Thursday, June 22, 2006
NUOVO SITO DI ZECCA
Molto più bello e completo.
Quindi questo non sarà più attivo e potete trovare gli aggiornamenti solo sul nuovo sito.
L'indirizzo del nuovo sito è: l'indirizzo del NUOVO SITO http://assicare.altervista.org
Monday, June 19, 2006
Novità su Radio I Care

GOOOOOOOOD MORNINNNNGGG VIETNAM.....
Come diceva il grande Robin Williams in quel bellissimo film in cui si parlava anche di Radio.
Ieri sono stato ricontattato dalla direttrice di Radio Linea di Senigallia potete trovare per informazioni il loro sito a http://www.radiolinea.it/homepage.htm sembrano essere interessati a collaborare con noi.
Stamattina la devo richiamare per capire meglio cosa possiamo fare.
Oramai non ci fermiamo più...Andiamo in Onda...La Prossima tappa è la conquista della TV.....e poi il Governo....:-).....:-)
Sunday, June 18, 2006
La storia siamo noi.
Se volete visitare il suo sito potete andare:
www.lastoriasiamonoi.rai.it
Radio "I Care"

Siccome il mio cervello non riesce proprio a riposare o spegnersi pensavo...
Visto che tutti i giornali locali parlano solo e sempre di Samb come se fosse l'unica cosa importante per un territorio di 100.000 cittadini.
Ho pensato allora perchè non collaborare con una radio per far conoscere le nostre inziative e partecipare ad un loro programma!!!
Chissa ancora devono rispondermi, Voi cosa ne pensate?
Thursday, June 15, 2006
Pasolini, foto ed emozioni dal set così i film diventano una poesia.

Al museo del cinema di Torino fino al 24 settembre, Una raccolta di immagini del grande intellettuale.
Le più inquietanti sono le ultime due. Pier Paolo Pasolini è seduto su una sedia, immobile. Il suo torace, nella camicia bianca, diventa schermo sul quale vengono proiettate sequenze diverse del "Vangelo
secondo Matteo". Le foto sono di Antonio Masotti, l'evento è la performance "Intellettuale" ideata da Fabio Mauri per la Gam di Bologna, la data è il 31 maggio 1975. Pasolini morirà pochi mesi dopo (la
performance sarà ripetuta con la sedia vuota) e le immagini, riviste oggi, hanno il sapore di una premonizione ...
Google: tutto Shakesperare sulla punta delle dita

Dentro Book Search un servizio speciale dedicato all'immenso autore di Macbeth
Qualcuno teme la nascita di nuovi "walled garden" (giardini murati), ma non c'è dubbio che Google dà il meglio di sé quando mette insieme tutti i propri servizi in un'unica interfaccia.
Una riprova ci arriva dall'ultima trovata di Mountain View: una pagina speciale all'interno di Google Books Search dal titolo emblematico "Tutte le opere di Shakespeare. Ora sulla punta delle tue dita".
L'iniziativa è stata lanciata nel giorno di apertura di "Shakespeare in the Park", appuntamento dell'estate newyorkese con performance gratuite a Central Park. Google è sponsor della rassegna e ha pensato bene di creare questa pagina in cui si ha un accesso immediato alle opere del drammaturgo inglese.
A tutto ciò si aggiungono poi i consigli "altri modi per esplorare Shakespeare": nel web, tra i materiali didattici ("GScholar), nei gruppi di discussione ("GGroups), tra le ultime notizie (GNews).
Non solo testo, comunque: tra i suggerimenti troviamo anche quelli che ci reindirizzano su GVideo, per visualizzare estratti di performance, e su GImages.
Il consiglio più suggestivo è quello correlato a Google Earth per fare un viaggio tridimensionale nella Londra di Shakespeare. A partire dal Globe Theater, il teatro che rese celebre il Bardo, e per il quale gli spettatori facevano a gara per guadagnarsi i posti migliori.
A distanza di secoli, Google, non senza una punta di autocelebrazione, si dice orgogliosa di contribuire a rendere più accessibile l'opera letteraria di Shakespeare (come di molti altri autori), portandola sui monitor di tutti gli utenti della rete. O meglio, sulla punta delle loro dita.
USA: no alle backdoor di Stato

Molte le scomuniche, come quella di Vint Cerf: i costi e i rischi sono troppo grandi. Persino per gli USA: dal 2007 gli ISP dovranno aprire i propri sistemi allo spionaggio domestico voluto dall'amministrazione Bush.
Intercettazioni governative in Rete? No, grazie: costano troppo e soprattutto espongono la privacy dei cittadini a rischi di sicurezza troppo elevati. Il messaggio proviene da ITAA, Information Technology Association of America: nove esperti del calibro di Vint Cerf, uno dei padri fondatori di Internet, hanno realizzato uno studio tecnico dove illustrano i numerosi lati negativi della direttiva CALEA, una legge federale degli Stati Uniti che, a partire dal 2007, prevede l'obbligo di backdoor governative per tutti gli ISP ...
DRM e Copyright, WIPO ci riprova

I sostenitori dei diritti digitali temono il peggio: in Spagna i grandi broadcaster organizzano il colpaccio. In vista contenuti blindati, divieti di riproduzione e nuove forme di copyright esteso.
La World Intellectual Property Organization (WIPO), agenzia delle Nazioni Unite che si occupa delle normative internazionali sulla proprietà intellettuale, si riunirà il prossimo 21 giugno nella capitale catalana per discutere nuovamente sul futuro del cosiddetto Broadcast Treaty: un trattato che conferisce alle emittenti digitali ben 50 anni di diritti esclusivi sui contenuti prodotti da terzi, l'obbligo di sistemi DRM ed il divieto di riproduzione ...
Wednesday, June 14, 2006
La NSA degli U.S.A. progetta l'intercettazione del Web

Il Web 2.0 è il terreno di caccia per l'intelligence americana. Lo rivela il New Scientist, che avverte: l'intelligence americana inizia a ravanare nei social network. Lo spettro del programma Total Information Awareness.
Ci siamo: come avevano predetto alcuni tra i più critici osservatori, l'intelligence americana non ha alcuna intenzione di rinunciare al preziosissimo serbatoio di informazioni rappresentato dal cosiddetto "Web 2.0" o, per meglio dire, da alcuni dei servizi che maggiormente caratterizzano questa celebre definizione dell'evoluzione della rete.
Sono i cosiddetti social network, infatti, ad essere entrati a pieno titolo nel terreno di caccia ai dati delle persone della NSA - National Security Agency, il braccio più potente e ricco dei Servizi segreti americani ...
L'hacker salverà l'economia? (parte quinta)

Cosa dovrebbe fare (e non fa) la politica. La Cina come occasione, non come minaccia.
Leggi la quarta parte dell'articolo: economia ed ecologia degli hacker
Parte quinta: la politica e la Cina
Sarebbe un preciso dovere della classe dirigente rendersi conto del potenziale enorme costituito da una moltitudine di piccoli soggetti, agguerriti e compententi, rispetto alla logica della corporation: potente, inefficiente e soffocante (perché in grado di cambiare le leggi).
Le leggi di uno stato hacker dovrebbero vigilare sull'eccessiva concentrazione delle grandi imprese, che dietro motivi di razionalità, di competitività, mascherano la necessità di spazzare via la concorrenza ...
Player video: tanti attori, ma un solo protagonista
In attesa di un'importante sentenza, il confronto impari dei video player tra formati e contenuti.
Chissà cosa penserebbe Sun Tzu guardando oggi il mondo dei computer. Forse anche l'autore del più importante trattato di strategia militare dell'antichità (L'arte della guerra), potrebbe imparare qualcosa studiando gli acerrimi conflitti che dilaniano il microcosmo tecnologico. Sia che si parli di hardware, sia che si parli di software, la battaglia per l'imposizione di standard è da sempre combattuta a più livelli: sulle caratteristiche, sulle politiche di distribuzione e finanche sul piano legale.
La madre di tutte le guerre è certamente quella che si combatte sul fronte del Sistema Operativo, ma da qui ne discendono numerose altre: conflitti locali come quello sui browser oppure sui player video ...
Il Beppe Grillo d'Egitto è in galera
Alaa Seif al Islam ha un sito che è diventato uno dei più popolari in Egitto e per questo lo hanno arrestato.
Beppe Grillo nei giorni scorsi è stato ricevuto da Romano Prodi a palazzo Chigi per consegnare al presidente del Consiglio il Cd-Rom con le proposte di governo nate sul blog più letto d'Italia. Che cosa diremmo se Grillo venisse arrestato? E' quello che è successo a Alaa Seif al Islam, 23 anni, nelle carceri del suo Paese, l'Egitto, dal 7 maggio scorso: arrestato mentre partecipava a una manifestazione antigovernativa.
Da quel momento non ha potuto aggiornare più il blog che gestiva con la moglie Manal, uno dei siti più cliccati in Egitto. Aperto nel 2004, il blog di questi due ragazzi è diventato presto la voce del movimento anti-Mubarak; in breve tempo Alaa e Manal sono stati imitati da centinaia di ragazzi egiziani che hanno aperto un blog. Il punto più alto di popolarità è stato toccato dal sito quando pubblicò le foto delle violenze della polizia contro i partecipanti a una manifestazione il 25 maggio 2005.
Come in Iran e in Libano, anche in Egitto il blog diventa il modo in cui i giovani manifestano contro i regimi fondamentalisti o autoritari, anche se filoccidentali come quello egiziano.
Enzo Baldoni: un creativo che si è fatto largo nella vita.

Enzo Baldoni è stata una persona straordinaria, ed è morto purtroppo in Iraq un pò di tempo fa senza avere l'attenzione degli altri ostaggi italiani e andandosene in silenzio senza disturbare.
Putroppo è grazie a questo evento che ho decise di approfondire la conoscenza di Enzo ed ho capito subito che è stato ed è una persona straordinaria.
Stamattina navigando nel mare di Internet ho rincontrato Enzo ed ho deciso di scrivere questo post per cercare di farlo conoscere il più possibile.
Se volete conoscere meglio Enzo vi consiglio questi siti Web:
* Enzo Baldoni: un creativo che si è fatto largo nella vita
* Quando uno è ficcanaso è ficcanaso
* WikiPedia su Enzo Baldoni
* Il mio Funerale
* Firmate per Enzo Baldoni
* Chi era Enzo Baldoni
Tuesday, June 13, 2006
Report

Questa trasmissione, secondo me, è la più bella della televisione italiana ed è l'unico motivo insieme ad altre 2 0 3 programmi tv dell'azienda publica per cui continuo a pagare il canone.
Vi consiglio di visitare il loro sito, è bellissimo ed è la dimostrazione che sono gli unici e veri Giornalisti oggi presenti in italia.
Gli unici che fanno inchieste e che rischiano in prima persona ...
Yamanner colpisce gli utenti Yahoo Mail

Yamanner è un nuovo worm individuato sulle caselle di posta Yahoo ed in grado di portare a segno un pericoloso exploit sulla webmail del motore di ricerca. Al momento Yammaner è poco diffuso. Symantec consiglia di passare alla nuova versione della webmail.
Un piccolo codice Javascript rappresenta in queste ore un serio pericolo per l'utenza Yahoo Mail (oltre 200 milioni di utenti in tutto il mondo). La minaccia è stata identificata e Yahoo avrebbe già in qualche modo portato a compimento alcuni provvedimenti correttivi per limitare il problema. Secondo quanto comunicato il tutto avrebbe al momento una estensione decisamente limitata, ma sulla base delle descrizioni fornite da varie case antivirus è evidente come il pericolo sia comunque rilevante.
Symantec ha battezzato il malware come JS.Yamanner@m (JS_YAMANER.A per Trend Micro) e lo ha momentaneamente inserito al secondo grado della propria scala di gravità. Il virus si diffonde tra caselle di posta yahoo.com e yahoogroups.com e riporta in oggetto la dicitura "New Graphic Site". L'apertura della mail non richiede ulteriori interazioni da parte dell'utente: l'infezione va a segno ed il messaggio si propaga automaticamente.

Symantec Security Response consiglia un upgrade alla nuova versione di Yahoo Mail Beta, ove il worm non è in grado di portare a termine l'attacco. Il consiglio è inoltre ovviamente quello di azionare LiveUpdate per fare in modo che Norton Antivirus possa identificare eventuali problemi.
Update
Un importante approfondimento sulla vicenda giunge da F-Secure, secondo cui un attacco simile sarebbe stato teorizzato fin dal 2001. In particolare secondo il gruppo è utile sottolineare il fatto che il worm non si propaga tramite un allegato, ma direttamente tramite il corpo del testo. Ciò avviene aprendo la mail con Internet Explorer e vedendo così affondato l'exploit sulla vulnerabilità della webmail Yahoo.
SOPHOS PUBBLICA LA TOP TEN DEI VIRUS PER MAGGIO 2006

Sophos ha pubblicato il rapporto relativo ai 10 virus e falsi allarmi piu' diffusi che hanno colpito le aziende in tutto il mondo durante il mese di maggio 2006. La classifica, basata sui dati raccolti dai SophosLabs, la rete globale dei centri di monitoraggio Sophos, mostra che Netsky-P, avvistato per la prima volta nel mese di marzo 2004, si conferma il programma malevolo piu' diffuso tra quelli che si propagano via email. Anche la famiglia di worm Mytob e' responsabile di numerose infezioni, con cinque varianti presenti in classifica. A maggio, Sophos ha identificato 1.538 nuove minacce, quindi il numero di programmi malevoli da cui e' ora in grado di proteggere e' salito a 122.634. La maggior parte delle nuove minacce (85,1 per cento) e' formata da Trojan, mentre un esiguo 12,3 per cento e' costituito da worm o virus. I grafici relativi alla top ten dei virus sono disponibili all'indirizzo www.sophos.com/pressoffice/imggallery/topten. Per ulteriori informazioni sulla sicurezza informatica, comprese le pratiche contro i falsi allarmi: www.sophos.com/virusinfo/bestpractice.
MS scova milioni di Windows infetti

Il tool di protezione dell'azienda scova una enorme quantità di trojan usati per creare botnet trasformando i PC in zombie attivabili da remoto. I numeri impressionano gli esperti.
Il programma di individuazione e rimozione dei software malevoli nei computer degli utenti Windows varato da Microsoft ha iniziato a dare i suoi frutti: l'azienda ha infatti annunciato che più del 60 per cento dei PC analizzati tra gennaio 2005 e marzo 2006 erano infettati da agenti aggressivi che ne mettevano a rischio la sicurezza ...
Contrappunti/ Partecipazione 2.0

di Massimo Mantellini - I maggiori gruppi editoriali su web scoprono il senso e la ricchezza di un rapporto più stretto con i lettori. Dal Washington Post un esempio di concretezza e uno squarcio sul futuro dell'informazione.
In principo fu la carta e l'inchiostro. Poi venne la posta elettronica. Poi i forum online. Ed infine, (ma molto alla fine) venne la tanto attesa "partecipazione 2.0".
Qualche giorno fa il Washington Post ha annunciato che nelle prossime settimane, gradualmente, aprirà ai commenti dei lettori gli articoli sul proprio sito web. Chiunque potrà aggiungere il proprio punto di vista su un dato argomento, subito accanto a quello dell'autore dell'articolo, esattamente come accade da tempo su molte e-zine e su moltissimi blog ...
Sequestro del traffico IP, via libera ai Monopoli

Il Tribunale di Roma accoglie il ricorso dei Monopoli: AAMS fa bene a impedire agli utenti italiani di recarsi sul sito di un bookmaker maltese. La censura spinge lo spam: molti i siti di scommesse che spammano la rete.
Astrabet Bookmaker, l'operatore delle scommesse maltese che ha intavolato una guerra legale contro le censure operate dai Monopoli di Stato, ha dichiarato di aver perso l'ultima battaglia: in una nota trasmessa a Punto Informatico, infatti, ha spiegato di aver ricevuto notizia dal Tribunale civile di Roma che il ricorso dei Monopoli è stato accolto e che quindi il dominio ufficiale del bookmaker rimarrà inaccessibile agli utenti italiani ...
Sophos: meno worm, più trojan

Sophos ha reso nota la tradizionale top10 delle insidie informatiche che ogni mese scaturisce dai dati raccolti dalla software house impegnata nel campo della sicurezza. In tutto a Maggio sono state identificate 1538 nuove minacce, la maggior parte delle quali rappresentata da trojan (85.1%) e virus (12.3%). In tutto le minacce individuate dai software di sicurezza del gruppo ammontano ora a 122.634.
Nell'introdurre la top10, Sophos sottolinea la tendenza che sta rappresentando questo 2006: «la percentuale di messaggi email infettati da virus ha subìto una notevole flessione rispetto allo scorso anno. Al posto degli attacchi di tipo mass mailing, infatti, gli hacker preferiscono utilizzare i Trojan. Mentre a maggio 2005 le mail infette erano 1 su 38, nel maggio 2006 sono 1 mail su 141».
La classifica delle dieci minacce più diffuse non varia sostanzialmente rispetto ai mesi precedenti: in testa ancora una volta Netsky (nella sua versione P), seguito da Zafi-B e Nyxem-D. MyTob occupa nelle sue varie versioni le posizioni 4a, 5a, 6a, 9a e 10a della classifica. Non manca una parallela classifica dei 10 hoax più diffusi, altro pestilenziale fenomeno che si annida nella montagna di mail non desiderate che popolano le caselle di posta di tutto il mondo:
1. Olympic Torch
2. Hotmail hoax
3. Justice for Jamie
4. Bonsai Kitten
5. Budweiser frogs screensaver
6. Meninas da Playboy
7. MSN is closing down
8. Bill Gates Fortune
9. MySpace J_Neutron07 virus
10. WTC Survivor
Fon, in arrivo il Social Router

Una volta svuotato il magazzino con una serie di offerte decisamente favorevoli (router a 4 euro prima, a 1 solo euro poi) a cui l'Italia ha aderito con una certa verve, il movimento Fon si prepara ad un ulteriore passo avanti con la distribuzione di un nuovo innovativo router. L'annuncio giunge dal blog di Martin Varsavsky, il quale inizia il proprio discorso partendo dai grandi numeri già registrati dal progetto: sono 45.000 ad oggi i Foneros distribuiti su 144 paesi.
Il nuovo "Fon Social Router" avrà tre caratteristiche peculiari, così descritte sul blog ufficiale italiano del servizio:
* «la possibilità di avere due identità WiFi (SSIDs) distinte, una privata ed una pubblica;»
* «la possibilità di comunicare direttamente con i vicini attraverso il WiFi;»
* «a personalizzazione della pagina di ingresso per ogni singolo Fonero dove sarà possibile pubblicare informazioni utili sul vicinato ed anche su se stessi.»
Al tutto si aggiunge inoltre una funzionalità ulteriore in grado di offrire ulteriore valore aggiunto alla rete, a prescindere dal ruolo che i singoli Foneros compiono con la loro semplice navigazione e condivisione. Tale aspetto prende moto dal cosiddetto Fon Downloader ed affonda le proprie radici nell'open source, in Linux, nel P2P: da seguire con attenzione.
Indebita consultazione dei tabulati telefonici

l Garante per la Privacy ha deciso in merito ad un ricorso presentato da un soggetto "il cui coniuge si era visto recapitare all'indirizzo di casa, in busta anonima, un tabulato con dati di traffico relativi a chiamate in entrata ed in uscita del cellulare, anche con informazioni sulla localizzazione".
E' emerso che, riguardo alle categorie di addetti che possono avere accesso ai dati di traffico detenuti da Telecom Italia, "per alcuni soggetti che svolgono in particolare operazioni di gestione e manutenzione dei sistemi, il sistema di controllo non è in grado di registrare il dettaglio delle operazioni da essi svolte".
Telecom avrebbe dunque violato l'obbligo di adottare, in aggiunta alle ordinarie misure minime di sicurezza, una specifica misura prevista che gli operatori tlc sono tenuti ad adottare, cioè in particolare l'obbligo di assicurare l'identificazione di tutti gli incaricati che accedono ai dati mediante il tracciamento sia di tale autenticazione e sia della conseguente consultazione, in modo tale da documentare ed eventualmente verificare i casi di abuso.
L'Autorità ha quindi prescritto "misure tecniche a protezione dei dati contenuti nei tabulati e volte a rendere sicuro, trasparente e controllato l'accesso ai data base; il gestore telefonico dovrà pertanto adottare misure che assicurino l'identificazione, anche a posteriori, di chi ha avuto accesso ai dati e il controllo delle operazioni effettuate da ciascun incaricato, quale che siano la sua qualifica e le sue competenze; tutte le operazioni compiute sui dati di traffico, anche la sola consultazione, dovranno dunque essere registrate in appositi registri informatici (audit log); i profili di autorizzazione degli incaricati dovranno essere limitati ai dati e alle operazioni loro affidate e non dovranno consentire di trattare dati personali diversi da quelli necessari".
Petizione per il rilascio dei driver per Linux

PetitionOnline, ci propone una importante petizione; penso dovremmo dargli un’occhiata e sottoscriverla. Oggetto del contendere è la messa a disposizione, da parte delle case produttrici di hardware, delle specifiche tecniche per i driver, in modo da avere Hardware Open e Software Open.
http://www.petitiononline.com/lhdp2006/petition.html
Libri gratis sulla Programmazione

Girando per la rete incappo per caso in questo link che a quanto pare originariamente riportava i link di 195 libri gratuiti sulla programmazione. Ora segnala un update: 345 libri gratuiti, liberamente scaricabili.
In realtà non si tratta solo di semplici manuali per imparare un nuovo linguaggio. Ci sono specifici manuali per alcuni linguaggi, libri per imparare a programmare, libri sulla teoria degli algoritmi, libri sulla Teoria dell’Informazione, etc.
Beh, dateci un’occhiata, su 345 qualcosa di interessante ci sarà ...
TUX Case all over the world - Ovvero Tux il Pingunio il simbolo di Linux nel mondo.
OScar: datemi l'Open Source e vi costruirò un'automobile

Oltre ad esempi celebri come Creative Commons esistono altri progetti che traggono ispirazione dal mondo del software libero. Uno tra questi arriva direttamente dalla Germania e porta il nome di OScar (acronimo di Open Source Car).
Chiunque abbia avuto occasione di documentarsi sul movimento Free Software – Open Source sa benissimo che la programmazione rappresenta solamente la punta dell'iceberg. Alla base di questo universo tecnologico vi sono principi etici ed ideologici basati sulla collaborazione e sulla condivisione che coinvolgono tutte le produzioni culturali ...
Monday, June 12, 2006
L'hacker salverà l'economia? (parte quarta)

Costretti al precariato, milioni di hacker conquisteranno posizioni dominanti nell'economia degli uomini. Volenti o nolenti, ne salveranno il pianeta.
Parte quarta: economia ed ecologia degli hacker
Oggi, lo slogan che si sente dire in giro è "fatevi imprenditori di voi stessi", "aprite la partita Iva", come se lavoro flessibile significasse indipendenza. Lo scandalo dei contratti attuali è che spesso mascherano del tutto situazioni di dipendenza oggettiva, ma impegnano il lavoratore in termini di rischio e, spesso, anche di capitale.
...
USA, insabbiato lo scandalo intercettazioni

Il Congresso blocca le annunciate inchieste sul ruolo dei grandi operatori statunitensi coinvolti nel programma d'intercettazioni governative che ha tenuto sotto controllo milioni di cittadini.
Fumata nera dal Senato federale degli Stati Uniti: l'indagine parlamentare per analizzare il coinvolgimento di AT&T, Verizon e BellSouth nello scandalo intercettazioni, condotte dalla National Security Agency ai danni dei cittadini statunitensi, è stata bloccata ...
Legalizzate la copia privata

Scarichiamoli propone una lettera aperta alla deputata De Simone, per dare una spallata alla DRM.
La DRM (Digital Right Management, gestione dei diritti digitali) è quella serie di strumenti tecnologici di protezione delle tracce digitali, con cui l'industria della proprietà intellettuale si tutela, ufficialmente, contro la pirateria.
Per loro stessa ammissione, a loro non interessa minimamente la pirateria organizzata. Puntano alla "pirateria occasionale". Tradotto: il vero obiettivo è spremere come un limone l'utente medio, limitando anche i suoi diritti più elementari ...
Il romanzo tragicomico di una telefonista

Un romanzo spassosissimo (e amaro) dedicato alla vita quotidiana di una venditrice telefonica, precaria e a cottimo.
Michela Murgia, laureata in teologia, è una delle milioni di lavoratrici intellettuali italiane, costrette a svolgere un lavoro precario e non qualificato per potere tirare avanti: tanto per cambiare, l'operatrice di call center ...
Windows chiama Redmond ogni giorno

Un tool del programma Windows Genuine Advantage si connette quotidianamente con i server Microsoft all'insaputa dell'utente.
Microsoft tiene a che i propri utenti usino solo software originale e si preoccupa a tal punto da aver inventato il Windows Genuine Advantage: un sistema che permette agli utenti Windows di verificare che la propria copia non sia piratata ...
3 contro Report: la strategia di zittire i media

Il gestore mobile 3 chiede alla Rai più di 130 milioni di euro di danni per la trasmissione della Gabanelli.
La trasmissione Report sul caso La3 è oggetto di una richiesta miliardaria per danni, senza precedenti: più di 130 milioni di euro. 3 sostiene che, dopo la trasmissione, 18.000 utenti avrebbero disdettato l'abbonamento e circa 35.000 avrebbero rinunciato ad abbonarsi.
La trasmissione si era occupata di molti aspetti delle strategie industriali e commerciali, dai contenuti video "autogestiti" che possono essere anche pornografici e ai rischi per i minori, alla quotazione in borsa più volte rinviata, ai problemi delle frequenze televisive ...
Friday, June 09, 2006
Mitnick 2.0

L'arte dell'intrusione: il sequel dell'arte dell'inganno.
Kevin D. Mitnick, uno degli hacker più famosi di tutti i tempi, "colpisce" ancora con la sua nuova fatica libraria, che esce oggi, in traduzione italiana, per i tipi della Feltrinelli, con il titolo "L'arte dell'intrusione" (che richiama il precedente fortunato libro dal titolo "L'arte nell'inganno") ...
La Tv imbavagliata

Da diversi mesi Sky Italia impedisce la ricezione in Italia di Arcoiris Tv.
Arcoiris, come canale satellitare indipendente, da febbraio chiede di rientrare nel menu dei canali fruibili attraverso piattaforma Sky. Ma Sky Italia ha fatto orecchio da mercante e non si e' attivata in alcun modo per permettere la ricezione ai decoder Sky ...

Una dipendente risponde a Tronchetti Provera.
Una dipendente, trasferita perché ha rifiutato la pensione, risponde alla lettera di Tronchetti Provera sul rispetto del codice etico aziendale.
Come abbiamo riportato qualche giorno fa, Tronchetti Provera ha scritto una lettera aperta agli 85.000 dipendenti Telecom Italia per replicare agli articoli, apparsi sul quotidiano La Repubblica e sul settimanale L'Espresso, sullo scandalo Tavaroli per le intercettazioni abusive, in cui il Presidente di Telecom Italia rivendica la correttezza del proprio comportamento e la sua conformità al codice etico aziendale ...
Wednesday, June 07, 2006
Radio(H)Acktive Party sul mediattivismo

La webradio alternativa festeggia il secondo anno di attività con un dibattito sul mediattivismo, seguito da un party.
Radio(H)acktive festeggia il suo secondo anno di attività con un dibattito sul mediattivismo, seguito da un party. Si tratta di "Una radio on-line anche per divertirci, per scambiare saperi e conosenze, per diffondere un'altra cultura, al di là del copyright e dei brevetti, e al di quà del copyleft e dell'open source, per promuovere un uso consapevole e orizzontale del sapere e degli strumenti comunicativi".
Per leggere tutto l'articolo puoi cliccare sopra l'immagine o sul link qui sotto:
[Da www.zeusnews.it] - Radio(H)Acktive Party sul mediattivismo.
Il potere dell'informazione su Internet
Giornalisti approssimativi che scrivono per sentito dire, o ultima frontiera dell'informazione libera?
Era il 1° Maggio del 1941 e nelle sale americane, vittima di un capillare boicottaggio, usciva Citizen Kane (da noi Quarto potere). In quel film, ritenuto da molti il più bello della storia della cinematografia, Orson Wells riuscì a mostrare come i tempi moderni fossero riusciti a creare una nuova appendice ai classici poteri della Sovranità nazionale. Un film denuncia, una biografia non autorizzata del magnate statunitense dell'editoria William Randolph Hearst, Citizen Kane ci mette in guardia sulle possibili conseguenze dell'accentramento del potere mediatico.
Per leggere tutto l'articolo puoi cliccare sopra l'immagine o sul link qui sotto:
[Da www.zeusnews.it] - Il potere dell'informazione su Internet.
Trenta euro per la carta d'identita' elettronica.

L'ultima eredita' del governo Berlusconi e' una nuova tassa.
Ricordate il libretto inviato dal ministro Stanca a tutte le famiglie italiane per magnificare l'innovazione digitale e le meraviglie dell'e-government italiano?
Non ricordandolo e, non avendolo buttato nella pattumiera, possiamo riprenderlo e rileggerlo per cogliervi una vistosa lacuna: non si parla dell'ultimo "regalino" lasciato in eredita' agli italiani dall'appena trascorso governo Berlusconi: trenta euro invece di quattro per l'emissione del documento di riconoscimento, la nuova CIE, carta d'identita' elettronica (decreto pubblicato in Gazzetta Ufficiale il 17 maggio scorso).
Per leggere tutto l'articolo puoi cliccare sopra l'immagine o sul link qui sotto:
[Da www.zeusnews.it] - Trenta euro per la carta d'identita' elettronica.
Sunday, June 04, 2006
Roger Waters, il tour è partito è un atto d'accusa contro la guerra.

L'ex leader dei Pink Floyd apre a Lisbona la serie dei suoi concerti.
Uno show totale contro Bush e Blair che arriverà anche in Italia.
L'ossessione di Roger Waters per l'insensatezza e la crudeltà della guerra ha segnato tutta la sua carriera artistica, dentro e fuori dai Pink Floyd. Ma la cronaca di questi ultimi decenni ha continuamente alimentato il trauma che l'artista di Cambridge, oggi 61enne, ha vissuto da bambino, quando il padre morì durante il secondo conflitto mondiale. L'autobiografia s'è fatta largo in modo drammatico tra le canzoni di The Wall, la critica politica contro la Thatcher e la guerra delle Falkland ha guidato la mano per i testi di The Final Cut, il senso di sconforto per l'umanità accecata dall'odio ha segnato i brani di Amused To Death. Oggi che nuovi eroi negativi cercano gloria e potere uccidendo il prossimo, Waters realizza con il suo concerto un atto d'accusa durissimo contro la guerra in Iraq di Bush e Blair recuperando dal suo passato proprio questi tre album.
Per leggere tutto l'articolo puoi cliccare sopra l'immagine o sul link qui sotto:
[Da www.repubblica.it] - Roger Waters, il tour è partito è un atto d'accusa contro la guerra.
Un rene per finanziare il viaggio in Italia.

Come un maratoneta stremato dalla fatica che all'ultimo chilometro incontra un ostacolo imprevisto. Così appare la vita di Angela e Andrej a chi se la sente raccontare. E sono ormai parecchi a conoscerla, perché è una di quelle storie che nessuno vuole tenere per sé: condividerla è un modo per stemperare l'angoscia.
Non sembra una vicenda di questo secolo. Non ha nulla di europeo, benché si sia sviluppata tra il cuore dell'Europa e i suoi confini, cioè tra l'Italia, la Turchia e la Moldova, che è il paese dove sono nati Angela e Andrej e i loro tre figli: Ivan, di 13 anni, Vasili di 10, Andrej di 6.
Tutto cominciò a Menjir, un paese a 120 chilometri da Chisinau, in una delle zone più povere della povera Moldova. Menjir da alcuni anni è diventato famoso. Ha, infatti, un'industria molto speciale: produce organi di ricambio per esseri umani. Reni, specialmente.
Nel 2001 Andrej fu assunto. Il contratto prevedeva un viaggio in Turchia, a Istanbul, l'attesa del compratore (si tratta solitamente di facoltosi cittadini europei o israeliani), un breve periodo di degenza in una clinica di lusso, l'asportazione dell'organo e il ritorno a casa. Tutto questo in cambio della bellezza di 2000 dollari. Somma che potrà apparire irrisoria per un intervento che produce una menomazione permanente e una riduzione considerevole dell'aspettativa di vita, ma che è un bel gruzzolo per un bracciante agricolo che, lavorando fino a dodici ore il giorno, quando gli va bene guadagna venti-trenta dollari al mese.
Diventato, come una sessantina di suoi compaesani, un odnopochechnik, cioè un "monorene" (l'espressione è entrata nel linguaggio locale e individua con precisione la categoria) Andrej decise di investire metà della somma per finanziare l'emigrazione di Alla, la cognata. Dopo un anno, gli altri mille dollari erano già finiti. E le retribuzioni per i braccianti agricoli era rimaste le stesse, miserabili, del 2001. Inoltre Andrej sentiva che il suo fisico non era più quello di una volta. Fu così che Angela decise di seguire la sorella Alla in Italia. Era il 31 di agosto del 2004.
Non è difficile immaginare la soddisfazione mista a rabbia di Angela quando, benché clandestina, trovò il suo primo lavoro come badante per l'astronomica somma di 700 euro al mese. Soddisfazione perché, anche detraendo il necessario per mangiare, dormire, vestirsi, i soldi che avanzavano garantivano ai suoi tre bambini la possibilità di alimentarsi e di studiare. Rabbia nello scoprire che il rene di Andrej valeva meno di tre mesi di un lavoro sottopagato in Italia.
Poco più di un anno dopo, nel novembre scorso, Angela lavorava presso una famiglia di un paese della provincia di Pavia e vedeva, anche se in un orizzonte lontano, il traguardo, e cioè la possibilità di una vita normale. Ma si sentì male. Una sofferenza tremenda e improvvisa, la sensazione di non poter più respirare, la paura di morire. Da allora Angela è paralizzata, del tutto inabile al lavoro.
Molto probabilmente la sua vita sarebbe già finita se la signora per la quale lavorava non si fosse presa cura del suo caso come se fosse stato quello di una figlia. Angela adesso è in una clinica specializzata, dà lievi segnali di recupero. Ma i medici non sono riusciti a capire che male l'abbia colpita, tanto che c'è chi ipotizza un effetto ritardato ma micidiale delle radiazioni di Chernobyl. Il suo sogno, e per questo chiede aiuto, è essere trasferita in un ospedale vicino a casa.
Saturday, June 03, 2006
Linux Beach 2006

Il linux beach è una due giorni di approfondimento e divertimento con il Linux e L'open Source.
Sono previsti incontri e dibattiti, di differente difficoltà, con ospiti di primo piano sul panorama nazionale e con la partecipazione degli altri lug italiani.
Altre attività di intrattenimento sono previste: concerto serale di blues/jazz e osservazione stellare in collaborazione con l'osservatorio di Mosciano (TE).
La location degli incontri è immediatamente a ridosso del litorale, e sulla spiaggia pensiamo di svolgere attività di animazione.
Pensiamo svolgere le attività "al chiuso" nelle fascie orarie 10/13 e 14,30/18 in modo da lasciare tempo per trascorrere un pò di relax sulla spiaggia.
Il Linux Beach si svolge, come lo scorso anno, presso la sede dislocata dell'Università di Camerino a San Benedetto.
La struttura è ubicata sul lungo mare, basta attraversare la strada per trovarsi sulla spiaggia (libera).
L'indirizzo preciso è: Unicam - Sede di San Benedetto del Tronto - POLO DIDATTICO DI SCIENZE E TECNOLOGIE
Lungomare A. Scipioni, 7 (già Viale Europa)
Per avere maggiori informazioni clicca sopra l'immagine o sul link qui sotto:
[Da www.camelug.org] - Linux Beach 2006.