I love dBlog!
Immagine
 Prato... di Admin
 
"
Se l'esperienza ci insegna qualcosa, ci insegna questo: che un buon politico, in democrazia, e' tanto impensabile quanto un ladro onesto

Henry Louis Mencken
"
 
Di seguito gli articoli e le fotografie che contengono le parole richieste.

Ricerca articoli per journal

Di Muso (del 01/04/2008 @ 20:00:00 in Lo sapevi che , linkato 1433 volte)

Da Pandemia:

I frequentatori dei siti di informazione americani se ne saranno senz'altro già accorti. Negli USA ha fatto scalpore un libro salito fino al primo posto delle classifiche dei più venduti per il New York Times e per il Wall Street journal. Sto parlando di 4-Hour Work Week, ovvero la settimana lavorativa di 4 ore.

Per continuare la lettura vi rimando direttamente all'articolo "La rivoluzione della settimana lavorativa di 4 ore"

Un'altra recensione sul libro "Ho letto The 4-Hour Workweek"

 
Di Muso (del 15/06/2008 @ 20:00:00 in Lo sapevi che , linkato 3515 volte)

da Pandemia:

Da tempo circola in rete il trucchetto per leggere (quasi) tutti gli articoli del Wall Street journal, compresi quelli pubblicati sul giornale di carta, senza abbonamento. Oggi, casualmente, ho scoperto pure come aggirare l'ostacolo dei 5 articoli gratuiti in 30 giorni del Financial TImes. Non bisogna essere smanettoni, ma soltanto aguzzare un po' l'ingegno.

Wall Street journal

Il Wall Street journal consente ai lettori provenienti da Digg di accedere liberamente alle pagine degli articoli. Per approfittarne basta fargli credere di provenire da Digg! Come? Basta usare Mozilla Firefox e installare l'estensione refspoof. A questo punto, con la barra attiva, basta posizionarsi sull'articolo che si vuole leggere, inserire nel campo di testo della barra "digg.com", cliccare sulla icona R e selezionare static referrer. Premi invio, ricarica la pagina e da questo momento tutti gli articoli del Wall Street journal saranno visibili.

Financial Times

Letti cinque articoli in 30 giorni, il sito ci avvisa che dobbiamo pagare l'abbonamento per continuare a leggere. Come aggirare l'ostacolo? Semplicissimo! Vai sulla barra dell'indirizzo della pagina e cancella la parola false, sostituendola con true. Ricarica la pagina con l'indirizzo modificato e l'articolo si aprirà per intero.

Altri siti con registrazione gratuita

Ti capita di finire su un giornale in cui non sei registrato per leggere un solo articolo e non ti va di registrarti? Al caso tuo fa Bugmenot. Gli dici qual'è il giornale che vuoi leggere e, in maniera collaborativa, ti suggerisce nomi utente e password già pronti. Lo uso per esempio con il New York Times e funziona sempre.

Non ti resta che provare. Buona lettura!

 
Di Muso (del 01/03/2012 @ 19:07:26 in Informatica, linkato 17805 volte)
tratto da : blog.it   e  The Wall Street journal


Un’azienda chiamata Albine ha prodotto un add-on che impedisce a Google di tenere d’occhio le nostre ricerche. Per il momento si parla di disponibilità esclusiva per Firefox, ma una conversione per altri popolari browser è in corso di studio.

La tecnologia dell’add-on è stata acquisita da una security firm chiamata Moxie Marlinspike, e consiste nel piazzare un “intermediario” che fa da filtro tra noi e Google, impedendo al motore di ricerca di conoscere i responsabili di una data ricerca. Questo semplice meccanismo non è completamente dissimile dall’escamotage che ha attuato Amazon per potenziare le ricerche per il suo browser, Silk, pensato apposta per il Kindle Fire.

Ovviamente va fatto notare che Silk usa questo tramite per aumentare la velocità del browsing, e che l’anonimato nei confronti di Google è un effetto collaterale (voluto o meno da parte di Amazon). Questo add-on, che l’azienda ha chiamato semplicemente Protected Search, è rivolto a chi vuole oscurarsi da qualsiasi motore di ricerca.

Purtroppo, almeno per quanto riguarda i più paranoici, Protected Search è impotente contro i servizi in cui è necessario fare login come Google+ e Gmail. La tecnologia originariamente usata da Marlinspike è già in giro da un paio d’anni, ma l’acquisto da parte di Albine ha fatto sì che fosse possibile investire nel progetto e preparare una nuova versione capace di supportare per bene le ultime uscite di Firefox.

Albine è uno start-up che sembra intenzionato a monetizzare l’intenso desiderio di una fetta di utenza di uscire dal gioco del tracking online - Protected Search è gratuito, ma altri servizi di Albine sono a pagamento. In questi giorni la stessa Mozilla è salita su quello che sembra ormai un carrozzone (nonostante le buone intenzioni): l’abbiamo vista annunciare addirittura al TED la disponibilità del proprio add-on, Collusion, utile per scoprire chi “ci dà la caccia” per i siti. Sistemi volontari e no-profit come Tor sono invece disponibili già da anni per chi è abbastanza smaliziato e paziente da imparare ad usarli.

 
Di Muso (del 29/11/2008 @ 18:21:50 in Informatica, linkato 6452 volte)

Ovvero: ma cos'è sto Spring, che ne parlano tutti?!?

A volte, si sente dire che:
  • Spring è un altro MVC (stile Struts), 
  • oppure che è una implementazione di AOP.
  • o ancora, si liquida dicendo che è una libreria, senza specifiicare che fa.

Queste cose sono vere ma non danno il quadro completo della situazione.

Vediamo di capire, in breve, di cosa si tratta veramente.

Il Framework Spring viene aescritto per la prima volta dal libro di Rod Johnson:
"J2EE Expert One-on-One J2EE Development without EJB".
Il libro è il seguito di un altro libro ("Expert One-on-One J2EE Design and Development") in cui si cerca di aiutare gli sviluppatori Java a gestire correttamente lo sviluppo utilizzando J2EE.

La Java2 Enterprise Edition è, come è noto, la piattaforma definita da Sun per la realizzazione di applicazioni Java di classe Enterprise.

I punti cardine sono:
  • uno strato Web, composto da JSP e Servlet, per il front-end,
  • e uno strato EJB, di back-office, che contiene i cosiddetti "business object"
In teoria, separare la logica di business  dalla presentazione, è una buona idea.
L'avere un contenitore, che fornisce dei servizi come le transazioni, e ne gestisce il ciclo di vita, è una ottima idea.

Gli EJB soffrono però di una grande complessità. Sono difficili da capire, e pesanti da implementare.

Nella pratica, molti progetti hanno avuto problemi a causa di un uso scorretto degli EJB.

Nel suo primo libro, Johnson ha cercato di spiegare come sviluppare applicazioni
utilizzando correttamenet il J2EE
(EJB compresi).

Nel suo secondo libro, invece Johnson va più avanti e propone lo sviluppo J2EE ma senza utilizzare gli EJB.

O meglio, più correttamente, senza forzatamente incapsulare la business logic negli EJB.

Gli EJB rimangono utili, ma sono per certi scopi.

Invece, per i Business Object, Johnson, riprendendo una scuola di pensioro diffusa, propone di usare dei POJO.

POJO è un termine terribile e suggestivo nello stesso tempo.

Terribile perchè è un "non termine": un POJO è una classe java semplice, senza ammennicoli.

POJO significa infatti Plain Old Java Object (Vecchio Semplice Oggetto Java).

E' suggestivo  però, perchè evoca la semplicità come un qualcosa in più.

Non era infatti "less is more" il motto di Java (1.0)? Ho ancora il whitepaper di Java, da qualche parte, che fa una grandissima sviolinata al riguardo.

I POJO però sono troppo semplici, e per essere gestiti correttamente,
hanno bisogno di inizializzazione, gestione dipendenze e altri aspetti.

Per gestire i POJO, Johnson propone il framework Spring, fresco e leggero come l'aria primaverile  (anche se a mio avviso, nella versione 2.0 quest'aria diventando un po' afosa...).

In pratica Spring è un framework che permette di sostituire il contentitore di EJB J2EE, e di fornire a dei POJO servizi similari a quelli offerti dal J2EE, ma senza EJB.

In realtà, ci sono molte altre idee innovative in Spring , come l'Inversione del Controllo, l'uso intensivo di Unit Test eccetera.

Tra le numerose funzioni offerte, c'è anche un semplice framework MVC, l'Aspect Oriented Programming, l'integrazione con una gran quantità di tecnologie (Hibernate per esempio viene usato spesso insieme a Spring).

In tutto sempre condito da una grande semplicità di gestione.
tratto da Javajournal

Quindi vi consiglio anche di legervi questoi "Spring MVC, Inversione del Controllo e Dependency" Prima Parte e Seconda Parte su Java Italian Portal
 
Di Muso (del 29/07/2008 @ 12:30:00 in Informatica, linkato 2135 volte)

tratto da IL Disinformatico:

Cospirazioni reali: la falla nel DNS turata segretamente



L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sei mesi fa, un ricercatore, Dan Kaminski della società di sicurezza informatica IOActive, ha scoperto un difetto nel funzionamento del DNS o Domain Name System: il sistema distribuito che, in estrema sintesi, smista il traffico di Internet e che quando digitate un nome di un sito lo traduce in una coordinata numerica (l'indirizzo IP) che indica dove si trova su Internet quel sito e permette quindi di raggiungerlo.

Il difetto permetteva di alterare il funzionamento del DNS in modo da fornire agli utenti delle "traduzioni" sbagliate e quindi far credere agli utenti di star visitando un sito fidato, per esempio la propria banca, mentre in realtà stavano visitando il sito-trappola, visivamente identico, di un aggressore.

La falla era potenzialmente devastante: minava alla base la fiducia nei sistemi di Internet e, come dice Kaminski, permetterebbe di prendere il controllo di Internet in dieci secondi. E' stato quindi compiuto in gran segreto uno sforzo coordinato fra i più grandi nomi del mercato informatico per turarla prima che diventasse di dominio pubblico e ne approfittassero i vandali e i criminali della Rete.

Non si tratta di un errore di programmazione di uno specifico programma, ma di una vulnerabilità insita nelle specifiche di funzionamento del DNS: praticamente tutti i programmi di gestione del DNS hanno (o avevano) questa stessa falla proprio perché seguono le specifiche tecniche. Tutti i più diffusi sistemi operativi e quasi tutti i provider erano vulnerabili: l'elenco stilato dal CERT per descrivere il problema è sterminato e contiene i nomi più in vista del settore: 3com, Alcatel-Lucent, Apple, AT&T, Belkin, Cisco, D-Link, Debian, FreeBSD, Fujitsu, Gentoo, Hewlett-Packard, IBM, Internet Systems Consortium, Mandriva, Microsoft, Novell, OpenBSD, Red Hat, Slackware, Sun Microsystems, SUSE, Ubuntu, ZyXEL, giusto per citarne qualcuno.

La vulnerabilità, oltretutto, era gravissima: permetteva a un aggressore di sostituirsi perfettamente a un sito fidato, assumendone in tutto e per tutto l'identità, beffando antivirus, antispyware, firewall e ogni altra misura di sicurezza tradizionale. Roba da mettere in ginocchio il mercato del commercio elettronico e paralizzare le aziende che dipendono sempre più dai servizi di Internet.

Il 31 marzo scorso, sedici esperti di sicurezza da tutto il mondo si sono radunati in gran segreto presso il campus di Microsoft, a Redmond, per decidere la strategia da adottare per evitare un vero e proprio disastro informatico: tenere segreta la natura della falla e coordinarsi (anche fra concorrenti) per distribuire simultaneamente la patch che correggeva il problema.

Praticamente tutti i sistemi operativi, e quindi tutti gli utenti e tutti i provider di accesso a Internet, devono applicare una o più patch al proprio software di gestione del DNS o passare a una versione aggiornata.

La segretezza non è durata a lungo, nonostante il numero ristrettissimo di persone a conoscenza del problema (complottisti, prendete nota): una delle società di sicurezza coinvolte, la Matasano Security, ha pubblicato per errore lo spiegone, che trovate in copia qui, il 21 luglio, tredici giorni dopo l'annuncio pubblico dell'esistenza della falla, dato senza dettagli e con preghiera di non discuterne pubblicamente. L'ha ritirato subito, con tante scuse, ma ormai il danno è fatto (complottisti, prendete nota anche di questo).

Ai primi di luglio, praticamente tutti i principali produttori di software (tranne Apple per OS X Server) hanno distribuito un aggiornamento dei propri prodotti che risolve la falla, per cui se avete l'aggiornamento automatico del vostro Windows, Mac o Linux, avete già fatto il vostro dovere per blindarvi. Il problema sta principalmente nelle aziende e nei provider di accesso a Internet, che per ragioni tecniche talvolta hanno esitato a installare un aggiornamento così radicale, ma chiunque abbia o gestisca un domain name server deve mettersi a posto. Presso Doxpara trovate un test (basta cliccare su Check My DNS) per sapere se il vostro provider è già a posto. Se non lo è, potete ricorrere a OpenDNS.

Nel frattempo sono già spuntate le prime forme di attacco basate su questa falla, per cui non c'è tempo da perdere. I più curiosi possono godersi Evilgrade, il video dimostrativo pubblicato da Infobyte che usa questa falla per spacciare falsi aggiornamenti dei programmi più diffusi.
 

Ricerca fotografie per journal

Nessuna fotografia trovata.


Blog ON-LINE dal 01/06/2007 
Sono state qui' 4863 persone
Sono state viste 7263 pagine
Oggi ho ricevuto 0 visite
Ieri ho ricevuto 0 visite
 
Locations of visitors to this page
 
Add to Technorati Favorites

Ci sono 74 persone collegate

< marzo 2024 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
             

Cerca per parola chiave
 

Titolo
Blogosfera (11)
Eventi (12)
Films (2)
Gossip Corner (4)
Informatica (51)
Lo sapevi che (49)
Personali (24)
Politica (39)
Racconti (16)
Recensioni (2)
Societa' (6)
società (11)
Spazio DIL (2)
Sport (8)
Tecnologia (21)
Top 5 (3)
Vendesi (4)

Gli interventi più cliccati

Ultimi commenti:
Chiamo Antonella Gro...
02/05/2018 @ 13:43:31
Di Antonella
Chiamo Laura Luzchni...
16/04/2018 @ 18:03:13
Di Laura Luzchniak
Avete bisogno di ass...
03/04/2018 @ 18:56:10
Di gerard

Titolo
Eventi (16)
Header (7)
Informatica (3)
Personali (23)
Sport (14)
Vendesi (7)

Le fotografie più cliccate

Titolo
Ti piace questo blog?

 Fantastico!
 Carino...
 Così e così
 Bleah!

Titolo

Listening
Vasco
Ligabua
Doors
Caparezza
U2
Rolling Stones
Beatles

Reading
Franceschi - Fiabe della Bouna Notte
Ken Follett

Watching
Diamanti di Sangue - Blood Diamond
L'ombra del potere - The Good Shepherd



msxml3.dll error '80070005'

Access is denied.

/dBlog/inc_modulo_flickr.asp, line 12