Anche l'azienda OPE (Olivetti Peripheral Equipment), consociata di Olivetti, costruì HD per i computer M24, diventando la prima azienda europea del settore.
La memoria del nostro computer
Tutti gli Hard Disk hanno la capacità di "ricordare" i dati che vengono poi richiamati dall'utente. Come fanno? L'Hard Disk è costituito da uno o più dischi di alluminio o di vetro, su cui vengono registrati i dati sotto forma di minuscole aree, dette "Domini di Weiss", i quali formano un bit, che avrà una polarità magnetica finale positiva o una polarità magnetica finale negativa. Quando registriamo un dato, in realtà, registriamo su un pezzetto di Hard Disk una serie di domini di Weiss, tutti positivi o tutti negativi, che, raggruppati, rappresentano un bit o positivo o negativo... e quindi registriamo una lunga serie di bit positivi o negativi. A questo punto si evince che più domini di Weiss stanno in un bit, che stanno in un pezzetto di Hard Disk, più informazioni potranno essere contenute, è il concetto di densità. Gli scienziati hanno ridotto questa densità fino ad arrivare quasi a un dominio di Weiss per un bit. Oltre questi limiti, per ora, sembra non si possa andare, perchè c'è il rischio che la polarizzazione venga invertita, e il dato vada perso.

continua >>> l'articolo pubblicato su Alground Research Center

GLOSSARIO

Buffer: area di immagazzinamento (memoria RAM) di dati temporaneamente in attesa di essere processati. Il buffer di una stampante, ad esempio, copia i dati dal computer e li mantiene in attesa che la stampante sia pronta a trasferirli su carta. Buffer underrun: errore che si presenta quando un flusso di dati che deve essere continuo, viene interrotto anche temporaneamente. In questo caso il buffer si svuota e l’apparecchiatura deve interrompere il suo lavoro. Rappresenta uno degli errori tipici dei masterizzatori. (vedi anche: BuRN-Proof).


Cluster: (grappolo) è l'unità fisica di base, usata nei dischi magnetici, per la memorizzazione: è formato da 2 o più settori contigui all'interno della stessa traccia in un disco magnetico. Il cluster (o blocco) rappresenta lo spazio minimo utilizzato per memorizzare informazioni con un certo tipo di file system.


Scheda Madre: circuito stampato detto anche Mother board o Mainboard, sul quale si monta il microprocessore, la RAM, la cache e dove sono presenti gli slot di inserimento delle schede di espansione


cheyenne

Microsoft® e Polizia Postale contro la pedopornografia online

Le forze in campo sono enormi così come enorme è la barbarie che si consuma sui bambini .... ogni secondo, ma non sono sufficienti perchè TUTTI abbiamo l'obbligo di vigilare. Tutti insieme per combattere la follia che ci circonda:
La follia in cui i bambini sono vittime innocenti di video, siti di pedofili, adescamenti on line, grooming, immagini violente e pedopornografiche on line.
La follia che copre con un velo pietoso la cosidetta "privacy".
La follia con cui vengono trovate giustificazioni "di amore" per atti di barbarie.
La follia che crea "un muro di gomma" verso coloro che si sono macchiati di un crimine così orrendo.
La follia che porta gli avvocati degli inquisiti a "patteggiare" il ritorno dei loro clienti nella società.
La follia che stringe in un silenzio omertoso il crimine in famiglia.
La follia che spinge la piccola vittima "a vergognarsi".
Una Nazione si misura anche dal grado di civiltà con cui tutela i bambini.
*******
******
cheyenne

sabato 1 marzo 2008

Germania: FragFinn Motore di ricerca per bambini

I bambini tedeschi possono navigare in Internet senza rischiare d'imbattersi in siti a contenuto pornografico o violento. La Sig.ra Angela Merkel - Cancelliere tedesco - ha lanciato FragFinn (Chiedi a Finn) alla fine del 2007, con il contributo del Governo. Ha una «lista bianca» redatta da un gruppo di pedagogisti, siti adatti a soddisfare la sete di conoscenza dei ragazzi. Il progetto, sperimentato per tre anni, è sostenuto dal Ministero della Cultura e della Famiglia con un finanziamento di 1,5 milioni di euro. Esempio unico in Europa. Il programma filtro è gratuito e puo' essere istallato al posto dei motori di ricerca convenzionali. E' destinato ai ragazzini dagli 8 ai 12 anni, ed e' stato concepito in partenariato con Aol, Google, Microsoft Deutschland.
articoli di stampa in francese ed inglese
cheyenne

Aiutateci a fare di Internet un ambiente più sicuro per i bambini



27 Febbraio 2008 - La Commissione Europea ha varato un nuovo programma per una maggiore sicurezza dei minori che navigano in internet.
Di fronte alla diffusione recente di servizi di comunicazione del web 2.0, come i siti di socializzazione, il nuovo programma intende lottare non solo contro i contenuti illeciti, ma anche contro comportamenti dannosi come il bullismo in linea e l'adescamento in rete a scopi sessuali (grooming).
Tale programma fruisce di una dotazione di bilancio di 55 milioni di euro e abbraccia il periodo 2009-2013.
«Il programma "Safer Internet" è un buon esempio di intervento europeo che ha conseguenze dirette sulla vita quotidiana dei cittadini. Sono sempre più numerosi i bambini e gli adolescenti europei che usano le tecnologie in linea a casa e a scuola, da cui l'esigenza di un'informazione adeguata sia dei ragazzi che dei loro genitori ed insegnanti sulle opportunità di internet e sui rischi correlati alla rete», ha affermato José Manuel Barroso, Presidente della Commissione Europea.
«Con il nuovo programma la Commissione Europea intende portare avanti gli interventi già avviati per creare un ambiente in linea più sicuro per i nostri ragazzi, incoraggiando le iniziative di autoregolazione e una maggiore sensibilizzazione della società. In presenza di contenuti illeciti in linea, le autorità pubbliche saranno in grado di prendere contromisure rapide e incisive grazie al rafforzamento dei sistemi di segnalazione».
«L'Unione Europea ha già ampiamente contribuito in passato a fare di internet un luogo più sicuro per i minori, ma resta ancora molto da fare», ha aggiunto Viviane Reding, Commissario responsabile della società dell'informazione e dei media.
«Anzi – ha aggiunto - i nuovi usi delle tecnologie richiedono un'intensificazione degli interventi. Sono convinta che il nuovo programma per un web più sicuro farà dell'Europa un modello nel campo della protezione dei minori nei confronti di abusi perpetrati in linea e attraverso i telefoni cellulari».
Le finalità del nuovo programma sono:
- Ridurre i contenuti illeciti e lottare contro i comportamenti dannosi in linea. Saranno creati punti di contatto nazionali ai quali segnalare i contenuti illeciti e i comportamenti dannosi in linea, in particolare il materiale pedopornografico e le manipolazioni psicologiche sui minori a scopi sessuali;
- Promuovere un ambiente in linea più sicuro. Saranno incoraggiate le iniziative di autoregolazione e sarà promosso il coinvolgimento dei minori e dei giovani nella creazione di un ambiente in linea più sicuro, in particolare attraverso gruppi di giovani;
- Sensibilizzare il pubblico, con interventi destinati ai minori, ai loro genitori e agli insegnanti. Lo scopo è favorire l'effetto moltiplicatore con lo scambio di buone pratiche attraverso la rete di centri di sensibilizzazione nazionali. È previsto il sostegno di punti di contatto ai quali i genitori e i minori potranno rivolgersi per avere una risposta su come navigare in linea in sicurezza;
- Creare una base di conoscenze riunendo i ricercatori attivi nel campo della sicurezza dei minori in linea a livello europeo. Si tratta di creare una base di conoscenze sull'uso delle nuove tecnologie da parte dei minori e sugli effetti e i rischi di tali tecnologie sui minori e utilizzarla per migliorare l'efficacia degli interventi in atto nell'ambito del programma Safer Internet.

Commissione Europea

Safer Internet contiene il link al PDF in italiano (o in altre lingue)

cheyenne