Stellar Blade Un'esclusiva PS5 che sta facendo discutere per l'eccessiva bellezza della protagonista. Vieni a parlarne su Award & Oscar!

Forum Pesca - Fishingforum.it - Pesca Forum Forum Pesca - Fishingforum.it The Sportfishing Company - Pesca Forum

Segnalazioni : Tutte Le News Varie " Settembre 2006 "

  • Messaggi
  • lorette
    00 13/11/2005 22:28

    Tutti contro il digitale terrestre

    Il passaggio delle trasmissioni Tv sul solo digitale terrestre partirà solo in Val d'Aosta, mentre la Sardegna si tira fuori e crescono le polemiche.

    News - 10-11-2005


    Renato Soru, Governatore della SardegnaIl primo a sparare contro il digitale terrestre era stato Rupert Murdoch: in visita in Italia il mese scorso aveva cercato di convincere il suo vecchio amico e socio Silvio Berlusconi a introdurre un bonus per gli abbonamenti al ricevitore satellitare, come è stato rinnovato per il digitale terrestre nell'ultima Finanziaria.

    Murdoch non è riuscito nell'intento ed è possibile che l'informazione di Sky, par condicio o meno, non sarà tanto tenera nei confronti del Cavaliere nei prossimi mesi; intanto Sky ricorrerà alla Unione Europea contro il bonus per il digitale, ritenuto un aiuto di Stato distorsivo della concorrenza.

    Poi è arrivata l'interrogazione parlamentare, presentata negli scorsi giorni, dal deputato della Margherita Giorgio Merlo (giornalista Rai in aspettativa) sul fatto che la principale industria produttrice di decoder per il digitale terrestre in Italia sia di proprietà del fratello di Silvio Berlusconi, quel Paolo Berlusconi già condannato recentemente per altre attività economiche: in questo caso un bonus finanziato con i soldi pubblici favorirebbe ancora una volta la famiglia del Premier.

    Come se non bastasse, ci si mette anche il Consiglio d'Amministrazione Rai: un grave deficit del bilancio Rai bloccherebbe di fatto i necessari investimenti per permettere il passaggio in toto del segnale Rai dall'analogico al digitale.

    Infine la dichiarazione di Renato Soru, Presidente della Regione Sardegna, all'inserto finanziario della Repubblica di lunedì 7 novembre, che rimette in discussione l'accordo tra Regione Sardegna e Ministero delle Comunicazioni per far partire nella regione (l'altra è la Val d'Aosta) il digitale terrestre.

    Soru dice di aver chiesto che il decoder fosse subito di tipo interattivo (con la connessione a Internet); invece il digitale terrestre che si vuole avviare nella sua regione è di tipo vecchio, utile solo a ricevere i programmi tradizionali e al massimo far guadagnare Mediaset sul calcio.

    Anche Soru non scherza in quanto a conflitti di interessi: è il padrone di Tiscali, uno dei maggiori Internet provider europei e italiani; ultimamente, si sono intensificate le voci di un interesse a rilevare la quota di Soru in Tiscali da parte di Murdoch.

    Solo la piccola Val d'Aosta sembra non fare storie: è confermato per il 31 gennaio 2006 lo spegnimento del segnale analogico in Aosta e 26 comuni limitrofi.

    Chi non scherza, però, sono le associazioni dei consumatori: non accettano che i consumatori siano obbligati a una nuova spesa per godere di un servizio pubblico essenziale e che il bonus sia previsto solo per un decoder a testa; in più sono solo 200 milioni di euro i soldi a dispozione e molti abbonati potrebbero non goderne.

    Chi tace, per ora, è Tronchetti Provera: interessato a vendere La7, e molto più interessato a portare il digitale terrestre sui telefonini della sua Tim, ha già sperimentato con successo l'interazione via Gprs tra telefonino e digitale terrestre, che potrebbe essere la via italiana all'interattività televisiva, ancora più che Internet.

    Anche il centrosinistra dovrà definire una posizione unitaria sul digitale terrestre, che ancora non esiste.


    [SM=x53614] [SM=x53614] [SM=x53614] [SM=x53614] [SM=x53614] [SM=x53614]



    Niente soldi, niente digitale terrestre

    Secondo il direttore generale della Rai, senza aumento del canone non ci potrà essere il potenziamento del digitale terrestre e l'analogico non verrà spento nel 2006.

    News - 13-11-2005


    "Il digitale è Rock ma la Rai è lenta", direbbe l'Adriano nazionale a proposito delle dichiarazioni rese dal nuovo direttore generale della Rai Alfredo Meocci alla Commissione di Vigilanza Rai a proposito di deficit dell'azienda televisiva pubblica e di impossibilità di rispettare la data del 31 Dicembre del 2006 per procedere allo spegnimento del segnale televisivo analogico e del passaggio delle trasmissioni televisive sul solo digitale terrestre.

    Per Meocci la Rai ha un buco di 300 milioni di euro e si deve procedere a tagli anche degli investimenti sul digitale, a meno che non il Parlamento non conceda un aumento del canone televisivo di 5-6 euro alla Rai.

    E' un fumine a ciel sereno perché il precedente direttore generale della Rai Flavio Cattaneo si era vantanto fino a pochi mesi fa che la "sua" Rai magari non era tanto forte in pluralismo, ma in fatto di conti sì, tanto da avere avuto un attivo di 80 milioni di euro che aveva preso il suo maggiore azionista, il Tesoro.

    Per questo Cattaneo, oggi protagonista soprattutto delle cronache rosa e amministratore delegato di Terna ha ricevuto un premio di parecchie centinaia di migliaia di euro.

    Per la Rai non si può procedere allo spegnimento del segnale televisivo analogico entro la fine del 2006, come è previsto dalla legge Gasparri, approvata dalla stessa maggioranza di centrodestra che ha nominato Meocci

    Il neodirettore generale ha detto :"Non è come con la Tv a colori che chi non la possedeva poteva continuare a vedere le trasmissioni in bianco e nero, non possiamo togliere la Tv a chi non possiede ancora il decoder", ribadendo che a livello europeo il passaggio completo al digitale televisivo è previsto per il 2010 e non il 2006.

    Questo significa che la percentuale di decoder digitali diffusa tra gli italiani è ancora bassa ma allota Rete4 deve chiudere, andare sul satellite, essere venduta da Berlusconi? Per Meocci il Presidente della Regione Sardegna Renato Soru, maggiore azionista nonché fondatore di Tiscali, non ha tutti i torti nel dire che gli attuali decoder digitali terrestri sono obsoleti e superati.

    A questo punto assistiamo a uno strano ribaltamento delle parti: per il Ministro delle Comunicazioni Landolfi di An la richiesta dell'aumento del canone Rai non è accettabile, prima bisogna ridurre gli sprechi dell'azienda televisiva; il nuovo Presidente della Vigilanza Rai Paolo Gentiloni, deputato dell'opposizione, dichiara, alla trasmissione tv di Moncalvo su Rai2, che per finanziare il digitale l'aumento del canone ci potrebbe anche stare.

    In questo caso vediamo che il centrodestra, preoccupato per un'eventuale sconfitta e perché l'attuale capoazienda Meocci non è più tanto fedele alla linea, non vuole dare troppi mezzi ad una Tv che considera già passata al nemico; è altrettanto preoccupante vedere l'opposizione, che si sente già un po' Governo, desiderare di aumentare una tassa come il canone Rai.

    Si preparano come centrosinistra anche ad aumentare le tariffe ferroviarie per ammodernare i treni e pagare la Tav, le aeree per salvare l'Alitalia, le spese bancarie per salvare le banche, con tanti saluti alla difesa del potere d'acquisto che dovrebbe stare a cuore a partiti vicini ai lavoratori? Il centrodestra avrà sbagliato dando un contributo per l'acquisto dei decoder digitali terrestri ma il centrosinistra vuole sbagliare aumentando il canone Rai?

    La battuta del comico Crozza, che su RockPolitik ha scherzato sul fatto che ci sono i soldi per i decoder ma non per le medicine ("e che facciamo? una puntura con la presascan") ha suscitato le ire del Ministro Landolfi che ha dichiarato che i comici non devono fare i politici e che una battuta del genere non dovrebbe trovare posto sulla Tv del servizio pubblico. Segno chiaro che il lupo perde i voti ma non il vizio di censurare.

    Rimane cronica la mancanza di contenuti nuovi e innovativi, oltre alle partite di calcio; allo stato c'è solo una dichiarazione impegnativa del Presidente della Conferenza Episcopale Camillo Ruini che vuole un canale del digitale terrestre di ispirazione cattolica, essendo troppo bassa la percentuale di credenti che vede le trasmissioni di Sat2000 su Sky e i fedeli che seguono le trasmissioni tv sul network Corallo che raggruppa molte emittenti cattoliche locali (da Telenova di Milano a TeleCupole di Torino).

    Sarebbe un canale digitale cattolico che si finanzierebbe con una quota dell'oto per mille, ma anche con la pubblicità, cosa non facile viste le polemiche sul sedere femminile nudo apparso recentemente su Famiglia Cristiana.

    Anche le Poste Italiane guidate da Massimo Sarmi vorrebbero aprire un canale digitale interattivo per il Bancoposta, anche se questo palesemente stride con la decisione di tagliare 9.000 dipendenti del servizio postale e con la carenza di portalettere che affligge molte zone del Nord del Paese, con gravi ritardi nel recapito della corrispondenza. Meno Tv e più cartoline: forse è uno slogan un po' retrò ma le Poste potrebbero adottarlo.



    [Modificato da lorette 13/11/2005 23.21]

  • lorette
    00 13/11/2005 22:35
    Posa nuda per i cellulari per diventare capoclasse

    Una ragazza di Udine avrebbe accettato di farsi fotografare in topless dai cellulari dei compagni per farsi eleggere capoclasse. Ma il vero scandalo è un altro.

    News -13-11-2005


    In questi giorni la Stampa di Torino e il Corriere della Sera hanno riportato il fatto che una ragazza di Udine avrebbe accettato di farsi fotografare in topless dai suoi compagni di classe, che l'hanno ripresa con i loro cellulari e videofonini e hanno poi mandato le immagini in Rete. La ragazza lo avrebbe fatto per avere i loro voti nelle elezioni per capoclasse.

    Le autorità scolastiche, informate del fatto da alcune compagne della giovane (forse invidiose perché meno formose e fotografate?) avrebbero addirittura aperto un'inchiesta; non si sa se la ragazza in questione abbia poi vinto le elezioni, né se queste siano state invalidate o meno per voto di scambio.

    La vicenda ricorda un po' quella di una quindicina di anni fa, cui tutti i quotidiani diedero grande risalto, di una ragazza di un liceo-bene di Milano a cui due compagni di classe avevano sollevato con la forza il maglione e fotografato il seno nudo; i ragazzi furono espulsi con grande scandalo dagli istituti scolastici e denunciati al tribunale dei minori, ma soprattutto furono processati e condannati da un'improvvisata-assemblea scolastica Tribunale del Popolo.

    Qui, invece, oltre all'elemento della grande circolazione data alle immagini dalla Rete, c'è la dotazione di serie di macchine fotografiche, incorporate nei cellulari, di cui allora i giovani non disponevano e, naturalmente, il fatto che la ragazza sia stata più che consenziente. Nel frattempo anche la moda è cambiata e quest'anno è fatta da shorts, minigonne e top che lasciano ampiamente scoperto l'ombellico, per cui non ci vuole molto per liberare tutto il poco rimasto da scoprire.

    Il vero scandalo in questa notizia data dalla stampa è il fatto che la stampa ne abbia dato notizia, per prima cosa, e poi ne abbia dato notizia come di uno scandalo o di una cosa sorprendente o immorale. Eppure gli stessi giornali ci hanno mostrato tante volte foto del sindaco di Milano Albertini in mutande sfilare per Dolce&Gabbana, in slip inaugurare una piscina, andare a cavallo vestito da vigile urbano; e poi Fini in tuta da sub, il ministro Alemmanno che scala le montagne, il ministro Martino che finge di essere un pilota di Top Gun (il nonno di Tom Cruise, ovviamente), e poi D'Alema che fa il risotto da Vespa, Bobo Craxi ai raccomandati, Fassino che si commuove dalla De Filippi, Berlusconi che fa le corna ai convegni ufficiali internazionali, l'onorevole Santachè che saluta con il medio gli stessi studenti, all'uscita del Parlamento.

    Questa ragazza che mostra il seno giovane e nudo ai compagni, come avrà fatto tutta l'estate sulle vicine spiagge croate, dimostra solamente che la ragazza è sveglia e ha capito come si fa oggi la politica, come ci si procura i voti, adeguandosi ai canoni di comportamento dei maggiori politici italiani: oggi capoclasse, domani sindaco, deputato, sottosegretario e chi vivrà vedrà.

    Le regole della politica sono diventate quelle dei reality show, dove giovani in topless fanno di tutto, per evitare (in questo caso) di essere nominate. Sono molto più simpatiche le quattro ragazze di Reggio Emilia che hanno presenziato a una sfilata militare del 4 novembre completamente nude, salvo un cappuccetto con i colori della pace (alla moda dei SenzaVolto) per protestare contro la presenza militare italiana in Iraq: sono così riuscite a farsi denunciare, contemporaneamente, per la nudità e il viso coperto.

    Qualcuno potrebbe pensare che da parte dei maggiori editori ci sia un forte timore: se una ragazza di liceo mette le sue tette in Internet gratis, o al massimo per una manciata di voti, cosa può accadere ai vari giornali che pubblicano topless di Vip a tutto spiano? Potrebbero essere sostituiti, nel favore delle masse, da gratuiti blog studenteschi ed adolescenziali. Questo, forse, è il vero scandalo.





    [Modificato da lorette 13/11/2005 23.16]

  • lorette
    00 17/11/2005 09:58
    Buon compleanno, Firefox

    A un anno dal rilascio del browser più controverso, un po' di dati ottimistici e qualche paura.

    News -16-11-2005



    La mappa europea di Firefox,
    secondo XitiMonitor

    Al momento del rilascio della versione 1.0, a novembre dello scorso anno, Firefox (FF), il navigatore web di mozilla.org, ha avuto un gradimento eccezionale.

    Poi ci sono stati una crescita mozzafiato negli ultimi mesi del 2004, una progressione leggermente più lenta nella prima parte del 2005, e infine un ulteriore rallentamento verso luglio, sfociato nella momentanea inversione di segno di settembre, di cui si è occupata un po' tutta la stampa internazionale.

    Nelle ultime settimane, alcuni controversi indicatori sembrano accreditarne la ripresa nei confronti di Internet Explorer (IE).

    In questi giorni, mentre si festeggia il primo compleanno, è il momento di tirare alcune somme sul suo successo. Il 10% del mercato, annunciato come obiettivo finale dalla fondazione, è stato raggiunto dopo appena sei mesi.

    Nei mesi successivi, il progresso è stato veramente poca cosa. Ci rallegriamo o no? Sulla questione le opinioni divergenti sono molte.

    Da un lato c'è chi considera il risultato di mozilla.org una sconfitta, considerate le risorse impiegate, le aspettative della vigilia e il valore modesto dell'avversario, gravato da anni di mancato sviluppo. Dall'altro chi sembra accontentarsi di quello che passa il convento, e guarda al futuro con più ottimismo.

    Alla XitiMonitor, società di analisi economiche, sembrano propendere per la seconda ipotesi, corroborando questa impressione con uno studio (in francese), riguardante in particolare l'Europa. I numeri sono di tutto rispetto: 32 nazioni e oltre 23 milioni di visite scrutinate sui siti campione.

    Tra i dati più notevoli, quello della Finlandia, saldamente al primo posto con il 32% di utenti del panda rosso. Outsider a sorpresa, la Slovenia, con qualche decimo di punto di scarto.

    Onorevoli piazzamenti per Germania (25,07%) e Repubblica Ceca (26,64%). L'Italia si situa nelle zone basse della classifica, col suo misero 11% scarso, ben al di sotto della media europea, al 16,75%, che, per inciso, è il più alto valore tra i continenti.

    Altra ricerca interessante è quella che riguarda i giorni in cui FF tocca il massimo utilizzo. La percentuale è più alta di domenica, forse a causa della maggiore propensione al cambiamento degli utenti tra le mura domestiche.

    Anche gli ottimisti analisti di XitiMonitor non possono nascondere la realtà: il rallentamento deciso della seconda metà del 2005 è sotto gli occhi di tutti. Forse non si può parlare di inversione di tendenza, ma di risultato modesto certamente sì.

    Non sappiamo se il fatto si debba all'aver raggiunto lo zoccolo duro di IE. Oppure quanto conti il disamoramento di molti seguaci del free software, dovuto alle scelte di mozilla.org, come la creazione della corporation, l'accordo commerciale sempre più stretto con google, la presenza inquietante di Ito san nel board della fondazione.

    La domanda fondamentale è: quando uscirà IE7, che ne sarà del risicato 11 % di Firefox?


  • lorette
    00 17/11/2005 10:10
    L'esperimento del phishing dal vivo

    Falsi intervistatori hanno avvicinato turisti con la scusa di un sondaggio. Promettendo un buono per il ritiro di un cadeau, hanno raccolto con facilità numerose informazioni personali.

    News - 16-11-2005



    Foto di Teoman Yuksel

    Basta una messinscena credibile e la promessa di un regalo per spingerci a fornire - senza farci troppe domande - informazioni di carattere personale a qualsiasi interlocutore dalla faccia onesta che ce le chieda. Eppure sono proprio queste le informazioni che quasi sempre usiamo per creare le password di accesso ai nostri conti correnti online o a portali di e-commerce di vario genere.

    E' quanto ha dimostrato RSA Security con un semplice esperimento condotto a New York tra fine agosto e inizio settembre scorsi.

    Armati di blocco e penna e indossando t-shirt con bene in vista la scritta "I LOVE NY", falsi intervistatori sono stati sguinzagliati a Central Park. Obiettivo: verificare quante informazioni riservate le persone erano disposte a fornire pensando di partecipare a un sondaggio sul turismo in città.

    La messa in scena è stata deliberatamente costruita in modo da comunicare sicurezza e non generare sospetti sulla veridicità della situazione, esattamente come avviene nei "migliori" attacchi di phishing online, dove vengono usati marchi reali delle aziende e terminologia appropriata per trarre in inganno l'incauto navigatore.

    L'esperimento è stato condotto tra il 24 agosto e il 6 settembre scorsi e le domande poste ai passanti - una volta verificato che si trattasse di turisti - erano del tipo più vario: dalle richieste più innocue e generiche - "E' la prima volta che visita New York?" - a domande più personali relativamente a nomi dei figli e degli animali domestici, cognome da nubile della madre, squadra del cuore, indirizzo completo, tecniche usate per creare le password, eccetera, per un totale di 18 domande. Gli intervistati sono stati 108.

    I risultati dell'esperimento hanno dimostrato che la maggior parte delle persone fornisce senza problemi e con grande ingenuità informazioni personali. In particolare: - Oltre il 70% delle persone avvicinate ha fornito il nome da nubile della madre
    - Oltre il 90% ha comunicato data e luogo di nascita
    - Quasi l'85% ha fornito agli intervistatori nome, cognome, indirizzo ed email
    - Quasi il 55% ha fornito dettagli sul come sceglie le password, senza chiedersi il motivo di una tale domanda nel contesto di un sondaggio sul turismo a New York

    Interessante notare come le persone che non hanno accettato di fornire dettagli sulle modalità utilizzate per la scelta delle password abbiano motivato il rifiuto con il fatto che la richiesta era "troppo personale" o che non fornivano mai questo tipo di informazioni.

    Eppure le stesse persone non hanno avuto alcun problema a fornire il nome della madre o la loro data di nascita, senza pensare che incrociando i dati personali e considerando che spesso le persone usano informazioni relative alla loro vita per creare le password (per facilitarne la memorizzazione o la riemissione in caso di smarrimento), un malintenzionato nemmeno troppo abile potrebbe usare tali informazioni per vari scopi illeciti su Internet.

    Come proteggersi dunque? Vi consigliamo di: - non comunicare a nessuno le vostre password o le modalità con cui le create
    - essere cauti nel fornire dati personali apparentemente innocui quali la data di nascita perché potrebbero essere usati per individuare le vostre password
    - usare password diverse per i diversi conti online che possedete
    - chiedere al vostro service provider (banca o Internet provider) se offre prodotti più sicuri delle password per proteggere i vostri conti dall'accesso non autorizzato.

    (Nota: Al termine di ciascuna intervista, i dati raccolti sono stati immediatamente restituiti a chi li aveva forniti, svelando che non si trattava di un sondaggio reale).



    [Modificato da lorette 17/11/2005 10.12]

  • lorette
    00 22/11/2005 22:07
    Le fastidiose e pericolose telefonate di Tele2

    Chiamate a chi ha rifiutato la pubblicità telefonica, servizio clienti a pagamento, inutilità di inviare un fax per evitare attivazioni non richieste.

    News 20-11-2005


    Che Tele2 faccia dei buoni prezzi è assodato, ma il rapporto con il cliente non può essere basato solo su bassi costi e non anche sulla trasparenza e il rispetto.

    In questo periodo Tele2 sta portando avanti una campagna per la cosidetta "Bolletta Unica", cioè per affrancarsi dal canone Telecom Italia e molti clienti ricevono una chiamata da numeri riservati da operatori che chiamano a nome di Tele2 per proporre questa offerta. Spesso si tratta di clienti che hanno rifiutato sul questionario inviatogli dal loro gestore telefonico di ricevere pubblicità telefonica; questa indicazione è già riportata chiaramente nel sito web dell'Elenco Abbonati di Telecom Italia.

    Capita che questi clienti vogliano presentare un reclamo per evitare che queste chiamate inopportune e illegali si ripetano; vogliono essere rassicurati sul fatto che non verrà loro attivato un abbonamento a Tele2 nonostante avessero esternato all'operatore il loro disinteresse per la proposta.

    Chiamano il Servizio Clienti gratuito, ma l'operatore si dichiara assolutamente incompetente per questo tipo di reclami perché il suo compito è unicamente vendere abbonamenti; i clienti vengono rimandati a un numero di assistenza 848, che non è gratuito ma ha il costo di una chiamata urbana.

    L'operatore dell'848 di Tele2 si dichiara anche lui incompetente ad acquisire reclami contro chiamate non rispettose della privacy e, onestamente, ammette che è inutile anche una lettera inviata per fax, in cui il cliente dichiari di non aver mai voluto sottoscrivere un abbonamento a Tele2.

    Questi fax da parte del cliente hanno un tempo di gestione di almeno dieci giorni, mentre le domande di attivazione di un abbonamento a Tele2 vengono evase entro sette giorni: non c'è modo di precederle e schivare un'eventuale sottoscrizione fraudolenta a opera di qualche operatore poco corretto.


    [Modificato da lorette 22/11/2005 22.26]

  • lorette
    00 22/11/2005 22:19
    Sopravvivere ai "disastri" del PC

    Affrontare i problemi più comuni dell'hardware e trovare la soluzione ai malfunzionamenti del software; proteggere i dati da furti e smarrimenti; salvaguardare il PC da virus; utilizzare tecniche sicure di comunicazione wireless e di rete.

    News - 22-11-2005


    Malgrado il titolo, il libro copre un raggio di argomenti molto più vasto della semplice gestione del classico desktop. Il primo capitolo di "Sopravvivere ai disastri del PC" è dedicato alla perdita di dati in generale, che si parli di dati su supporti elettronici o di documenti cartacei; si passa poi ad argomenti più attinenti all'informatica sia per quanto riguarda hardware che software, ma anche i sistemi di trasmissione o le varie frodi in cui si rischia di incappare soprattutto attraverso la rete.

    Il libro è di quelli da tenere a portata di mano quando succede un guaio, ha un utile e ben dettagliato indice generale all'inizio e un indice analitico alla fine; si sente la mancanza a volte di un piccolo glossario per alcuni termini di uso comune per chi ha una certa dimestichezza con i computer, ma di non così immediata comprensione per chi invece è alle prime armi; i contenuti infatti sono adatti sia a chi si avvicina per la prima volta all'informatica e a Internet, sia a chi già esperto desidera addentrarsi in campi più delicati come l'installazione, gestione e configurazione di una rete wireless casalinga.

    In alcuni capitoli le istruzioni solo per Windows 2000 / XP e per applicativi Microsoft sono molto evidenti, in modo quasi fastidioso per chi usufruisca di un sistema operativo datato o alternativo oppure di qualcuno dei sempre più diffusi programmi open source.

    L'inizio del libro è stato un po' spiazzante per la poca attinenza dell'argomento trattato con il titolo, ma nel proseguire la lettura è possibile apprezzarne l'indubbia utilità anche in argomenti normalmente gestiti con troppa faciloneria quali l'uso degli instant messenger o l'importanza del backup.

    Anche se si tratta principalmente di un libro da usare nel momento in cui si incappa in un determinato problema, per un migliore uso dei contenuti è opportuna una scorsa generale, perché per molti argomenti si trattano anche i passi da fare per evitare di trovarsi nei guai, che si parli di un virus, dell'alimentatore rotto o del furto del portatile all'aeroporto.

  • lorette
    00 22/11/2005 22:24
    Disinnescare la bomba Negroponte

    Consigli ai signori dell'informatica per rendere innocuo il PC da cento dollari.

    News - 23-11-2005


    Care multinazionali dell'IT, cari giganti del software e dell'hardware, questo articolo è rivolto a voi.

    Siete preoccupati per la comparsa del portatile a manovella del MIT Media Lab? Ritenete quell'apparecchio una minaccia per la vostra egemonia nel mercato dell'hi-tech, la potenziale fine del drenaggio di risorse economiche a danno degli utenti?

    Siete convinti che, se il popolo bue apre gli occhi su che cosa è veramente necessario per l'utente standard (scrivere, comunicare, gestire un ufficio, usare l'Internet) potreste essere cancellate dal mercato? Paura, eh?

    Avete ragione. Ma non tutto è perduto: siete ancora in tempo per prendere provvedimenti. Basta fare un po' di disinformazione, creare un po' di fumo e, voilà: il gioco è fatto. Su, dai, non è difficile, avete mostrato di saperlo fare in altre occasioni. Provate a seguire queste semplici regolette.

    Primo: banalizzate. Riducete tutto a un'operazione mediatica. Dite che nel terzo mondo i computer non servono, i bambini non lo usano. Il fatto che Negroponte abbia lavorato in Cambogia con bimbi e portatili, non vi deve scoraggiare: la gente mica lo sa.

    Se proprio vi trovate in difficoltà, pronunciate la parola magica: vaporware. Bollate i vostri avversari come portatori di fuffa, fanfaroni e smargiassi, anche se si tratta dei più famosi e pagati esperti del mondo.

    Secondo: rilanciate. I paesi poveri non hanno denaro, per pagare 100 dollari. Voi potete offrire la stessa cosa gratis: regalate PC a basso costo, direttamente collegati in Internet attraverso il vostro sito di e-commerce.

    Ah, mi raccomando: non date queste macchine ai bambini poveri, sennò col cavolo che rientrate dell'investimento. Ai media basterà comunque che questa iniziativa esista, e che sia più economica di quella di Negroponte.

    Terzo: fate svolgere qualche indagine a qualche analista indipendente. Qualcuno che getta un po' di fango a pagamento lo trovate sempre. Poi ultimamente ci sono i saldi: tre indagini con risultati shock, al prezzo di due.

    Quarto: inveite sull'avversario. Il Media Lab avrà qualche punto debole, no? Dite per esempio che è americano, così fate leva su nervi ancora in tensione per la guerra in Iraq. Come dite? Siete americani anche voi? Ecchissenefrega!

    Quinto: portate un po' di sfiga, cribbio. Pronosticate difficoltà tecniche insormontabili, siate duramente scettici sulla possibilità di realizzare una rete efficiente (anche se questa non è tra gli obiettivi primari del progetto). Parlare degli sciacalli che ruberanno gran parte dei PC è di sicuro effetto: non lesinate toni da tragedia, anche se vi sembrerà di essere voi, gli sciacalli.

    Sesto, ridicolizzate. Fate ironia sulla manovella, come se questa non servisse in situazioni di emergenza: no, voi fingete che sia l'unica fonte di energia conosciuta. E descrivete i poveri africanini col braccio ipertrofico a causa dell'eccesso di manovella.

    Non fate i taccagni: tirate fuori un bel po' di quattrini, dovrà essere un'impresa mediatica senza precedenti. Coprite le riviste e i siti web con pubblicità e redazionali d'autore.

    Questa volta ne va della vostra esistenza: se l'idea prende piede nel terzo mondo, a qualcuno verrà in mente di portarne un po' qui da noi. E allora, addio pacchia.

  • OFFLINE
    barry lindon
    Post: 387
    Post: 4
    Registrato il: 23/01/2003
    Sesso: Maschile
    Pescatore
    00 22/11/2005 22:32
    Re:

    Scritto da: lorette 17/11/2005 10.20
    Rootkit, la nuova ondata di malware invisibile

    Recentemente è sorta una grande discussione in merito ai rootkit e al tipo di minaccia che essi rappresentano.
    Questo articolo intende fornire una spiegazione di base
    sui rootkit e sulle modalità con cui questa può essere sfruttata dagli autori di malware per infiltrarsi
    all'interno dei computer in maniera estremamente
    difficile da rilevare e neutralizzare.

    News - 16-11-2005



    Il peluche Tim

    Il nome "rootkit" deriva dal termine "root", ovvero la figura del "superuser" nei sistemi operativi appartenenti alla famiglia UNIX. Negli anni Ottanta gli hacker erano soliti penetrare all'interno di macchine UNIX per installare un programma che, di fatto, apriva una backdoor al loro interno consentendo di rientrarvi in qualunque momento con tutti i privilegi di "root". Il termine "rootkit" è ora usato in modo similare dai moderni ricercatori anche programmi basati su Windows.

    Il sistema operativo fornisce ai programmatori un insieme di funzioni di base utilizzabili per effettuare azioni comuni come aprire un file o stabilire una connessione di rete. Questo set di funzioni è conosciuto come API (Application Programmer's Interface). I rootkit intercettano particolari funzioni della API in modo tale che le informazioni restituite da queste ultime siano false.

    Immaginiamo cosa potrebbe fare un rootkit che si impossessasse di una funzione relativa ai file: potrebbe facilmente impedire la visualizzazione di un certo file o di una determinata cartella sul disco. Potrebbe nascondere se stesso e qualunque altro file agli occhi di qualsiasi programma, da Windows Explorer fino al semplice comando "dir".

    Potente, vero? Ma non è finita qui. Un rootkit potrebbe nascondere la presenza di programmi pericolosi attivi nel sistema così come qualunque elemento del registry modificato per i propri scopi. Ecco perché i rootkit stanno diventando così popolari tra gli autori di malware: come minimo, garantiscono loro un manto d'invisibilità.

    Va bene, ma come fanno tutto questo?

    I rootkit possono dirottare le chiamate a funzioni del sistema operativo e restituire informazioni fasulle. Ma come riescono a far ciò?

    Esistono due strategie principali per questo scopo, corrispondenti alla loro classificazione: rootkit funzionanti in user-mode e rootkit attivi in kernel-mode.

    Nei microprocessori moderni i programmi possono girare in kernel-mode o in user-mode. La differenza principale risiede nel livello di accesso agli altri programmi residenti in memoria. I programmi kernel-mode possono accedere a tutta la memoria (possono sovrascrivere qualunque altro dato o programma e compiere qualsiasi operazione immaginabile), mentre i programmi user-mode sono confinati in un proprio spazio di memoria e non possono influire su aree esterne. La distinzione tra queste due modalità permette di ottenere ambienti di calcolo molto più sicuri, come ad esempio può essere Windows XP rispetto a Windows 9x.

    Esistono metodi per alterare il comportamento del sistema anche in user-mode, cosa che i moderni programmi spyware hanno spesso messo a frutto per loro tornaconto, ma girare in kernel-mode è l'obiettivo per antonomasia di qualunque attaccante. Un programma pericoloso capace di installarsi come driver in kernel-mode potrebbe manipolare qualunque struttura di dati presente in memoria, persino il codice del sistema operativo. I puntatori alle funzioni delle API si troverebbero a puntare invece al codice del rootkit.

    Si noti qui l'uso del termine "driver": solamente i device driver possono ottenere un livello di accesso così alto. I permessi sono elementi vitali per la sicurezza di una rete: se tutti gli utenti disponessero dei privilegi dell'amministratore, chiunque sarebbe in grado di caricare driver - anche quelli pericolosi. Sebbene di ciò si sia già parlato in passato, le nuove minacce kernel-mode evidenziano la necessità di considerare anche quest'elemento ai fini della sicurezza aziendale quando si progettano nuovi sistemi. Se ci fossero meno utenti dotati dei privilegi dell'amministratore, i rootkit sarebbero una minaccia meno grave.

    È vero che sviluppare un rootkit è una cosa difficile. Tuttavia lo sviluppo continuo di queste minacce è per sua natura aperto, e il codice sorgente necessario a creare rootkit è liberamente scaricabile da Internet. Proprio come altre tipologie di malware registrate di recente, diventa liberamente disponibile sempre più codice di questo genere - e il suo formato modulare permette anche a personaggi inesperti di aggiungerlo con relativa facilità ai loro programmi nonostante la complessità intrinseca dei rootkit.

    La connessione tra bot e spyware

    I rootkit sono essenzialmente una tecnologia: per loro natura non sono dunque né buoni né cattivi. Piuttosto, vengono sempre più frequentemente usati come sistema per rendere invisibile spyware o altro malware. E poiché i rootkit sono facilmente disponibili, i creatori di worm bot hanno iniziato a nascondere le loro creazioni dietro la cortina dei rootkit allo scopo di non farsi individuare per un tempo più lungo.

    Ciò significa che in futuro potremo attenderci un aumento dei casi di rootkit rilevati. Dal punto di vista di un attaccante, saltare sul carro dei rootkit presenta diversi vantaggi: codice sorgente liberamente scaricabile e un meccanismo di rilevamento separato che, se scoperto, non inficia in ogni caso il programma principale.

    La sfida degli antivirus: intercettazione ed eliminazione

    Il problema che deve affrontare ora la maggior parte degli antivirus riguarda il rilevamento dei rootkit: la difficoltà deriva dal fatto che il malware protetto dai rootkit risulta installato a livello di sistema, per cui le tradizionali tecniche di scansione antivirus non sono efficaci - e il malware può continuare a funzionare indisturbato.

    Le tre aree in cui le aziende possono concentrare l'intercettazione dei rootkit sono le seguenti:
    1. Intervento. Rilevare e fermare il rootkit prima che infetti il sistema; per questo si può usare il meccanismo di verifica delle segnature (o firme) dei programmi di installazione.
    2. Rilevamento comportamentale. Rilevare il rootkit mentre viene installato sul sistema. In teoria è possibile analizzare il comportamento dei programmi in esecuzione evidenziando le azioni simili a quelle tipiche di un rootkit. Un problema è dato dal fatto che tecniche di questo genere sono facilmente preda di falsi positivi, dato che programmi legittimi possono presentare schemi di comportamento simili (è il caso ad esempio dei normali device driver). Questo è pertanto un modo rischioso per rilevare i rootkit.
    3. Pulizia. Rilevare i rootkit una volta che sono installati. L'obiettivo è quello di scoprire i driver fasulli mentre sono attivi, intercettando una loro porzione non nascosta.

    Come accade con tutto il resto del malware, anche le tecniche dei rootkit sono in costante evoluzione e i loro autori scoprono nuovi metodi per nascondere processi, file e registry in maniera efficace contrastando i tentativi dei produttori di antivirus di rilevarli. Si tratta di una battaglia senza soste che potrebbe non avere mai fine, anche se è chiaro che i rootkit non sono destinati a scomparire e continueranno anzi a presentare una sfida alquanto seria. I produttori di antivirus devono concentrarsi sui sistemi per intercettare, rilevare e neutralizzare questa minaccia crescente.




    [SM=g27811]
    Ottimo articolo. Il problema dei sistemi informatici moderni è dato proprio dai malware più che dai virus in senso classico. E la cosa assurda è che l'invasione può avvenire anche sotto la protezione di un antivirus non aggiornatissimo e in modo banale ci si ritrova la system32 invasa da dll bastarde. [SM=x53601]
    Scrivere una rootkit è alquanto difficile e anche col sorgente in mano bisogna avere competenze solide in c e soprattutto assembler per poter creare una sorta di processo invisibile.

    Tutto questo può essere frutto di personaggi anarchici e rivoluzionari??
    Boh
  • lorette
    00 22/11/2005 22:32
    Il filtro per i bambini

    Un filtro in abbonamento per la navigazione protetta dei bambini, anche per l'Adsl e per chi usa Linux.


    News - 23-11-2005


    Tra poco sarà Natale ed è impossibile non pensare a bambini e a regali, spesso inutili, tra cui non mancano mai già nella più tenera età il Pc e il cellulare. Far fare al proprio bambino l'esperienza della navigazione libera in Rete è un indispensabile esperienza educativa, al pari della lettura e della Tv, in cui però il genitore deve accompagnare il bambino, non lasciarlo solo, evitargli, per quanto possibile, incontri negativi o pericolosi.

    Nessun software, nessun filtro per la navigazione protetta può sostituire la presenza del genitore e dell'insegnante e il loro ruolo educativo ma, certamente, può aiutarlo. Questo è l'intento che, da qualche anno, persegue Davide, associazione No-Profit di volontari, nata in provincia di Torino, che ha realizzato forse l'unico filtro italiano on line, continuamente aggiornato, che impedisce la visione di sito contenenti pornografia, pedofilia e violenza.

    L'abbonamento Davide Home Adsl Club funziona su tutti i collegamenti a banda larga (Fastweb compreso), è annuale e costa 60 euro, attivabile on line; c'è anche un numero verde per l'assistenza. Adesso c'è anche un Software Connector per chi usa Linux.

  • lorette
    00 03/12/2005 08:19
    Mondiali: pronto sito in italiano

    L'idea nasce da una sinergia tra il portale Yahoo e la Fifa

    MILANO - 1 DIC - 05




    Il sito dei Mondiali sara'anche italiano.
    E' questa la novita' nata da una sinergia tra
    Yahoo partner ufficiale di Germania 2006 e la Fifa.
    Grazie a questa partnership dal 9 dicembre i tifosi
    di tutto il mondo potranno seguire in diretta e
    attraverso 'foto feed' il sorteggio che si terra'
    a Lipsia per i prossimi mondiali,
    digitando --> MY WEBPAGE
    All'interno del sito si potranno inoltre
    seguire le partite in 'diretta scritta',
    e vedere video che ripercorrono la storia dei Mondiali.

  • lorette
    00 03/12/2005 08:30
    La Tv Adsl di Telecom

    Dal 2 dicembre sarà possibile aderire alla Internet Tv: Adsl flat più decoder e telecomando.

    News - 02-12-2005


    Dopo mesi di "effetto annuncio", finalmente dal 2 Dicembre sarà possibile abbonarsi alla IpTv, la Tv su Internet di Telecom Italia che si chiamerà "Alice Home Tv".Per ora sarà l'offerta sarà disponibile solo per gli abbonati Telecom Italia di Roma, Milano, Bologna e Palermo ma da gennaio si partirà in altre 17 città italiane: Bari, Napoli, Padova, Cagliari, Genova, Firenze, Alessandria, Modena, Venezia, Verona, Torino, Trieste, Catania, Brescia, Biella, Sondrio, Reggio Emilia).

    L'offerta base comprende un collegamento Adsl flat(senza limiti di tempo),il modem Adsl-EWi-Fi, il decoder, il telecomando, un numerotelefonico aggiuntivo rispetto a quello della linea tradizionale dell'abitazione e l'abilitazione al pacchetto di servizi Alice Voice(telefonate via Voip illimitate con pagamento di un canone aggiuntivo), con la possibilità di avere fino a 5 numeri telefonici aggiuntivi, ed effettuare fino a 3 telefonate contemporaneamente.

    Tutto questo a un canone mensile di 45,90 euro, che non comprende però l'acquisto dei contenuti che si pagano a parte, come i film a 3 euro l'uno o all'abbonamento per le partite di calcio della squadra preferita a 11 euro al mese o le partite di basket a 1 euro l'una.

    E' prevista anche la realizzazione di un canale Tv di informazione economica, realizzato da La7 e la Camera di Commercio di Milano indirizzato alle imprese, fruibile esclusivamente sulla Tv via Adsl di Telecom Italia.

    Per l'assistenza commericiale e tecnica al nuovo servzio sarà istituito un numero verde dedicato: 800.187.800.

    Da febbraio 2006 sarebbe previsto il lancio dell'offerta di connessione a Internet su tecnologia ADSL 2 Plus che consente velocità di accesso fino a 20 Megabit al secondo in ricezione. Tutti i clienti Alice Home TV disporranno progressivamente di un collegamento a 20 Megabit al secondo.

  • lorette
    00 03/12/2005 08:36
    Telecom cambia il capo delle intercettazioni

    Dopo le polemiche dei mesi passati sulla struttura che segue le intercettazioni Telecom Italia modifica responsabile e organizzazione che le segue.

    News - 02-12-2005


    Nei mesi scorsi si è parlato a lungo sulla stampa quotidiana e periodica delle questioni legate alla famosa SuperAmanda, la cui esistenza Telecom Italia ha ufficialmente smentito ed è rimasto più come progetto di una centrale unica in grado di realizzare il monitoraggio più pervasivo di tutte le comunicazioni elettroniche: fax, Sms, e-mail, telefonate fisse e mobili.

    Si era vociferato anche a lungo delle vicende giudiziarie legate al nome dell'allora capo della Security di Telecom Italia,ora non più in servizio ed ex sottoufficiale dei Ros, responsabile della sicurezza aziendale interna di Telecom Italia da cui, dalla sua costituzione, dipendeva il Cnag, il Centro Nazionale per l'Autorità Giudiziaria, che segue le intercettazioni su telefono fisso, autorizzate debitamente dalla magistratura.

    Per evitare le polemiche dei mesi scorsi Telecom Italia ha ristrutturato il settore che segue le intercettazioni, cominciando dai responsabili. Ha tolto la competenza alla Security e l'ha collocata in una speciale "Unità per i Servizi all'Autorità Giudiziaria", che si occuperà di fisso e mobile, quindi unificherà gli attuali servizi Telecom Italia e Tim, che sarà guidata direttamente da Aldo Cappuccio, capo degli affari legali di Telecom Italia, che di questo risponderà direttamente a Carlo Buora, l'amministratore delegato di Telecom Italia che affianca Riccardo Ruggiero e ha la delega per gli investimenti e la finanza.

    Un più stretto controllo da parte del vertice aziendale dovrebbe mettere al riparo la delicata funzione delle intercettazioni dal rischio sempre possibile di abusi.

  • lorette
    00 03/12/2005 08:42
    Battaglia politica in Massachusetts

    Rissa da cortile nel fulcro della guerra tra copyright
    e opensource. Ma in Italia non va tanto meglio.

    News - 02-12-2005


    Quando si parla di potere e di denaro, gli schieramenti possono sorprendereLo stato USA del Massachusetts è sicuramente l'epicentro mondiale della lotta tra multinazionali della proprietà intellettuale e il fronte del Free Libre Open Source Software (FLOSS).

    Lì trova sede il Mit Media Lab di Nicholas Negroponte, padre di One Laptop Per Child (un portatile per ogni bambino), il progetto che potrebbe assestare un colpo terribile alle multinazionali dell'IT.

    All'interno degli stessi confini statali, si sta combattendo la cruciale battaglia per i formati aperti dei documenti. Lo stato ha imposto, infatti, l'uso dei formati OpenDocument agli uffici pubblici. E siccome Microsoft, nonostante i comunicati concilianti, rifiuta di adottare questo standard, dal 1 gennaio 2007, Office sarà ufficialmente fuori dall'amministrazione pubblica del Massachusetts.

    Mitt Romney, il governatore repubblicano, ed il suo responsabile per i servizi informativi, Peter Quinn, sostengono i formati aperti a spada tratta. Per questo, Microsoft si è alleata con i loro avversari politici, i democratici.

    Come tradizione in Massachusetts, si gioca davvero pesante. L'ultima mossa è l'accusa di Peter Quinn per corruzione perché è stato invitato alle conferenze sui formati aperti a spese degli organizzatori.

    A sostenere la battaglia, due vecchie volpi democratiche, il segretario di stato William Galvin, e un potente senatore, Mark Pacheco. Che dietro di loro ci sia Microsoft non è un mistero, visto che molte associazioni che si oppongono ai progetti statali sono state fondate proprio dall'azienda di Mr. Gates.

    Sullo sfondo della vicenda, le elezioni del prossimo anno per il rinnovo del governatore, che vedranno Romney opporsi a un candidato democratico ancora da scegliere. Chi, tra i contendenti, riuscirà ad accaparrarsi il cospicuo assegno di zio Bill, a sostegno della campagna elettorale?

    Per completezza di informazione, ricordiamo che dietro i repubblicani c'è anche il main sponsor di OpenOffice: Sun Microsystems, società non certo paragonabile al colosso di Redmond, ma ben più influente dello squattrinato movimento FLOSS.

    Questa è l'America, bellezza. Democratici e repubblicani si comportano, qui come altrove, solo come raccoglitori di contributi, a disposizione di questo o quel potere di turno. Sono tempi duri per chi aveva affidato al movimento FLOSS le speranze per un cambiamento dell'economia, della politica, della società.

    In Italia c'è poco da ridere: anche qui la politica tradizionale non sembra avere risposte per le istanze del movimento. L'attuale maggioranza, per esempio, è palesemente spalmata sulle posizioni delle multinazionali (vedi decreto Urbani e similia).

    Neppure nel programma dell'Unione sembra esserci traccia del modello opensource come motore di sviluppo economico sano, pluralista e micronizzato.

    Latita pure l'attenzione di tutte le forze in campo, se si esclude il solito Cortiana, sui temi che saranno decisivi nel mondo che verrà: la condivisione del sapere, la proprietà intellettuale, l'accessibilità ai contenuti multimediali.

    È duro ammetterlo, ma ci sono paesi, considerati "da terzo mondo", ben più avanti di noi su questi aspetti.

  • lorette
    00 08/12/2005 22:03
    Venti milioni di italiani in Rete

    Il Censis fotografa il rapporto
    degli italiani con la Rete:
    sempre più gli italiani "connessi".

    News -07-12-2005


    Il Censis, come sempre, descrive con estrema puntualità le grandi tendenze degli italiani rispetto al lavoro, al tempo libero e alle tecnologie. Il 39° Rapporto del Censis sullo stato del Paese ci presenta un'Italia sempre più fortemente digitalizzata e connessa(uplugged direbbero gli anglosassoni).

    Nel 2005 gli utenti Internet, sono diventati in Italia circa 20 milioni, ovvero il 42,7% della popolazione adulta: "i sempre connessi", che usano la Rete sia da casa che dall'ufficio, sono il 17%. Cresce del 20% quota degli utenti Adsl, che passa in un solo anno dal 27,5% al 56,7%.

    Dieci milioni di italiani, più della metà degli utenti di Internet, usano la Rete prima di fare un acquisto, consultando i siti delle aziende, mentre solo tre milioni acquistano in Rete.

    "Vivono in piena era digitale - rileva il Censis - relazionale, mediatica, innovativa, mondializzata, al 2005, 10 milioni e 200.000 italiani, pari al 20,5% della popolazione"

  • lorette
    00 08/12/2005 22:05
    Sospensione della flat per linee dial-up

    Il Tribunale di Milano potrebbe accogliere la
    dei concorrenti e sospendere la tariffa piatta
    di Telecom Italia: un danno per i consumatori.

    News - 07-12-2005


    Una richiesta che da anni le Associazioni dei consumatori hanno avanzato, inascoltati, a Telecom Italia era l'istituzione di una tariffa "No Stop" per la navigazione in Internet dial-up che venisse incontro ai tantissimi che non possono avere l'Adsl perché vivono in zone non coperte, ancora troppe, o non vogliono l'Adsl ma nemeno sopportare costi troppo elevati per navigare.

    Finalmente, questa estate la Telecom lancia la sua "Teleconomy Internet": 12 euro al mese per navigare dial-up senza limiti e sono diverse centinaia di migliaia di abbonati che vi aderiscono subito, ma i concorrenti di Telecom Italia, organizzati nell'Aiip, l'Associazione Italiana degli Internet Provider, ricorrono contro la tariffa perché la ritengono una manovra per tagliarli fuori definitivamente, perché non possono proporla senza perderci.

    Il Tribunale di Milano in questi giorni potrebbe decidere di accogliere il ricorso, sospendendo la commercializzazione dell'offerta ma non la tariffa a quanti vi si sono già abbonati: meno male, anche se così si introduce una prima discriminazione tra clienti.

    Un eventuale provvedimento del giudice danneggerebbe innanzitutto gli utenti di Internet, prima che Telecom Italia. E' assolutamente vero, lo abbiamo scritto tante volte, che Telecom Italia non fa abbastanza per investire e offrire a tutti l'Adsl, approfitta e ha approfittato di una situazione di monopolio o quasi, di fatto, nell'Adsl per sfavorire i concorrenti e per non fornire un adeguato servizio di assistenza tecnica ai clienti Adsl, e che una possibile separazione istituzionale e societaria della Rete di Telecom Italia dalla sua area commerciale potrebbe evitare gli abusi della sua posizione dominante. Certamente, non è però una buona strategia per ridurre il digital divide e le discriminazioni in ordine ai diritti costituzionali di comunicazione e di informazione abolire una tariffa che poteva permettere l'accesso alla Rete a prezzi accettabili ai più.

    Un conto sono le lotte tra imprese e un conto i diritti dei consumatori che sembra non trovino nemmeno a "Berlino", o meglio a Napoli, sede dell'Authority per le Tlc un garante adeguato.

  • lorette
    00 08/12/2005 22:06
    Prodi e la privacy

    Il sito Governareper chiede ai sostenitori di Prodi
    di fornire le e-mail dei propri amici,
    allo scopo di inviare loro propaganda elettorale.
    Ma ciò potrebbe costituire violazione
    delle norme sulle privacy.

    News -07-12-2005


    Giulio Santagata, un deputato bolognese con una leggera somiglianza con Guccini, è il capo della campagna elettorale di Romano Prodi. Nei giorni scorsi ha inviato un'e-mail a tutti gli iscritti al sito Governareper.com per sollecitare la loro partecipazione alla campagna elettorale per Prodi premier che si concluderà il 9 aprile 2006. Nell'e-mail ai sostenitori di Prodi si chiedono, oltre alle molte cose utili e positive, anche cinque indirizzi e-mail di amici.

    Il fatto è passato inosservato a molti commentatori e solo Luca Ajroldi, già importante giornalista televisivo e oggi soprattutto blogger, ha rilevato come questo tipo di richiesta possa sfociare nello spamming. Le normative sulla campagna elettorale via e-mail sono molto rigorose: non si possono utilizzare indirizzi e-mail per sollecitare il voto senza avere avuto, in precedenza, il consenso del titolare; non si possono nemmeno utilizzare, per propaganda elettorale o politica, gli archivi di indirizzi e-mail di newsletter o di aziende che ricevono già normalmente pubblicità commerciale.

    Il bello è che questa normativa è stata emanata in occasione delle elezioni europee da Stefano Rodotà, che allora era Garante della Privacy e che dopo aver lasciato l'Authority è stato anche Garante delle Primarie che hanno incoronato Prodi candidato Premier del Centrosinistra. L'attuale Garante della Privacy Franco Pizzetti, inoltre, è stato consigliere di Prodi a Palazzo Chigi ed è considerato ancora molto vicino al Professore Bolognese.

    Sarebbe anche auspicabile che i più importanti Provider italiani come Virgilio, oggi Alice, Libero e anche Google.it assumessero una posizione equilibrata in occasione delle prossima campagna elettorale, autoregolamentandosi. La legge sulla par condicio, infatti, non dice niente sul Web e sarebbe opportuno cercare di evitare una presenza spropozionata di alcune forze politiche negli spazi pubblicitari e nei link sponsorizzati, poichè pare che Berlusconi si stia muovendo con ampia dovizia di mezzi anche sul fronte della pubblicità on line.

  • lorette
    00 08/12/2005 22:08
    La Siae rimborsa solo alcuni autori
    Alcuni autori stanno ricevendo i proventi delle fotocopie
    realizzate nelle biblioteche e nelle copisterie.
    Ma molti altri restano a bocca asciutta.

    News - 07-12-2005


    E' in corso da parte della SIAE il rimborso dei mancati diritti d'autore nei confronti di tutti gli autori e gli editori di cui sono state fotocopiate le opere nelle copisterie o nelle biblioteche pubbliche, private e degli atenei.

    Lodevole iniziativa, ma è estremamente prevedibile che l'azione, più che a tutelare gli autori, vada a esclusivo beneficio degli iscritti alla stessa SIAE.

    Dal sito dell'associazione si legge: "La SIAE è la Società Italiana degli Autori ed Editori. La sua funzione istituzionale è la tutela del diritto d'autore. La SIAE amministra le opere di oltre 71.000 aderenti facendo sì che per ogni sfruttamento di un'opera sia corrisposto all'autore e all'editore un adeguato compenso."

    In breve, chi rimborserà il laureato la cui tesi di laurea è stata fotocopiata (a buon diritto) da chi ha pagato una copisteria fior di quattrini per il servizio? E quali e quanti diritti incasserà il professore universitario che, per rendere la sua opera disponibile al maggior numero di studenti, la fa pubblicare dalla tipografia locale a costi contenuti, ma non può accontentare le richieste di un numero alto di studenti?

    Il diritto d'autore di tutti continua a essere calpestato a favore dei privilegi d'autore di pochi.

  • lorette
    00 08/12/2005 22:10
    Quelli del 187 giocheranno al Grande Fratello

    Nel prossimo anno verrà utilizzato il reality show
    per la formazione degli operatori del 187,
    come è già stato fatto in Tim.

    News - 07-12-2005


    L'articolo 4 dello Statuto dei Lavoratori proibisce l'uso di strumenti audiovisivi per il controllo dei dipendenti. Nato, in pratica, per proibire le telecamere a circuito chiuso in fabbriche e uffici, è stato utilizzato, per estensione e analogia, per evitare un uso indebito dei sistemi informatici per controllare a distanza i lavoratori.

    In Italia, ad esempio, c'è chi, ispirandosi al serial di successo "Camera Cafè", ha deciso di piazzare telecamere nei corridoi dell'azienda, per spiare cosa fanno e quanto ci stanno i dipendenti, magari con la scusa della sicurezza. E' il caso di Eutelia, "l'azienda leader degli 899", denunciata per violazione dell'art. 4 dai Sindacati confederali.

    C'è chi, invece, propone il Grande Fratello nei Call Center sotto forma di gioco, con tanto di nomination: è il caso della TIM, dove il gioco formativo "Get Power" ha ripreso mille operatori, proponendoli al voto attraverso MMS e SMS, per tutto il 2005.

    Nel quadro dell'integrazione fortissima, a cominciare dalla gestione del personale, voluta da Tronchetti, è quasi sicuro che il Grande Fratello verrà esteso al 187, il servizio clienti della telefonia fissa che è un po' il punto dolente dell'organizzazione Telecom Italia.

    C'è da sperare che al 187 e al 119 venga esteso anche un altro progetto TIM, di valenza certamente più seria: un periodo di "full immersion" di dirigenti e quadri aziendali con la cuffia in testa e in risposta ai clienti, affiancando gli operatori, per capire problemi ed esigenze dei clienti stessi.

    Come suggerimento ai sempre più creativi formatori Telecom Italia ci permettiamo di avanzare: corsi di training autogeno per permettere agli operatori di rilassarsi tra un match e l'altro contro i clienti.

  • lorette
    00 08/12/2005 22:11
    Pechino 2008 sarà opensource?

    Per una mera questione di denaro,
    le prossime olimpiadi potrebbero avere un
    sistema informativo a sorgente aperto.

    News - 07-12-2005


    Olimpiadi opensource: una realtà, forse, nel 2008Le olimpiadi del 2008 di Pechino potrebbero essere i primi giochi open source della storia. La tecnologia a codice sorgente aperto sarà raccomandata dal partner tecnico del CIO (Comitato Internazionale Olimpico), Atos Origin, con l'assenso dei subappaltatori, tra cui troviamo nomi importanti come Hewlett-Packard e IBM.

    La notizia nasce da alcune dichiarazioni rilasciate a CNet News da Claude Philipps, responsabile per Atos Origin del sistema informativo delle olimpiadi invernali Torino 2006.

    "Abbiamo intenzione di fare questa innovativa proposta per Pechino. Il risparmio sulle licenze sarà notevolissimo," ha dichiarato Phillipps. Ovviamente, la decisione finale spetterà al CIO, ma l'intenzione del partner tecnico ha la sua importanza.

    Il focus del problema sta nel supporto. Chi mastica di opensource sa che questo sistema toglie l'onere dell'assistenza al licenziante (che non ha più ragione d'essere) e lo trasferisce a tecnici locali. È uno dei maggiori vantaggi di questa filosofia tecnologica.

    "Ma in Cina, "dice Phillipps, "non ci sono tutte le piccole aziende IT che abbiamo in qui in Europa o negli Stati Uniti". La questione è meno banale di quanto sembri, visto che la gestione del sistema informativo olimpico è uno sforzo enorme.

    Come spesso accade, decisioni epocali che implicano l'adozione dell'opensource non nascono dai vantaggi tecnici conseguibili, come la sicurezza e l'efficacia dei processi.

    Nè tantomeno sono presi in considerazione i motivi socio-economici, come lo stimolo all'economia locale. Quello che conta sono le palanche risparmiate in licenze. Ma l'affare è grosso, e il movimento FLOSS può accontentarsi.

    Si tratta di 1.200 persone occupate, compresi gli 800 volontari, 450 server, 4700 PC client e 700 stampanti. E, in più, per questa edizione, ci sarà l'esordio delle reti wireless.

    Di solito, le scelte tecnologiche dei giochi olimpici sono abbastanza conservative, a causa di scadenze inderogabili e di un particolare bisogno di sicurezza. Per questo le reti senza fili non sono mai state prese in considerazione.

    Ma a Pechino 2008, la musica cambierà. "A Torino 2006 niente wi-fi, ma per Pechino la tecnologia sarà abbastanza matura," dice Massimo Dossetto, responsabile per la sicurezza informatica per i prossimi giochi invernali di Torino.

    Altra possibile innovazione pechinese, la tecnologia RFID (Radio Frequency IDentification), una sorta di codice a barre via radio, per tenere sotto controllo l'apparecchiatura mobile delle olimpiadi.

    L'apparato informatico di Pechino 2008 promette di essere, quindi, una sfida impegnativa, sia esso retto da un sistema open o closed source.

  • lorette
    00 08/12/2005 22:15
    Apple e la DRM del futuro

    Non potremo più salvare i brani sul nostro PC.
    E ne saremo contenti.

    News -07-12-2005



    Riusciranno a Cupertino a convincere
    gli utenti che è "per il loro bene"?

    Secondo Think Secret, Apple intende costruire un nuovo sistema di distribuzione di contenuti multimediali collegati al lancio del nuovo Mac-Mini, al Macworld del mese prossimo.

    Il nuovo servizio non permetterà ai clienti di salvare il file sul proprio hard disk, ma su un disco virtuale in remoto. Quando qualcuno vorrà accedere al contenuto acquistato, lo farà in streaming alla massima velocità consentita dal proprio collegamento internet.

    Il salvataggio su iPod, per il momento, sarà consentito, ma non quello su un hard disk interno a un computer. Con questo sistema, gli uomini di Steve Jobs intendono andare oltre il concetto di DRM.

    Come molti di voi avranno intuito, il servizio è stato progettato badando agli interessi dei fornitori di contenuti più che a quelli dei consumatori.

    Ma i marketing-men della mela sono maestri nel camuffare da feature i limiti delle proprie macchine. Per esempio, l'iPod Shuffle, lettore privo di display e programmabile per riprodurre i brani in sequenza casuale, è stato lanciato con lo slogan: "life is random".

    Quindi è ben prevedibile che la presentazione sarà incentrata sui magnifici vantaggi di questo servizio: la sicurezza di un salvataggio a prova di crash, per non dover mai ricomprare i brani, o il vostro hard disk sempre vuoto e snello.

    Per pubblicizzare l'innovativo servizio, aspettiamoci dunque slogan come questo: "Freedom is an empty disk", che dono volentieri alla casa di Cupertino.

    Ironia a parte, va detto che la mela sembra aver ancora una volta visto giusto. Nella sua assurda e inutile corsa alla protezione dei contenuti, l'intuizione è quella di investire sulla banda di comunicazione, e non sulla capacità di stoccaggio dati.

    In un futuro presumibile di comunicazioni veloci, sarà molto più importante poter accedere a un contenuto, piuttosto che possederlo. Per il momento, comunque, vista anche la diffusione dell'ADSL in Italia, si tratta di un esperimento per cyberfighetti.

6