I love dBlog!
Immagine
 Occhiali... di Admin
 
"
Il linguaggio politico e' concepito in modo che le menzogne suonino sincere e l'omicidio rispettabile, e per dare una parvenza di solidita' all'aria

George Orwell
"
 
Di seguito gli articoli e le fotografie che contengono le parole richieste.

Ricerca articoli per informatica

Di Muso (del 18/10/2009 @ 20:30:00 in Tecnologia, linkato 2501 volte)
In tutto tre notizie, due ottime e una (per par condicio) pessima.
Famose per la neve, le donne, le aurore boreali e gli orsi, Svezia, Danimarca e Finlandia sono alla ribalta per notizie che alle nostre latitudini sono fantascenza.
Inizio con la brutta notizia cosi' poi si va' alla grande con le altre due:
Sveziada TecnoZoom
è uno dei paesi europei tecnologicamente più avanzati, ed in cui l’alfabetizzazione informatica della popolazione è altissima. Nonostante ciò, un problema ad un aggiornamento di un software, durante una normale operazione di manutenzione, ha portato un black-out completo di tutti domini .se esistenti al mondo (circa 900.000 in totale).
Per alcuni il problema è rientrato in breve tempo, mentre altri hanno visto le tempistiche allungarsi anche ad alcune ore, a causa dell’aggiornamento della cache dei nameserver. Il problema, infatti, è stato individuato proprio nei Domain Name Server (DNS).
Danimarca: da La Stamapa
Il governo intende sperimentare un nuovo sistema, che premierà gli studenti migliori con l'accesso alla Rete durante le prove scritte.
Internet è in procinto di entrare nelle scuole danesi non solo come aiuto allo studio, ma anche come strumento accessibile durante gli esami. La notizia è apparsa online sul quotidiano Politiken ed è stata ripresa dal Guardian.
Per ora solo in via sperimentale, agli studenti con i voti migliori verrebbe data la possibilità di utilizzare pc connessi alla Rete, con la motivazione, dicono i responsabili, che non è necessario inibire l'utilizzo di accessori che hanno contribuito alla loro preparazione.
Come precauzione contro i plagi, sono previsti controlli da parte degli insegnanti, per rintracciare le pagine Web consultate dagli allievi durante le prove scritte.
Uno dei rischi probabili è che i più disinvolti con le tecnologie riescano a trovare il modo di bucare le protezioni e mettersi in comunicazione tra loro, o con persone esterne, tramite la Rete.
Sorge spontaneo chiedersi come se la caverebbero nel ruolo di supervisori tecnologici i professori italiani. Per il momento, attendiamo di conoscere gli esiti dei test danesi, che cominceranno nelle scuole  già dal prossimo autunno.

Ed ora veniamo ora alla vera notizia BOMBA ......
Finlandia : da Ilsole24Ore
La Finlandia rende l'accesso a internet veloce un diritto
I blog per appassionati di internet, come Techcrunch, brindano titolando: «Applausi alla Finlandia». Su Twitter, Finland è salita rapidamente tra le parole più discusse della giornata. La rete guarda alla penisola scandinava perché la Finlandia ha raggiunto un primato: è il primo Paese al mondo a rendere l'accesso a internet veloce un diritto. Il ministro dei trasporti e della comunicazione ha fortemente voluto la legge che obbligherà le telecom a offrire la banda larga a tutti i 5,3 milioni di cittadini finlandesi. Dal prossimo primo luglio anche i residenti nelle aree più remote potranno fare conto su un megabit al secondo.
Il Paese, già oggi, connette il 96% dei cittadini. In quanto a penetrazione della banda larga Danimarca, Olanda e Svezia fanno meglio. L'Italia è sedicesima, tra Spagna e Cipro (dati European competitive telecom association). L'obiettivo del provvedimento finlandese è migliorare la qualità della vita delle popolazioni remote, incoraggiare l'e-commerce e il banking online. Non finisce qui. La visione di lungo periodo è molto più ambiziosa: portare a tutti i finlandesi la connettività a 100 megabit al secondo entro il 2015. Cento volte più veloce di quella che oggi, per i cittadini finlandesi, è diventata un diritto.
 
Di Muso (del 19/05/2010 @ 20:00:00 in Lo sapevi che , linkato 1679 volte)
tratto daI "il Disinformatico":

Un gruppo di ricercatori del dipartimento d'informatica della University of Washington e della University of California San Diego ha pubblicato una ricerca che spiega come si può prendere il controllo di qualunque automobile moderna dotata di sistemi elettronici per la gestione del veicolo.

La ricerca, intitolata "Experimental Security Analysis of a Modern Automobile", ha dimostrato che si può utilizzare la porta diagnostica OBD-II (la sigla sta per OnBoard Diagnostics), presente per legge in tutte le automobili statunitensi e in quelle europee recenti, per "ignorare completamente i comandi del conducente" e "disabilitare i freni, far frenare selettivamente a comando le singole ruote, fermare il motore, e così via".

Se la cosa non vi ha messo abbastanza i brividi, i ricercatori aggiungono che sono stati in grado di "impiantare del codice ostile nell'unità telematica di un'automobile" in un modo che "cancella completamente ogni prova della sua presenza dopo un incidente". I complottisti di Lady Diana esulteranno.

Come si fa? La maggior parte degli attacchi realizzati concretamente dai ricercatori su automobili di produzione in condizioni reali (su circuiti stradali sicuri) richiede che l'aggressore abbia accesso fisico all'interno dell'auto e possa connettere degli apparecchi alla porta OBD-II (mostrata nella foto qui accanto, da Wikipedia). Cosa peraltro facile: immaginate di affidare la vostra auto a un parcheggiatore o a un riparatore o a un semplice installatore di autoradio.

Ma c'è una sottoclasse di attacchi, secondo i ricercatori, che può essere realizzata anche senza accedere fisicamente all'automobile, tramite i vari ricevitori senza fili presenti nelle auto moderne. Inoltre è facile concepire un dispositivo radiocomandato connesso alla porta OBD-II, come in effetti hanno fatto i ricercatori, riuscendo a spegnere tutte le luci dell'auto-cavia mentre era in moto: immaginate l'effetto che può avere uno scherzetto di questo genere di notte su una strada non illuminata. Non vedreste più la strada e non sareste visibili fino all'ultimo istante agli altri conducenti. Chi vi segue non vedrebbe accendersi le vostre luci di frenata, con conseguente rischio di tamponamento.  E qualora doveste sopravvivere all'incidente, giustificarvi di fronte all'assicuratore o al tribunale dicendo che vi hanno craccato l'automobile sarebbe difficile e rischierebbe di sfociare in prolungate sessioni di terapia psichiatrica.

I ricercatori statunitensi si sono divertiti a creare anche una dimostrazione di "autodistruzione": usando il loro software, denominato Carshark, sul cruscotto compare un conto alla rovescia di 60 secondi, accompagnato da ticchettii di cadenza crescente e dal suono del clacson negli ultimi secondi. Poi si spegne il motore e si bloccano le porte. A discrezione è possibile inoltre attivare di colpo i freni o rilasciarli.

Qui accanto vedete una demo di tachimetro craccato: indica 140 miglia orarie (225 km/h) nonostante il cambio dell'auto sia in modalità Park e riporta un messaggio scelto dagli aggressori (Pwned by CarShark - CARSHARKED X_X).

Certo, i ricercatori hanno fatto tutto questo per mettere in luce l'approccio carente alla sicurezza informatica attuale nelle automobili e stimolare i costruttori a valutare più attentamente questo aspetto, e dicono che non c'è motivo di allarmarsi perché a loro non risulta che questi attacchi vengano usati. Ma altri potrebbero non essere così altruisti e sistemi come OnStar della General Motors già adesso permettono di sbloccare a distanza un'auto o di fermarne il motore in caso di furto.

Non so voi, ma io vado a comperarmi una Dune Buggy.

Fonti aggiuntive: New York Times
 
Di Muso (del 14/02/2011 @ 20:00:00 in Informatica, linkato 2512 volte)
tratto da : capitanfuturo

Oggi sono un pò "cattiverioso" come dice il caro Marco e vi racconterò di una bella storia da buttare nel cestino, in seguito all'attento lettore sarà tutto più chiaro. I protagonisti di questa storia informatica sono uno gnomo, un koala che ogni sei mesi si traveste da animale diverso e un pò di utenti irriverenti ma non per questo meno divertenti.
La storia ha inizio quando l'utente umano carica una pen-drive, ci lavoricchia un pò, cancella dei file e quando è tempo di andarsene prova a smontare il dispositivo con annessa finestra della discordia:
Cosa vi aspettate che faccia questa dialog? Sinceramente mi aspetto esattamente quello che fa: prende onestamente i file contenuti nel cestino e li elimina. L'inghippo sta nel fatto che per l'utente non è chiaro che i file in questione non sono quelli del cestino dell'utente ma di un cestino, una directory di nome .Trash-1000 che viene creata e gestita sul dispositivo montato. La directory è nascosta in Linux mentre in Windows no.

Attuale work around
Mi sembra onesto e plausibile come comportamento: predispongo un sistema sicuro sul device e poi sarà l'utente a scegliere: se non si vuole spostare i file nel cestino li si può sempre eliminare con la combinazione di tasti SHIFT + CANC oppure abilitare nel menu contestuale di Nautilus l'icona per l'eliminazione.
Se siete interessati a quest'ultima soluzione potete accedere a Nautilus (l'esploratore dei file in Gnome), dal menu Modifica selezionare la voce preferenze. Si apre una finestra come quella sottostante. Dalla scheda Comportamento abilitate il flag Includere un comando «Elimina» che scavalchi il cestino.
A questo punto per ogni file con il tasto destro, dal menu contestuale comparirà la voce "elimina..."

Si può far meglio!
Tornando a noi, cerchiamo di capirci qualcosa cercando tra i vari issue tracker di Gnome e Ubuntu. Il punto della diatriba è che queste cartelle nascoste vengono sempre generate e si accumulano nel dispositivo come mi capita giornalmente quando sono a casa.
Perchè non eliminarle?
Secondo la risposta di Sebastien Bacher: bug 362050 Empty trash' on flash drive leaves unnecessary '.Trash' folder commento 3, la cosa non viene fatta di default perchè in alcuni file system non si hanno i permessi per poter scrivere e il malcapitato utente dovrebbe crearsi manualmente tutte le volte la cartella del cestino per poterla usare e poi cita il comportamento da prendere come esempio: il caso di Windows che come sempre fa quello che vuole e nessuno può aprir bocca. No comment.
Did you read my comment before? there is filesystem where you will have no such directory until you create one manually to say that you want one, if the system was to delete if for you every time you unmoun the drive you would have to do this work every time you plug the key, not really a win for users, the microsoft folder is already available under linux and nobody at microsoft will modify their os to delete their special directory that's not much different, that seems extra trouble, work and issue for a small cosmetic change
Ma vediamo un pò come questo comportamento viene recepito dall'utente umano. Cito un commento (non chiedetemi di tradurre...) dal bug di Launchpad correlato #12893 Shouldn't put .Trash-$USER on removable devices dove viene richiesto esplicitamente di non gestire proprio il cestino nei dischi removibili... praticamente una non soluzione:
Please, remove the creation of the .Trash-$USER folder in removable drives, completly, is an incredible pain in the ass for human users.
Thanks
Ma perchè se nella maggior parte dei casi sarebbe auspicabile poter eliminare tutto non lo si può fare in modo automantico? Se me la devo creare a mano, allora sicuramente sono un utente a conoscenza del problema e vorrei semplicemente avere la possibilità di scegliere cosa fare come viene proposto nella descrizione di questo bug #138058
I use nautilus to move pictures from my digital camera to my computer. Several times after deleting items on the camera, I have forgotten to empty the trash, so a large fraction of the memory stick is filled with a .Trash folder that I can't remove with the camera's file managment functions. It would be nice if nautilus would ask before unmounting a removeable device with files in the trash. What's needed is a dialog asking something like "There are 24 files totalling 30 megabytes in the trash on /mnt/digicam. Do you want to delete those files now? (Delete Files) (Keep Files) (Don't Unmount)".
Giusto, ho bisogno di un pulsante in più, una nuova funzionalità che mi chieda di rasare via tutto se lo voglio, ma questa funzionalità sarà disponibile in GNOME 2.16 come domandava tomi nel lontano 2006 sempre nello stesso bug al commento 24?
tomi 2006-10-20 10:05:31 UTC Comment 24
Is this funcion now added in GNOME 2.16 or not
Sven Herzberg [developer] 2006-10-20 16:37:39 UTC Comment 25
i don't think so
tomi 2006-10-20 17:46:05 UTC Comment 26
great! Do they even do anything smart with their releases
e vissero felici e contenti!
 
Di Muso (del 25/03/2011 @ 17:31:57 in Tecnologia, linkato 1896 volte)

processore plastica

L’informatica non corre solo su silicio non flessibile: questa la conclusione a seguito di due importanti scoperte, un processore su polimeri plastici e memoria stampata su membrane di plastica. Il silicio riempie i computer che ci circondano al momento, ma l’inflessibilità del semiconduttore potrebbe lasciare spazio a soluzioni più moderne. Il primo processore per computer e il primo chip di memoria in plastica suggeriscono una rottura degli schemi tradizionali.

Alcuni ricercatori europei hanno utilizzato 4.000 transistor di plastica, o materiale biologico, per creare il primo microprocessore che misura due centimetri quadrati ed è costruito in cima ad un foglio di plastica flessibile. Jan Genoe del centro di nanotecnologie IMEC in Belgio, ha dichiarato:

Rispetto all’utilizzo del silicio, questo ha il vantaggio del prezzo basso e della flessibilità.

Al momento il processore può gestire un solo semplice programma con 16 istruzioni. I comandi sono codificati in un secondo foglio inciso con circuiti di plastica che possono essere connessi al processore per caricare il programma. Il processore può quindi calcolare una certa media di segnali inetrata, cosa che può fare un chip occupato a processare il segnale da un sensore. Il chip funziona a 6 hertz, ovvero un milione di volte più lentamente di un computer desktop normale, e può processare solo informazioni a gruppi di 8-bit al massimo.

Fino ad ora i transistor organici erano stati utilizzati in alcuni display LED e tag RFID, ma non erano mai stati combinati in tal numero da costituire un processore. La produzione di questo processore parte da un foglio di plastica flessibile dello spessore di 25 micron, più o meno come la plastica per alimenti.

Vi viene posizionato sopra uno strato di elettrodi d’oro, seguito da uno strato di plastica isolante e dai semiconduttori di plastica che compongono il processore da 4.000 transistor. Questi vengono creati facendo girare il foglio di plastica per diffondere una goccia di liquido organico in un minuscolo layer. Quando il foglio viene leggermente scaldato il liquido si converte in pentacene solido, un semiconduttore organico di uso comune.

Lo strato di pentacene viene poi inciso con fotolitografia per ottenere il modello finale per i transistor.

 
Di Muso (del 29/07/2008 @ 12:30:00 in Informatica, linkato 1673 volte)

tratto da IL Disinformatico:

Cospirazioni reali: la falla nel DNS turata segretamente



L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sei mesi fa, un ricercatore, Dan Kaminski della società di sicurezza informatica IOActive, ha scoperto un difetto nel funzionamento del DNS o Domain Name System: il sistema distribuito che, in estrema sintesi, smista il traffico di Internet e che quando digitate un nome di un sito lo traduce in una coordinata numerica (l'indirizzo IP) che indica dove si trova su Internet quel sito e permette quindi di raggiungerlo.

Il difetto permetteva di alterare il funzionamento del DNS in modo da fornire agli utenti delle "traduzioni" sbagliate e quindi far credere agli utenti di star visitando un sito fidato, per esempio la propria banca, mentre in realtà stavano visitando il sito-trappola, visivamente identico, di un aggressore.

La falla era potenzialmente devastante: minava alla base la fiducia nei sistemi di Internet e, come dice Kaminski, permetterebbe di prendere il controllo di Internet in dieci secondi. E' stato quindi compiuto in gran segreto uno sforzo coordinato fra i più grandi nomi del mercato informatico per turarla prima che diventasse di dominio pubblico e ne approfittassero i vandali e i criminali della Rete.

Non si tratta di un errore di programmazione di uno specifico programma, ma di una vulnerabilità insita nelle specifiche di funzionamento del DNS: praticamente tutti i programmi di gestione del DNS hanno (o avevano) questa stessa falla proprio perché seguono le specifiche tecniche. Tutti i più diffusi sistemi operativi e quasi tutti i provider erano vulnerabili: l'elenco stilato dal CERT per descrivere il problema è sterminato e contiene i nomi più in vista del settore: 3com, Alcatel-Lucent, Apple, AT&T, Belkin, Cisco, D-Link, Debian, FreeBSD, Fujitsu, Gentoo, Hewlett-Packard, IBM, Internet Systems Consortium, Mandriva, Microsoft, Novell, OpenBSD, Red Hat, Slackware, Sun Microsystems, SUSE, Ubuntu, ZyXEL, giusto per citarne qualcuno.

La vulnerabilità, oltretutto, era gravissima: permetteva a un aggressore di sostituirsi perfettamente a un sito fidato, assumendone in tutto e per tutto l'identità, beffando antivirus, antispyware, firewall e ogni altra misura di sicurezza tradizionale. Roba da mettere in ginocchio il mercato del commercio elettronico e paralizzare le aziende che dipendono sempre più dai servizi di Internet.

Il 31 marzo scorso, sedici esperti di sicurezza da tutto il mondo si sono radunati in gran segreto presso il campus di Microsoft, a Redmond, per decidere la strategia da adottare per evitare un vero e proprio disastro informatico: tenere segreta la natura della falla e coordinarsi (anche fra concorrenti) per distribuire simultaneamente la patch che correggeva il problema.

Praticamente tutti i sistemi operativi, e quindi tutti gli utenti e tutti i provider di accesso a Internet, devono applicare una o più patch al proprio software di gestione del DNS o passare a una versione aggiornata.

La segretezza non è durata a lungo, nonostante il numero ristrettissimo di persone a conoscenza del problema (complottisti, prendete nota): una delle società di sicurezza coinvolte, la Matasano Security, ha pubblicato per errore lo spiegone, che trovate in copia qui, il 21 luglio, tredici giorni dopo l'annuncio pubblico dell'esistenza della falla, dato senza dettagli e con preghiera di non discuterne pubblicamente. L'ha ritirato subito, con tante scuse, ma ormai il danno è fatto (complottisti, prendete nota anche di questo).

Ai primi di luglio, praticamente tutti i principali produttori di software (tranne Apple per OS X Server) hanno distribuito un aggiornamento dei propri prodotti che risolve la falla, per cui se avete l'aggiornamento automatico del vostro Windows, Mac o Linux, avete già fatto il vostro dovere per blindarvi. Il problema sta principalmente nelle aziende e nei provider di accesso a Internet, che per ragioni tecniche talvolta hanno esitato a installare un aggiornamento così radicale, ma chiunque abbia o gestisca un domain name server deve mettersi a posto. Presso Doxpara trovate un test (basta cliccare su Check My DNS) per sapere se il vostro provider è già a posto. Se non lo è, potete ricorrere a OpenDNS.

Nel frattempo sono già spuntate le prime forme di attacco basate su questa falla, per cui non c'è tempo da perdere. I più curiosi possono godersi Evilgrade, il video dimostrativo pubblicato da Infobyte che usa questa falla per spacciare falsi aggiornamenti dei programmi più diffusi.
 

Ricerca fotografie per informatica

Nessuna fotografia trovata.


Blog ON-LINE dal 01/06/2007 
Sono state qui' 4390 persone
Sono state viste 6672 pagine
Oggi ho ricevuto 4 visite
Ieri ho ricevuto 0 visite
 
Locations of visitors to this page
 
Add to Technorati Favorites

Ci sono 387 persone collegate

< settembre 2017 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
             

Cerca per parola chiave
 

Titolo
Blogosfera (11)
Eventi (12)
Films (2)
Gossip Corner (4)
Informatica (51)
Lo sapevi che (49)
Personali (24)
Politica (39)
Racconti (16)
Recensioni (2)
Societa' (6)
società (11)
Spazio DIL (2)
Sport (8)
Tecnologia (21)
Top 5 (3)
Vendesi (4)

Gli interventi più cliccati

Ultimi commenti:
We can help facilita...
22/09/2017 @ 17:19:02
Di fred
Hai bisogno di un ra...
21/09/2017 @ 10:55:09
Di Mr Pasco
ASSISTENZA FINANZIAR...
18/09/2017 @ 20:10:32
Di Vital

Titolo
Eventi (16)
Header (7)
Informatica (3)
Personali (23)
Sport (14)
Vendesi (7)

Le fotografie più cliccate

Titolo
Ti piace questo blog?

 Fantastico!
 Carino...
 Così e così
 Bleah!

Titolo

Listening
Vasco
Ligabua
Doors
Caparezza
U2
Rolling Stones
Beatles

Reading
Franceschi - Fiabe della Bouna Notte
Ken Follett

Watching
Diamanti di Sangue - Blood Diamond
L'ombra del potere - The Good Shepherd



Errore Flickr RSS.




23/09/2017 @ 23:39:56
script eseguito in 976 ms


Visitor locations