"Istruitevi, perché avremo bisogno di tutta la nostra intelligenza. Agitatevi, perché avremo bisogno di tutto il nostro entusiasmo. Organizzatevi, perché avremo bisogno di tutta la nostra forza." Antonio Gramsci
Visualizzazione post con etichetta informatica. Mostra tutti i post
Visualizzazione post con etichetta informatica. Mostra tutti i post

sabato 9 febbraio 2008

Hard disk, così ti cancello i diritti degli utenti





Paolo De Andreis

di Paolo De Andreis venerdì 08 febbraio 2008

Roma - Si aprono spesso squarci sull'inabilità del Legislatore
di star dietro alla società dell'informazione e a volte capita che questa incapacità si riverberi interamente sui cittadini. Succede oggi con la tassa sulla copia di hard disk sottoposti a sequestro, una tassa che, ora c'è la prova provata, può da sola in certi casi cancellare il diritto alla difesa in un procedimento penale.


Ieri mattina il legale che difende un imputato
in una indagine che ha portato al sequestro del computer del suo assistito si è recato in un compartimento della Polizia Postale per ottenere una copia certificata dell'hard disk contenuto in quel computer. Si tratta di un diritto fondamentale della difesa: poter verificare l'integrità dei dati, recuperare informazioni utili per il proprio lavoro, analizzare su quali basi certe tesi potranno affiorare nel corso del procedimento. Si tratta cioè di un elemento chiave per stabilire una strategia difensiva, rilevante in ogni contesto, tanto più se di natura penale. Ma quella copia così importante per l'accusato non è stata fatta. Il motivo? Costava decine di migliaia di euro.

Già, la copia certificata dell'hard disk per l'esercizio del diritto alla difesa non viene fornita d'ufficio. Viene prodotta solo su richiesta e a carissimo prezzo. Per la precisione, se si vuole ottenere la copia di un disco da 120 gigabyte, come accaduto ieri, occorre sganciare circa 40mila euro. I pagherò non sono accettati, ci vogliono mazzi di marche da bollo. Ciascun CD-R su cui i dati vengono riprodotti costa all'imputato esattamente 258 euro virgola 23. Fatta qualche moltiplicazione per il conteggio preventivo dei diritti, gli euro sono calcolati, il diritto è negato.

A procurare questa lesione non è una calcolatrice truccata: lo stabilisce nientemeno che il Testo Unico sulle spese di Giustizia nei cui meandri si cancella il diritto alla difesa. Come si può facilmente verificare, se la riproduzione certificata costa poco meno di 5 euro per un nastro da 90 minuti, in caso di copia digitale "per ogni compact disc" (valutato in 640 mega nel caso di cui stiamo parlando), la tassa da pagare è 258 euro e rotti.

i diritti di copia



L'articolo 269 a cui è allegata la tabella qui sopra non parla di dilazioni di pagamento o mutui per chi debba acquistare una montagna di marche da bollo: in modo gelidamente operativo impone il quantum da pagare per la copia. Va pagato subito, soldi in mano. Ciò significa che alla difesa del cittadino di medio reddito non rimane che appellarsi semmai in un secondo momento al magistrato, chiedere che venga effettuata una perizia per conto del tribunale; ma il giudice (vedi caso Vierika) non ha alcun obbligo di accettare tale richiesta, né è detto che la perizia sia ciò che convenga alla difesa stessa per questioni procedurali, organizzative od operative che possono non aver nulla a che vedere con la colpevolezza o meno dell'imputato ma che possono inficiare le strategie difensive. Il che significa che ci si può attendere che in tribunale l'unica perizia che verrà ascoltata sarà quella effettuata dall'accusa.

Non solo: come accennato,
è ben facile pensare che un hard disk possa contenere anche materiale necessario all'attività lavorativa del soggetto, per non parlare di quei contenuti del tutto personali di cui l'accusato potrebbe non possedere copie, contenuti magari del tutto estranei al procedimento che ha motivato il sequestro ma ugualmente resi indisponibili. Sì, è vero, il materiale successivamente viene riconsegnato all'accusato. Ma quando? In genere passano circa 7 anni dal momento del sequestro. E il lavoro di quella persona? I suoi affetti? Tutto passa in secondo piano, nulla di quell'hard disk può essere rilasciato senza il pagamento di una somma stratosferica.

È naturalmente impervio volersi arrampicare su una tesi colpevolista, è difficile credere che chi ha consentito che una norma del genere venisse approvata abbia di proposito voluto cancellare i diritti essenziali dei cittadini, o almeno di quelli meno opulenti. Il che ci lascia con una sola possibilità, ovvero che chi lo ha fatto, il Legislatore, ancora una volta abbia agito nell'inconsapevolezza di cosa sia e come funzionino le tecnologie oggi e quanto siano centrali nella vita di noi tutti.

Chi ha normato questa tassa lo ha fatto essendo incompetente a decidere. E ieri, sul verbale, è stato scritto che la difesa "rinuncia alla copia".

Sono sgambetti predisposti ai danni dei cittadini
da un Legislatore testardamente ignorante, e i lettori di questa testata lo sanno meglio di chiunque altro. Eppure non sempre va in questo modo. Quando Punto Informatico tirò fuori nei mesi scorsi il caso della "tassa sui blog", qualcuno lo ricorderà, tre giorni dopo quel testo era già stato modificato. Non è stato un caso: tutti i media hanno attinto da quell'articolo per portare in prima pagina il provvedimento, l'opinione pubblica è stata messa a conoscenza dei nomi e dei volti dei responsabili politici. E a quel punto solo la promessa di una correzione di rotta ha potuto "salvare" la situazione, una correzione non troppo ardua visto anche che il provvedimento era ancora in divenire. Ma ora? Ma in un caso come questo? Chi mai si assumerà la responsabilità di un errore così grossolano nel Testo Unico, un errore che danneggia oggi direttamente un cittadino ma chissà quanti altri ne ha già danneggiati? Chi si assumerà mai la responsabilità politica di una incompetenza così clamorosa?

E non è tutto, ahinoi.
L'altro problema con cui devono fare i conti gli italiani è che molte di queste schifezzuole legislative sono state inoculate all'interno di normative spesso di difficile lettura, sparse a pioggia in leggi che magari di tutto si occupano, all'apparenza, meno che della tecnologia e delle sue conseguenze. Proprio come nel Testo Unico. Il che rende difficile qualsiasi riforma senza un certosino lavoro di individuazione delle falle. Non sorprenda: siamo nel pieno della rivoluzione digitale, Internet viene usata da masse di italiani ormai da molti anni, e in tutto questo tempo l'insostenibile leggerezza del Legislatore si è palesata con maggioranze e schieramenti di ogni colore, ripetendosi senza soluzione di continuità, rinnovando con allarmante periodicità l'incapacità di far fronte al mondo che cambia e alle esigenze degli italiani che vorrebbero cavalcare il cambiamento innescato dalla società dell'informazione.

La soluzione?
Ricorrere agli hard disk di un tempo. In fondo 4 giga costerebbero poco più di 1600 euro.


Paolo De Andreis
il blog di pda


fonte: http://punto-informatico.it/p.aspx?i=2183691

...

martedì 5 febbraio 2008

«Exploit», il Lupin dei virus informatici


oltre 70 milioni di pc sono gia' stati colpiti e sono stati rubati decine di milioni di euro

Visitando dei siti infetti si rischia di scaricare un componente che s'impossesserà dei nostri dati personali


MILANO - Perché da un po' di tempo non assistiamo a un attacco di un virus informatico su vasta scala? La risposta è semplice. L'attacco è già in corso anche se noi non ce ne rendiamo conto. La minaccia si chiama «exploit» un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer. Il fenomeno «exploit» ha già infettato oltre 70 milioni di pc nel mondo, centinaia di migliaia solo in Italia (riferisce Grisoft, società di sicurezza informatica), ma fino ad ora l'allarme si è diffuso solo su siti e riviste specializzate.


NUOVA GENERAZIONE - Come mai?
Perchè l'attuale forma assunta dall'«exploit» appartiene a una nuova generazione di attacchi informatici che non opera secondo le modalità "terroristiche" dei virus attivi fino a 4-5 anni fa, che distruggevano il contenuto degli hard disk o della posta elettronica o che bloccavano o cancellavano le pagine web di siti celebri. Ma agisce piuttosto come una sorta di Arsenio Lupin informatico, aspettando silente per mesi, e venendo il più delle volte riconosciuto quando ormai è troppo tardi.
«La minaccia di tipo "exploit", che in Italia ha già mietuto centinaia di migliaia di vittime - spiega Larry Bridwell, guru della sicurezza informatica e Global security strategist di Grisoft, produttore di AVG, uno dei più noti antivirus del mondo arrivato alla "beta" della versione 8 - è molto pericolosa perchè a seguito della semplice visita ad un sito infetto installa sul nostro Pc un componente (mascherato per esempio da programma di riproduzione di file video) in grado di mettere ko il computer o peggio di tracciare il nostro numero di carta di credito piuttosto che i codici d'accesso della propria banca online, ma anche i contatti della propria rubrica e i propri file».

CAMBIAMENTO - Il fenomeno «exploit» è frutto di un cambiamento nel settore della criminalità informatica che ormai non puntano più alla notorietà o al beau geste, ma semplicemente al fare soldi. Tanto che 4 criminali informatici russi nei giorni scorsi si sono impossessati di 4 milioni di dollari presi dai conti di ignari navigatori in soli 42 giorni di attività. Il funzionamento di un virus di tipo exploit è del resto difficile da percepire per il normale navigatore. Il più delle volte infatti , se all'interno della memeoria del Pc non c'è alcun dato utile a ricavare un guadagno, riesce corrompere le tradizionali ricerche effettuate sui più noti motori di ricerca, per portare il navigatore in siti già infettati o in siti copia di siti esistenti, dove l'utente ignaro consegna i dati della propria carta di credito convinto magari di fare acquisti in un sito affidabile. Proprio per questo la nuova frontiera degli antivirus tende a mettere in evidenza quali sono i siti sicuri e con le funzioni «safe search» e «safe surf » avvisa per tempo se le nostre ricerche sono state corrotte.


Marco Letizia
04 febbraio 2008(ultima modifica: 05 febbraio 2008)

fonte: http://www.corriere.it/scienze_e_tecnologie/08_febbraio_04/exploit_virus_informatico_3d840416-d336-11dc-8916-0003ba99c667.shtml

...


Attacco a Poste Italiane

Sono ancora qui imperterrito nel tentativo di analizzare i diversi casi di phishing che si presentano ogni giorno nella mia mailbox (avere un filtro antispam a questo punto non so se sia cosa buona o cattiva). In effetti avere una casella mail "bombardata" da mail fasulle può essere un modo per spronare di riflesso gli utenti che su Exploit mi seguono. Entriamo in azione e vediamo di cosa si tratta.

Questa volta mi giunge un email da parte di una presunta "Poste Italiane" che si presenta in oggetto con il messaggio "Promozione di Natale conto BancoPosta". "Beh siamo vicino Natale...è giusto che Poste mi faccia un bel regalo...ma aspetta, io non sono cliente di Poste Italiane"!!

Il server violato è posizionato in Germania ma fortunatamente il buon Firefox con il plugin antiphishing mi segnala che il sito di Poste Italiane è in realtà una trappola; ne ero già al corrente ma fortunatamente qualcun'altro lo ha segnalato.
La tecnica usata per attaccare gli utenti è la medesima: un file index.php identico dal punto di vista del layout alla homepage di Poste italiane viene caricato sul sistema mediante una php-shell; nel dettaglio questa shell a differenza dell'altra volta presenta il banner "PHPShell by Macker - Version 2.6.4dev - June 28 2003" anche se offre funzionalità ridotte rispetto alla C99.

Compilati i campi che contengono gli estremi della carta postepay, verranno inviati attraverso una mail al phisher. il cui indirizzo risulta essere meeevsmine2@yahoo.com.
Questa volta però son riuscito ad anticipare il phisher estraendo dal sistema la pagina in questione.

Da come potrete notare, questo file effettua una serie di controlli per verificare che non ci siamo utenti che inseriscano a caso le informazioni nel form; una serie di espressioni regolari vadidano sintatticamente i campi come ( indirizzo di carta di credito,codice utente ecc... ). Quindi occhi sempre aperti e se avete segnalazioni da fare, commenti ed email sono sempre accetti.

Ho deciso inoltre personalmente di "distruggere" completamente php-shell, pagine e quant'altro dal sistema vulnerabile perchè vedere sotto i propri occhi dati "rubati" ad ignari utenti lascia davvero interdetti; parlarne in teoria è una cosa..vederlo in pratica è un'altra!!

Ecco alcuni screenshot:
fil1.jpg fil2.jpg

file3.jpg


fonte: http://exploit.blogosfere.it/2007/12/phish-hunter-in-azione.html#more

...


sicurezza in rete ..come difendersi

Posted on Agosto 30, 2007
Filed Under computer


Forse non tutti sanno che un webmaster con pochi scrupoli e con domestichezza sui codici di programmazione è in grado, immettendo sul proprio sito un semplice script, riuscire a leggere i vostri cookies. Direte voi …” e che caspita se ne fa ? ” …vi faccio un esempio quanti di voi usano account on line tipo hotmail, yahoo ed hanno la password già memorizzata sul computer ?? credo tantissimi….bene entrando nel sito del “malintenzionato” gli lasciate in mano il vostro user e pass.

Lo script incriminato è il seguente, il suo nome in codice “cookie grabber“:

$capo = “\n”;
$_GET[’data’] = $data;
$fh = fopen(”cookie.txt”,’a+’);fwrite($fh, “$data”);
fwrite($fh, “$capo”);
fclose($fh);?>

come difendersi?…ci si difende male perchè disabilitando i cookies si finisce per penalizzare la navigazione stessa o renderla addirittura impossibile su alcuni siti come ad esempio i forums, il medesimo discorso vale per i javascript; a proposito di javascript vi metto a disposizione sotto un exploit veramente utile:

l’utilizzate in questo modo, copiate il codice in una pagina di un sito qualsiasi, magari su satelllitemania forum, cancellate nel browser l’indirizzo e mettete lo script in questione.
Quello che vi rimanda indietro non è altro che la richiesta del cookie appropriato (ad esempio il forum vi richiede il cookie utente), non devono esserci altre richieste (esempio indirizzo di posta etc etc) nel qual caso il sito in questione usa qualche “grabber” . Divertitevi comunque a fare esperimenti in giro o magari nei siti …”poco raccomandabili” proprio per verificare quanto detto sopra; tutto questo naturalmente non prima di aver svuotato la cache dei cookie …soprattutto quella dove sono contenute le pass. Altra raccomandazione che non mi stancherò mai di fare..non usate explorer che è un colabrodo totale e non ha a mio parere alcuna ragione di essere usato…scaricatevi firefox (possibilmente con la toolbar di google UTILISSIMA)


Firefox oltre ad essere più sicuro, è gratuito ed ha anche una gestione dei cookie veramente “professionale”….firefox è usata anche dagli hackers per scandagliare la rete in cerca di falle, è possibile scaricarsi plugin utili, nonchè modificare e personalizzare il tema come volete.


fonte: http://www.satellitemania.it/?p=15

...



Firefox 2.0.0.11

Il browser di casa Mozilla, già vincitore di numerosi premi, diventa ancora più veloce, sicuro e personalizzabile per adattarsi completamente alle tue esigenze sul Web.



...

lunedì 4 febbraio 2008

Italia: una persona, un file


...


icona
Roma - Nessuno ha digerito l'estensione di un anno delle più controverse misure del Decreto Pisanu, decisa di recente dal fu Governo Prodi e men che mai l'ha digerita il Garante per la privacy, che in una nota venerdì ha avvertito operatori telefonici e provider: chi non tiene sottochiave, al sicuro, i dati degli utenti italiani rischia grosso. Ed è sottinteso che a rischiare più di tutti sono proprio gli utenti.

Utenti che non sempre sanno quanto delle loro conversazioni e connessioni viene conservato: numero chiamato, data, ora, durata della chiamata, localizzazione del chiamante nel caso del cellulare, dati inerenti agli sms o mms, indirizzi e-mail contattati, data, ora e durata degli accessi alla rete. Informazioni riservate, anzi, riservatissime che possono consentire agli inquirenti in caso di indagine, e si spera solo a loro, di conoscere nel dettaglio la rete di relazioni dell'individuo, i suoi interessi, le sue abitudini, persino i suoi spostamenti.

Informazioni che proprio alla luce del Pisanu esteso saranno conservati per 4 anni (quelli Internet) e 8 anni (quelli telefonici). Nella prima tipologia rientrano i dati di accesso ad Internet, quelli email e i fax, gli SMS e gli MMS gestiti via Internet. Come dati telefonici si intendono tutte le chiamate, comprese messaggerie vocali, conferenze, fax, chiamate non risposte, servizi supplementari come inoltro o trasferimento di chiamata, utilizzo dei servizi di messaging o di quelli multimediali.

Tutto questo non può essere preso alla leggera: con un provvedimento ad hoc richiamato venerdì scorso, il Garante ha fissato proprio in queste settimane le regole base per la messa in sicurezza dei dati che vengono conservati dai gestori "per finalità di accertamento e repressione dei reati, e per le altre finalità ammesse dalla normativa". Un provvedimento che giunge nei giorni della presa di posizione del Garante verso gli operatori di telefonia mobile, a cui è stata contestata la conservazione non solo di tutti i dati succitati ma anche del log dei siti Internet visitati.

Entro il prossimo 31 ottobre tutti i gestori dovranno adottare le regole base e comunicare al Garante di averlo fatto, con l'eccezione degli operatori di esercizi pubblici e netcafé, i webmaster che diffondono contenuti, i motori di ricerca, le aziende pubbliche e private che mettono a disposizione del proprio personale reti telefoniche ed informatiche "o che si avvalgono di server messi a disposizione da altri soggetti". L'esclusione dei motori di ricerca è dovuta, in quanto i dati che possono trattare, i search eseguiti appunto, sono assimilabili a contenuti la cui conservazione non è consentita. Ed è con un approccio simile che il Garante esclude anche i webmaster.

Ma ecco di seguito le regole del Garante, che saranno pubblicate nei prossimi giorni in Gazzetta Ufficiale:


Accesso ai dati
Dev'essere ristretto a personale incaricato, che può accedere ai dati solo dietro identificazione certa, e sempre con almeno un mezzo biometrico (l'esempio è quello delle impronte digitali). Il principio è quello della strong authentication, ossia dell'uso contestuale di almeno due sistemi di riconoscimento.
In questo personale vengono compresi, "salvo limitati casi di necessità", anche gli amministratori di sistema, "figure chiave della sicurezza delle banche dati sul cui ruolo, spesso sottovalutato anche nei settori più delicati, il Garante prevede di iniziare una riflessione approfondita".

Accesso ai locali
I server sui quali girano i dati o che li trattano devono essere installati in locali ad accesso selezionato. I sistemi di elaborazione che trattano dati telefonici "per esclusive finalità di giustizia" devono ricorrere alla biometria per consentire l'accesso ai locali.
Quando si parla di "esclusive finalità di giustizia" si parla di dati che possono essere usati solo per finalità di accertamento e repressione dei reati, e che quindi non possono essere comunicati dagli operatori in caso di controversie civili, amministrative o contabili. Si tratta di dati che come prescritto rimangono conservati oltre i primi sei mesi.

Sistemi di autorizzazione
Come impone una seria politica di sicurezza le funzioni di chi assegna le credenziali di autenticazione e quelle di chi accede fisicamente ai dati devono essere rigidamente separate.
Dovranno essere previsti livello di accesso diversificato qualora l'accesso ai dati sia dovuto alla gestione ordinaria o avvenga invece per finalità di accertamento e repressione di reati.

Tracciamento attività del personale
Poter ricostruire tutti i movimenti e tutte le operazioni che vengono compiute dal personale incaricato viene percepito come essenziale. Gli audit log per registrare le "mosse" di admin e personale sono considerati essenziali per assicurare la massima trasparenza nella gestione dei sistemi.

Conservazione separata
Stante la sicurezza fisica e di controllo degli accessi che deve essere centrale di ogni installazione, il Garante impone anche che siano mantenuti separatamente i dati usati per le funzioni aziendali quali la fatturazione, il marketing, le statistiche o l'antifrode, da quelli invece pensati per "esclusive finalità di accertamento e repressione dei reati".

Cancellazione dei dati
L'eliminazione dei dati allo scadere del periodo di conservazione deve essere eseguita con particolare attenzione: devono essere resi cancellati o resi anonimi, eliminandoli anche dalle copie di backup create per il salvataggio dei dati. Una eliminazione, evidentemente, che seppure il Garante non lo espliciti espressamente, dovrà essere eseguita in modo da rendere quei dati irrecuperabili anche in un secondo momento.

Controlli interni
Gli audit log e tutte le altre informazioni, procedure e policy posti in essere per preservare e tutelare i dati degli utenti e i sistemi di trattamento devono essere sottoposti a controlli periodici, così come è necessario verificare periodicamente che i dati che sono stati eliminati lo siano effettivamente.

Sistemi di cifratura
Com'è ovvio i dati conservati e trattati per finalità esclusive di giustizia devono essere protetti con "tecniche crittogafiche", una misura pensata "contro rischi di acquisizione indebita, anche fortuita, delle informazioni registrate da parte di incaricati di mansioni tecniche (amministratori di sistema, amministratori di data base, manutentori hardware e software)".

Informazioni di controllo
"I sistemi informativi utilizzati per il trattamento dei dati di traffico - prescrive il Garante - devono essere documentati in modo idoneo secondo i principi dell'ingegneria del software, evitando soluzioni documentali non corrispondenti a metodi descrittivi standard o di ampia accettazione".
La descrizione deve comprendere, per ciascun sistema applicativo, l'architettura logico-funzionale, l'architettura complessiva e la struttura dei sistemi utilizzati per il trattamento, i flussi di input/output dei dati di traffico da e verso altri sistemi, l'architettura della rete di comunicazione, l'indicazione dei soggetti o classi di soggetti aventi legittimo accesso al sistema.
La documentazione va corredata con diagrammi di dislocazione delle applicazioni e dei sistemi, da cui deve risultare anche l'esatta ubicazione dei sistemi nei quali vengono trattati i dati per le finalità di accertamento e repressione di reati.


fonte: http://punto-informatico.it/p.aspx?i=2178597
immagine di testa: http://www.pasteris.it/blog/tag/privacy/
...

mercoledì 23 gennaio 2008

Il pc non si avvia? Ora c'è il pronto soccorso



di Chiara Conti


Non sapete più come riavviare il vostro pc? Oppure un virus ha distrutto l'archivio dati e non siete in grado di ripristinarlo? O ancora volete rendere sicura la vostra rete ed i dati da attacchi di Internet?

Da oggi per risolvere tutti i problemi quotidiani che riguardano il proprio pc ed Internet si può utilizzare il servizio messo a disposizione da unTecnico, la prima società in Italia di «pronto soccorso» a domicilio e in remoto che su tutto il territorio nazionale garantisce, dalle 8 alle 22 di ogni giorno, assistenza immediata.


Società e target di riferimento

E' nata di recente, nel 2006, avviando con successo servizi di assistenza a privati per società di Tlc, per iniziativa di manager con consolidate esperienze nelle tecnologie e nei servizi di assistenza tecnica di grandi aziende e di operatori di telecomunicazioni per il mercato consumer e micro-business.

Oggi si propone direttamente ai privati e ai professionisti, oltre che alle società di Tlc e, attraverso accordi di partnership, anche alle catene della grande distribuzione di informatica ed elettronica.
«Fino ad oggi abbiamo servito oltre 90mila clienti la cui soddisfazione è stata verificata da indagini di customer satisfaction: 91% delle chiamate di assistenza in remoto al telefono per problemi tecnici risolta al primo tentativo, il 9% con assistenza a domicilio, con il 99% degli assistiti soddisfatti dalla cortesia e dall'esecuzione tecnica, il 95% dalla puntualità», ha affermato Max Bulling, amministratore delegato di unTecnico», in occasione del lancio dell'iniziativa.
L'obiettivo, sulla base di esperienze di successo all'estero (tra cui il caso più eclatante, negli Usa, di GeekSquad) di oggi è ben preciso: «L'attuale richiesta di assistenza viene indirizzata da migliaia di piccoli operatori locali in modo frammentato e senza standard di qualità adeguati, cioè da negozi, consulenti e piccole società Ict – continua l'Ad - ecco allora che ci proponiamo di diventare la struttura leader in Italia nei servizi di supporto alle nuove tecnologie per privati e professionisti».

In particolare le aree di intervento sono 4: l'area "Innova" ossia i servizi per installare nuove tecnologie; "Ripara", la principale, per risolvere ogni problema tecnico; "Insegna", cioè i corsi-base di formazione per imparare ad utilizzare il pc ed Internet; "Previene" per prevenire i problemi legati alla sicurezza.


Come funziona

Per usufruire dei servizi a domicilio o a distanza (con telefono e telecontrollo) è sufficiente contattare l'azienda al numero nazionale 0702654321 e disporre di una carta di credito Visa, Mastercard o Amex.

Il punto di forza di questo servizio consiste nella piattaforma integrata multicanale di gestione dei servizi di assistenza che garantisce la totale automazione dei processi e per la struttura organizzativa su cui può contare l'assistenza. L'organizzazione, infatti, si avvale già di 200 tecnici specializzati che operano in tutta Italia, selezionati anche in base alle loro capacità relazionali attraverso un'agenzia di recruiting che si occupa con unTecnico della formazione. Fulcro nevralgico è la sede operativa di Cagliari dove si trova il Remote Service Center con 50 specialisti per l'assistenza immediata, la diagnostica e il telecontrollo dei problemi oltre a un centro operativo nel quale vengono pianificati gli interventi a domicilio entro le 24 ore dalla chiamata. L'organizzazione si completa con l'ufficio tecnico a Milano, magazzini centrali a Roma e Milano e oltre 200 pick-up point sparsi in tutta Italia per i servizi agli operatori di telecomunicazione.


Lo scenario di mercato

A fronte dei tassi di crescita delle dotazioni di nuove tecnologie in famiglia, non corrispondono secondo Ict Monitor - ricerca quantitativa di settore condotta da Between/GPF - adeguate competenze dei consumatori italiani che considerano (61,8%) la maggior parte delle nuove tecnologie difficili da installare e indicano fra i servizi post-vendita preferiti l'assistenza tecnica a domicilio (al secondo posto con il 45,5 % delle preferenze). E' proprio questa domanda di competenze e assistenza per pc e internet di privati, piccole imprese e professionisti, affidata frammentariamente a piccoli operatori locali con una qualità di servizio insufficiente ed incostante, che unTecnico vuole intercettare, iniziando un percorso di industrializzazione del servizio.
«La nostra società – commenta Umberto de Julio, Presidente della società - risponde a un'esigenza creata dalla diffusione di tecnologie e prodotti sempre più potenti e con funzionalità evolute. Intendiamo rendere amichevole la tecnologia aiutando a risolverne i problemi e a utilizzarla al meglio».


I costi

I costi dei servizi per il grande pubblico e il mondo professionale, già comprensivi di Iva, vanno da 29.90 euro (per l'intervento del tecnico che guida il cliente nella risoluzione dei suoi problemi) fino ai 79 euro per l'installazione a domicilio di periferiche o il recupero dati, ai 99 euro per la configurazione corretta e sicura di reti fisiche e Wi-Fi o per difendersi dai pirati di Internet; infine 119 euro per ogni altro intervento in casa o in ufficio

fonte: http://www.ilsole24ore.com/art/SoleOnLine4/Tecnologia%20e%20Business/2008/01/pc-non-avvia-aiuto.shtml?uuid=70156c6e-c907-11dc-a3aa-00000e251029&type=Libero

...

martedì 18 dicembre 2007

La delusione dell'anno? Vista!

LA CLASSIFICA STILATA DA PC WORLD


Bocciato il nuovo sistema operativo Microsoft. Sul podio anche i formati per l'alta definizione e Facebook

Windows Vista
STATI UNITI – Arriva da Pc World l'ennesima classifica "in salsa hi-tech" di fine anno, dedicata questa volta a tutto ciò che nel 2007 ha lasciato l'amaro in bocca a quanti si aspettavano novità strabilianti dal settore tecnologico.

NUMERO UNO La delusione più grande porta la firma del re dei software, Microsoft, che domina l'elenco di Pc World con il suo tanto atteso sistema operativo Vista. Che dire di cinque lunghi anni di lavoro e promesse che infine si sono concretizzate in un prodotto che davvero non convince? Nessun entusiasmo, tutto qua. E forse un po' di irritazione, anche, quando si realizza che Vista è più lento del suo predecessore XP, rimpianto da molti tra coloro che fiduciosi hanno inizialmente optato per l'upgrade, salvo poi ritrovarsi a fare marcia indietro.

ARGENTO E BRONZO La seconda posizione della classifica è quindi occupata da quanti hanno ingaggiato la cosiddetta guerra dei formati per l'alta definizione. Tra il susseguirsi degli annunci da parte di chi, di volta in volta, ha dichiarato di aver infine conquistato la supremazia nel settore, nessuno è ancora riuscito a comprendere esattamente per cosa sia meglio spendere dei soldi: Blu-Ray, HD Vmd (Versatile Multilayer Disc) o HD Dvd? Forse è il caso di attendere ancora un po'. A seguire incontriamo poi Facebook, bacchettato per via della vicenda Beacon, ovvero il programma di advertising per così dire indiscreto (in quanto faceva sì che informazioni personali venissero automaticamente condivise all'interno del social network) che all'inizio di novembre era comparso sulle pagine degli utenti, in barba alla privacy e suscitando un fiume di polemiche. Per questo "tradimento" perpetrato in nome della pubblicità, Facebook si è quindi visto appuntare la medaglia di bronzo di Pc World, anche se è vero che in risposta alle proteste degli utenti ha provveduto a modificare il sistema affinché il meccanismo di condivisione di Beacon si attivi solo previa autorizzazione del diretto interessato.

LA SPIA Che dire poi di Yahoo! e della sua scelta di fornire al governo cinese informazioni su alcuni dei propri utenti considerati dissidenti? Nel corso degli ultimi 5 anni il motore di Sunnyvale ha fatto la spia in almeno 3 circostanze, portando all'arresto dei soggetti in questione. Condotta, questa di Yahoo!, che non è piaciuta proprio a nessuno. E che è apparsa ancora più deprecabile nel momento in cui gli amministratori della società hanno infine ammesso di aver mentito quando, di fronte ai membri del Congresso, hanno dichiarato di non essere a conoscenza del motivo per cui il governo cinese volesse le informazioni richieste. Lo sapevano eccome, e le loro scuse non hanno fatto riguadagnare a Yahoo! i punti persi.

CE N'È PER TUTTI La classifica tira poi le orecchie a casa Apple sia per la politica dei prezzi attuata per il suo nuovo iPhone, sia per tutti i problemi che affliggevano il nuovo sistema operativo Leopard prima del rilascio dell'update. Non la passano liscia i provider broadband statunitensi che improvvisamente hanno ristretto la banda a quanti utilizzano la propria connessione per scaricare file dai network di condivisione, e nemmeno i 120 governi che – secondo i dati raccolti dagli esperti di sicurezza di McAfee – sarebbero coinvolti attivamente in pratiche di spionaggio e assalti in rete.

SOCIAL NETWORK - Delusione anche per la scarsa fantasia degli amministratori dei milioni di social network presenti online: «Condividere e socializzare è bello, ma siamo sicuri che non ci sia nulla di nuovo da offrire?» si chiedono quelli di Pc World, scommettendo che da qua a un paio d'anni la moda sarà passata e la maggior parte di questi siti non esisterà più.

Alessandra Carboni
18 dicembre 2007

fonte: http://www.corriere.it/scienze_e_tecnologie/07_dicembre_18/delusioni_tecnologiche_vista_pcworld_9a3552da-ad72-11dc-af1c-0003ba99c53b.shtml

...

martedì 11 dicembre 2007

LocalCooling. Regalino di Natale


Cento milioni di computer rinfrescati con LocalCooling, per salvare il pianeta e la vita ad alberi e ossigeno. Un buon proposito con una piccola applicazione, gratuita ed ecologica. In effetti si tratta solo di una piccola utility per gestire ed automatizzare lo spegnimento automatico di monitor, hard disk e computer. Ma lo fa con un impronta ecologista intelligente e persino educativa, per quanto i dati forniti siano effettivamente opinabili e discutibili.


Il programmino, una volta lanciato, calcola il consumo dei vari componenti del computer e ne tiene conto per calcolare il risparmio. Risparmio che viene automaticamente convertito in minori emissioni di CO2 e quindi in un ridotto impatto ecologico. Discutibili le cifre, ma reale il risparmio se si spegne il computer o lo schermo quando non se ne ha bisogno.


Se quantificarlo è difficile, e farlo in modo esatto quasi impossibile, LocalCooling può comunque vantarsi di essere impegnato nella globale corsa verso la salvezza del pianeta, in forza di una utility.La missione degli autori sono 100 milioni di installazioni tra utenti registrati gratuitamente, per un risparmio calcolato in 1,8 miliardi di galloni di petrolio. E solo per il primo anno, dicono. Se usata solo come utility, dimenticando la missione Salvezza, LocalCooling è comunque molto comoda, ed offre qualche simpatica opzione anche per lo spegnimento automatico del computer. Si infila a fianco all'orologio di sistema e con tutti quei numerini che scorrono che parlano di alberi risparmiati e galloni di petrolio fa persino molto geek.


per il download: http://localcooling.com/

fonte: http://www.pidownload.it/p.aspx?i=2129458

...

domenica 25 novembre 2007

Weblin, un avatar di tre centimetri si affaccia e chiacchiera su internet



Da una software house tedesca un programma che permette di fare community in relazione ai siti che si stanno visitando

Persone che amano le auto, si ritrovano sulle pagine di motori
Donne incinte su quelle dedicate alla gravidanza. E così via

di LAURA TROJA





ROMA - Prendi ad esempio una pagina internet. Questa in cui ti trovi adesso può andare benissimo. Ora immaginala uguale, ma con un omino alto 3 centimetri in piedi sulla barra degli strumenti. Sei tu. O meglio, il tuo doppio: la traccia virtuale, ma non per questo meno visibile, del tuo corpo davanti al pc. Dice agli altri utenti della rete che sei lì, stai consultando quel sito. Il programma che ti permette di farlo è gratis e si chiama Weblin. Ora immagina che altri utenti che hanno Weblin stiano navigando sullo stesso sito. Tu li vedi, loro ti vedono. Uno decide di parlare, compare la tipica nuvola dei fumetti: "Ciao a tutti c'è qualcuno che parla italiano qui?"...

Ecco cos'è Weblin. Inventato da un'equipe tedesca, il programma offre a tutti la possibilità di avere un proprio "avatar": quello che nella religione indù è il corpo in cui si incarna un dio, quello che nelle saghe fantasy è l'incarnazione fisica di esseri celesti. Oggi, dopo il boom mediatico di Second Life, tutti hanno imparato che "avatar" è l'immagine virtuale che rappresenta l'utente e dà un corpo alla sua presenza in internet. Ma le analogie si fermano qui: "In quel caso si tratta di un sistema chiuso - spiega Hendrik Harbeck, community manager a Weblin - che si usa per indossare un secondo ruolo, un secondo Io e entrare in un secondo mondo. Attraverso Weblin, invece, l'intera Rete sta a nostra disposizione". E poi, ora che l'interesse per il pianeta virtuale di Second Life (e per le sue implicazioni filosofiche "estetizzanti") sembra si stia spegnendo, Weblin nel suo piccolo si rivela uno strumento pratico e semplice, che offre un "doppio" a chiunque stia navigando in internet. Un software: niente di più, niente di meno, come il Word serve a scrivere, l'Excel a fare i conti o il Photoshop a trattare le immagini.

Camminano, sbadigliano, salutano. Gli avatar di Weblin "vivono" dentro lo schermo del Pc, in basso, sulla barra degli strumenti. Comunicano tra loro aprendo finestre di chat (private, se si clicca solo su un avatar in particolare) o scrivendo dentro ai "baloon" bianchi, come fossero fumetti. Ma niente a che vedere con le chat di Msn Messanger o di Skype. La differenza c'è e non è da poco, come chiarisce Hendrik: "Per altri programmi di comunicazione l'utente ha solo numeri e nomi da scambiare con gli amici o da dare a un nuovo contatto. Con Weblin la possibilità di contattare altri avatar c'è in ogni pagina web. Persone che amano le auto, si incontreranno sui siti di auto. Donne incinte si possono incontrare su pagine dedicate ai consigli per la gravidanza. Chi ha una passione per Vivaldi...". Gli esempi sono infiniti. Perché infiniti sono gli interessi di chi naviga e i luoghi dove può incontrare altri avatar. Per caso, o per appuntamento: ad agosto, per esempio, c'è stato un raduno di utenti Weblin sul sito tedesco Dogforum.net. La maggior parte dei partecipanti aveva scelto come avatar la foto del proprio cane.

Per iniziare ci vuole poco: basta collegarsi a www.weblin.com (da pochi giorni il sito è consultabile anche in italiano), scaricare e installare il programma (il software pesa 370 KB, sul disco rigido occupa circa 9 MB), e poi iscriversi alla Community. Scegli un nickname, un avatar tra quelli proposti (umano, animale, del mondo fantasy) oppure ne crei uno tutto tuo (rispettando le dimensioni richieste), dai il tuo indirizzo email e una password. Da questo momento, appena aprirai una finestra sulla rete, automaticamente comparirà il tuo avatar. Con te girerà per il web. Se sei su Repubblica.it, e contemporaneamente stai consultando la posta elettronica su gmail, il tuo alter ego è visibile su tutte e due le pagine. Chi nel mondo in quell'istante sta leggendo Repubblica.it o la posta su gmail, ti vede e può parlarti. In che lingua, sta a voi concordarlo. Ci sono molti tedeschi, pochi italiani ancora, ma pian piano il passaparola su Weblin sta raggiungendo utenti di tutto il pianeta: decine di migliaia, in questo momento.

L'obiettivo di Weblin è che queste decine diventino centinaia. La società tedesca è piccola (il team è composto da una ventina di persone) ma agguerrita. La sede è ad Amburgo, il progetto nasce però nel 1996, all'Università di Ulm. La fase Beta (quella provvisoria, di sperimentazione) si è conclusa a marzo 2007. Weblin conta su finanziamenti statali e investitori privati. In futuro vivrà di pubblicità, ma non solo: "Abbiamo convenzioni speciali con le aziende che possono usare Weblin come supporto alla loro presenza su Internet e per presentazioni", spiega Hendrik Harbek. Un esempio italiano è la Lancia: a giugno ha organizzato una conferenza stampa sul suo sito. I giornalisti, per partecipare e fare domande, dovevano essere visibili con il loro avatar.

Le aziende come Lancia che decidono di diventare partner di Weblin hanno un link sull'Homepage che permette di iscriversi alla community. Il vantaggio è doppio: Weblin acquista nuovi spazi per farsi conoscere; le aziende guadagnano in visibilità perché chi si iscrive attraverso quel link sarà "sponsorizzato" dal loro logo: riceverà un avatar accompagnato da un simbolo - il termine esatto è community button - con il marchio della Lancia, o di Msn Messanger. Oppure si può fare una convenzione speciale (è il caso della Ibm), che permette ai dipendenti di un'azienda di usare Weblin come sistema di comunicazione interno: la convenzione "incolla" sugli avatar dei dipendenti un bollino che rappresenta l'azienda. Gli utenti lo porteranno con sé, gratuitamente, in giro per il web. Buona navigazione.

(27 agosto 2007)

fonte: http://www.repubblica.it/2005/i/sezioni/scienza_e_tecnologia/software/weblin/weblin.html

...

Discover lots of new avatars!
Just download weblin and hit the web!

download weblin

...

martedì 6 novembre 2007

La torcia olimpica che vi brucia il disco rigido



Va bene, lo so, è notizia vecchia. Però, duro a morire, questo allarme sul virus che brucia l'hard disk, sta ancora circolando allegramente. Noi l'abbiamo ricevuto via e-mail proprio da.. un nostro parente! E' una bufala, ma è bene ribadirlo per quanti non ne sono al corrente, onde evitare inutili "coccoloni". E poi non dite che non pensiamo alla vostra salute!
mauro
...

E' l'ennesima variante del "bufalovirus"

[ZEUS News - http://www.zeusnews.it/ - 04-02-2006]



So che ai lettori che mi seguono da un po' di tempo può sembrare un avviso inutile, ma a giudicare dalle segnalazioni preoccupate che ricevo, è comparsa e sta dilagando l'ennesima variante del Bufalovirus. E' specificamente un Bufalovirus subjectii, da distinguere dal suo consimile Bufalovirus mittensis. Eccone il testo:


Avviso!!!! ALLERTA Virus
Ricevo e ritrasmetto questo messaggio.
PER FAVORE FAI CIRCOLARE QUESTO AVVISO TRA I TUOI AMICI E CONTATTI
Nei prossimi giorni dovete stare attenti a non aprire nessun messaggio chiamato "invitation", indipendentemente da chi lo invia, è un virus che "apre" una torcia olimpica che brucia il disco rigido del pc. Questo virus verrà da una persona che avete nella lista dei contatti, per questo dovete divulgare questa mail, è preferibile ricevere questo messaggio 25 volte che ricevere il virus ed aprirlo. Se ricevete un messaggio chiamato "invitation" non lo aprite e spegnete immediatamente il pc. È il peggior virus annunciato dalla CNN classificato da Microsoft come il virus più distruttivo mai esistito. Questo virus è stato scoperto ieri pomeriggio da MCAfee è non c'è soluzione ancora per questo virus. Questo virus distrugge semplicemente il Settore Zero del disco rigido dove l'informazione vitale è nascosta. Invia questa mail a chi conosci, copia questa posta e spediscila ai tuoi amici e contatti e ricorda che se lo invii a tutti loro, ci beneficeremo tutti noi.
Circola anche una variante, con un testo leggermente diverso, nella quale il titolo al quale bisogna fare attenzione è italianizzato in "Invito".

Ripeto, confermo, sottolineo e ribadisco: è una bufala. Non esiste alcun virus che apre torce olimpiche o brucia dischi rigidi, e non è assolutamente il caso di spegnere il computer se ricevete un messaggio che ha il titolo indicato: spegnere il computer di botto può rendere Windows instabile (ok, ok, più instabile) e farvi perdere dati.

Non esiste alcun annuncio da parte di CNN, né alcuna classifica di Microsoft, né alcuna scoperta da parte di McAfee riguardante un virus come quello descritto. Ci sono in giro moltissimi altri virus, ma non li si può riconoscere dal titolo: per queste cose si usano prodotti appositi, denominati antivirus.

Questo ennesimo caso di Bufalovirus si aggiunge alla già lunga lista di falsi allarmi analoghi, documentata nel mio Servizio Antibufala, e a parte l'immagine spettacolare della torcia olimpica che brucia il disco rigido e l'italiano particolarmente sgrammaticato (forse una pessima traduzione dal francese, a giudicare dal tipo di errori) non ha alcun elemento di novità rispetto a tutti i precedenti.

L'allarme, quindi, non va inoltrato assolutamente. Semmai dovreste scrivere a chi ve l'ha mandato di informarsi meglio prima di inoltrare allarmi inutili. Educare è il modo migliore per debellare queste scocciature.

...

giovedì 1 novembre 2007

"XO", il laptop ecologico



Uno lo compri, l'altro lo regali



di Laura Kiss


E' partita la commercializzazione del XO, il laptop "verde" a prova di schizzi, pioggia, cadute e che consuma pochissima energia. E' stato realizzato dalla Olpc (One Laptop Per Child), l'associazione no-profit di Nicholas Negroponte che ha come mission quella di permettere a chiunque di comprare un minicomputer, a patto di donarne allo stesso tempo uno ad un bambino di una nazione in via di sviluppo.


A partire dal 12 novembre, chiunque potrà comprare il laptop verde a 399 dollari, prezzo doppio rispetto a quello ufficiale, in modo tale da usare il ricavato per fare la donazione. L'obiettivo dell'Olpc è consentire l'apprendimento, motivarlo e stimolare la libertà di espressione di due miliardi di bambini che vivono nel sud del mondo e non hanno accesso a nessuna forma di educazione. "Immaginate che potenziale può avere per questi bambini la possibilità di apprendere, a prescindere da chi sono, dove vivono, o quanto poco posseggono", spiega in video dal sito http://www.olpc.com/ lo stesso Negroponte.


Il progetto nacque nel 1967, con il lancio di Logo, il primo programma di linguaggio elettronico pensato per i bambini. Gli autori erano ricercatori del Media Lab del Mit diretto da Negroponte. Logo è un linguaggio che si adatta all'insegnamento della geometria fondandosi sulla metodologia del costruire. I bambini apprendono secondo il metodo della Turtle geometry, ovvero imparano a programmare una tartaruga dipingendola su un pavimento o su di uno schermo di pc.


L'impegno verso i bambini continua e nel 1982 Negraponte distribuisce computer Apple II ai bambini di un sobborgo di Dakar. Vent'anni dopo porta la connessione Internet e minicomputer in un villaggio della Cambogia.


E così arriviamo al computer di oggi, che consuma pochissimo, minimizza l'utilizzo di materiali tossici, ha una lunga aspettativa di funzionamento, utilizza fonti di energia rinnovabili ed è esso stesso riciclabile. Secondo Negroponte è il laptop più verde mai prodotto fino ad ora, infatti consuma un decimo di energia rispetto agli usuali notebook ed ha ottenute le più alte certificazioni ambientali europee e statunitensi. Il progetto ha numerose partnership, tra le quali Nortel, Intel, Quanta Computers, eBay e Amd che ha prodotto un processore a basso consumo ed in grado di prolungare la durata della batteria per diverse ore.


Wikipedia è la prima fonte di contenuti che contribuisce all'Olpc. Anche i Governi di tutto il mondo si stanno interessando al progetto e con alcuni si sono già stretti accordi: il primo è stato quello libico che già nel 2006 ha siglato un accordo per l'acquisto di 1,2 milioni di laptop, uno per ogni bambino in età scolare.


fonte: Affari & Finanza del 29 ottobre 2007


...

sabato 20 ottobre 2007

Ddl editoria, Gentiloni ammette: "Un errore la registrazione dei siti"


SCONSOLANTE. SI DEDUCE CHE I MINISTRI FIRMANO SENZA LEGGERE (NON TUTTI I MINISTRI, SI SPERA) COSI' CHE CHIUNQUE PUO' APPORTARE VARIAZIONI A LEGGI E DISPOSIZIONI, ANCHE FONDAMENTALI, FACENDO AFFIDAMENTO SULL'INAFFIDABILITA' DI OSSERVAZIONE DELLA BUROCRAZIA MINISTERIALE.

QUANTI DI QUESTI RIMANEGGIAMENTI SONO STATI FATTI SENZA CHE I MINISTRI SE NE ACCORGESSERO? DOMANDA LECITA. E INQUIETANTE..

mauro
...

Il ministro delle Comunicazioni riconosce sul suo blog che la norma va cambiata"L'allarme è giustificato. Avrei dovuto controllare il testo parola per parola"


ROMA - "Un errore da correggere". Con queste parole Paolo Gentiloni, ministro delle Comunicazioni, ammette sul suo blog che è giustificato l'allarme suscitato dalla norma sulla registrazione dei siti internet inserita nel disegno di legge di riforma dell'editoria proposto da palazzo Chigi. Una presa di posizione che segue le assicurazioni date ieri dal sottosegretario alla Presidenza del Consiglio Ricardo Levi sul fatto che l'esecutivo non intende in alcun modo censurare internet.

"L'allarme lanciato da Beppe Grillo e ripreso da molti commenti al mio blog è giustificato", scrive Gentiloni, aggiungendo che la correzione è necessaria perché la norma in questione "non è chiara e lascia spazio a interpretazioni assurde e restrittive".

Il ministro riconosce poi, come ha fatto anche il titolare delle Infrastrutture Antonio Di Pietro nel suo blog, la propria fetta di responsabilità nell'accaduto "per non aver controllato personalmente e parola per parola il testo che alla fine è stato sottoposto al Consiglio dei Ministri". Il disegno di legge è stato approvato la settimana scorsa dal governo e già nei prossimi giorni dovrebbe essere preso in esame alla Camera.

"Pensavo - prosegue Gentiloni - che la nuova legge sull'editoria confermasse semplicemente le norme esistenti, che da sei anni prevedono sì una registrazione ma soltanto per un ristretto numero di testate giornalistiche on line, caratterizzate da periodicità, per avere accesso ai contributi della legge sull'editoria".

Per il ministro delle Comunicazioni, dunque, "va bene applicare anche ai giornali on line le norme in vigore per i giornali, ma sarebbe un grave errore estenderle a siti e blog. Ho sempre sostenuto questa tesi, sia in Parlamento che nei dibattiti pubblici, anche martedì scorso, rispondendo a una domanda del verde Fiorello Cortiana (in occasione del Festival Eurovisioni di Roma, ndr). Il testo, invece, è troppo vago sul punto e autorizza interpretazioni estensive che alla fine potrebbero limitare l'attività di molti siti e blog". In definitiva, "meglio, molto meglio lasciare le regole attuali che in fondo su questo punto hanno funzionato. Riconosciuto l'errore, si tratta ora di correggerlo. E sono convinto che sarà lo stesso sottosegretario alla Presidenza Levi a volerlo fare".

(20 ottobre 2007)

fonte: http://www.repubblica.it/2007/10/sezioni/scienza_e_tecnologia/testo-editoria/gentiloni-errore/gentiloni-errore.html

...

Ddl editoria, il governo si difende



Il sottosegretario alla Presidenza del Consiglio Ricardo Levi, dopo le anticipazioni di Repubblica.it, replica alle accuse di Grillo "Vogliamo tutelare il pluralismo dell'informazione"

"Nessuna censura per internet"

Folena: "Chi fa un blog non è un editore quindi non deve sottostare alle stesse regole"
Di Pietro: "Per quel che mi riguarda questa legge non passerà mai"


ROMA - Beppe Grillo attacca, Ricardo Levi risponde: si allarga il dibattito sul disegno di legge del governo sull'editoria che "burocratizzerebbe" i siti internet, anche piccoli e i blog, dopo le anticipazioni di Repubblica.it. Secondo il comico genovese, il ddl introduce un iter burocratico che "limita, di fatto, l'accesso alla Rete" perché "obbliga chiunque abbia un sito o un blog a dotarsi di una società editrice e ad avere un giornalista iscritto all'albo come direttore responsabile". Il sottosegretario alla Presidenza del Consiglio prima risponde sul blog del comico ("Non spetta al governo ma all'Autorità per le comunicazioni indicare, con un suo regolamento, soggetti e imprese tenuti alla registrazione") poi scrive una lettera a Grillo: col provvedimento "non intendiamo in alcun modo 'tappare la bocca a internet'". I Verdi annunciano emendamenti alla legge. Pietro Folena, presidente della commissione Cultura della Camera (competente anche per l'editoria) sottolinea: "Chi fa un blog non è un editore e non deve sottostare a regole riguardanti la stampa o gli operatori della comunicazione".

L'allarme di Grillo. Conseguenza della legge, sostiene il comico, sarebbe la chiusura del 99% dei blog e "il fortunato 1% della Rete rimasto in vita, per la legge Levi-Prodi, risponderebbe in caso di reato di omesso controllo su contenuti diffamatori ai sensi degli articoli 57 e 57 bis del codice penale. In pratica galera quasi sicura".

Levi: "Promuovere riforma del settore". Il sottosegretario alla Presidenza del Consiglio precisa che intenzione dell'esecutivo "è promuovere la riforma del settore dell'editoria, a sostegno del quale lo Stato spende somme importanti", per "tutelare e promuovere il pluralismo dell'informazione". Nessuna intenzione "di censurare il libero dibattito" ma quella di "creare le condizioni di un mercato libero, aperto e organizzato". In programma, a questo scopo, l'abolizione della registrazione presso i tribunali, finora obbligatoria per qualsiasi pubblicazione, sostituita "dalla registrazione presso il Registro degli operatori della comunicazione tenuto dal Garante per le comunicazioni". Levi insiste: "Con l'obbligo della registrazione non pensiamo al ragazzo che realizza un sito o un blog ma a chi, con la carta stampata, e con internet, pubblica un vero prodotto editoriale e diviene un autentico operatore del mercato dell'editoria".

Folena: "Punti da chiarire". Il presidente della commissione Cultura della Camera chiede chiarimenti: "Chi fa un blog non è un editore. Quindi non deve sottostare a nessuna regola particolare riguardante la stampa o gli operatori della comunicazione. Anche io ho un blog, e un blog è un diario. Nel quale, certo, si può fare informazione. Così come esistono migliaia di siti. Quindi - conclude - va chiarito che chi fa informazione amatoriale online, così come è oggi, se vuole usufruire dei vantaggi della legge sulla stampa si iscriverà al tribunale, altrimenti non deve iscriversi da nessuna parte. Un conto è la professione, l'impresa, altro è la libera circolazione di idee e informazioni".

Bellucci: "Riforma necessaria". Contrario "a qualsiasi ipotesi di bavaglio" ma certo della necessità della riforma della legge sull'editoria Sergio Bellucci, responsabile Comunicazione e innovazione tecnologica del Prc. "Le risorse pubbliche devono essere usate per aumentare il pluralismo della comunicazione nella carta stampata e in internet" ma la riforma "dev'essere ispirata al criterio di regalare meno soldi ai grandi gruppi e aumentare le capacità di comunicazione dei piccoli gruppi e dei singoli cittadini".

"Verdi contrari al registrazione". Alfonso Pecoraro Scanio annuncia che i Verdi presenteranno emendamenti alla legge "per evitare restrizioni per chi apre un blog e consentire a tutti gli utenti di parlare liberamente preservando la democrazia web". Per il ministro dell'Ambiente, "essendo un disegno di legge, per l'approvazione dovrà passare in Parlamento e lì sarà possibile apportare modifiche e migliorare il testo. Invito tutte le forze politiche a sostenere l'iniziativa dei Verdi per non limitare la possibilità d'espressione in Rete".

Di Pietro: "No bavagli". Fra i primi politici-blogger, Antonio Di Pietro è convinto che "il ddl vada bloccato", perché "metterebbe sotto tutela internet in Italia e ne provocherebbe la fine". Parla di "una legge liberticida", e conclude: "Per quanto mi riguarda, questa legge non passerà mai, a costo di mettere in discussione l'appoggio dell'Idv al governo".

(19 ottobre 2007)

fonte: http://www.repubblica.it/2007/10/sezioni/scienza_e_tecnologia/testo-editoria/blog-grillo-levi/blog-grillo-levi.html

...

venerdì 19 ottobre 2007

INTERNET - Hai un'opinione? Paga!



Il governo riforma l'editoria

Un disegno di legge licenziato dal Cdm lascia intravedere l'obbligo di iscrizione al registro per chi ha attività editoriali, forse anche per chi ha un blog o un sito

Burocrazia sul web? Allarme in rete

Aumenterebbero quindi anche per i "piccoli" su internet spese e sanzioni penali
Il sottosegretario Levi: "Non è questo lo spirito, deciderà l'Autorità"


di ALDO FONTANAROSA

ROMA - Consiglio dei ministri del 12 ottobre: il governo approva e manda all'esame del Parlamento il testo che vuole cambiare le regole del gioco del mondo editoriale, per i giornali e anche per Internet. E' un disegno di legge complesso, 20 pagine, 35 articoli, che adesso comincia a seminare il panico in Rete. Chi ha un piccolo sito, perfino chi ha un blog personale vede all'orizzonte obblighi di registrazione, burocrazia, spese impreviste. Soprattutto teme sanzioni penali più forti in caso di diffamazione.

Articolo 6 del disegno di legge. C'è scritto che deve iscriversi al ROC, in uno speciale registro custodito dall'Autorità per le Comunicazioni, chiunque faccia "attività editoriale". L'Autorità non pretende soldi per l'iscrizione, ma l'operazione è faticosa e qualcuno tra i certificati necessari richiede il pagamento del bollo. Attività editoriale - continua il disegno di legge - significa inventare e distribuire un "prodotto editoriale" anche senza guadagnarci. E prodotto editoriale è tutto: è l'informazione, ma è anche qualcosa che "forma" o "intrattiene" il destinatario (articolo 2). I mezzi di diffusione di questo prodotto sono sullo stesso piano, Web incluso.

Scritte così, le nuove regole sembrano investire l'intero pianeta Internet, anche i siti più piccoli e soprattutto i blog. E' così, dunque? Ricardo Franco Levi, sottosegretario alla Presidenza del Consiglio e padre della riforma, sdrammatizza: "Lo spirito del nostro progetto non è certo questo. Non abbiamo interesse a toccare i siti amatoriali o i blog personali, non sarebbe praticabile".

Un esempio concreto, però: il blog di Beppe Grillo verrà toccato dalle nuove norme? Anche Grillo dovrà finire nel registro ROC? "Non spetta al governo stabilirlo - continua Levi - Sarà l'Autorità per le Comunicazioni a indicare, con un suo regolamento, quali soggetti e quali imprese siano tenute davvero alla registrazione. E il regolamento arriverà solo dopo che la legge sarà stata discussa e approvata dalle Camere".

Insomma: se una stretta ci sarà, questa si materializzerà solo tra molti mesi, dopo il passaggio parlamentare e dopo il varo del regolamento dell'Autorità. Ma nell'attesa vale la pena di preoccuparsi. Perché l'iscrizione al ROC - almeno nella formulazione attuale - non implica solo carte da bollo e burocrazia. Rischia soprattutto di aumentare le responsabilità penali per chi ha un sito.

Spiega Sabrina Peron, avvocato e autrice del libro "La diffamazione tramite mass-media" (Cedam Editore): "La vecchia legge sulle provvidenze all'editoria, quella del 2001, non estendeva ai siti Internet l'articolo 13 della Legge sulla Stampa. Detto in parole elementari, la diffamazione realizzata attraverso il sito era considerata semplice. Dunque le norme penali la punivano in modo più lieve. Questo nuovo disegno di legge, invece, classifica la diffamazione in Internet come aggravata. Diventa a pieno una forma di diffamazione, diciamo così, a mezzo stampa".

Anche Internet, quindi, entrerebbe a pieno titolo nell'orbita delle norme penali sulla stampa. Ne può conseguire che ogni sito, se tenuto all'iscrizione al ROC, debba anche dotarsi di una società editrice e di un giornalista nel ruolo di direttore responsabile. Ed entrambi, editore e direttore del sito, risponderebbero del reato di omesso controllo su contenuti diffamatori. Questo, ai sensi degli articoli 57 e 57 bis del codice penale.

(19 ottobre 2007)

fonte: http://www.repubblica.it/2007/10/sezioni/scienza_e_tecnologia/testo-editoria/testo-editoria/testo-editoria.html

...

venerdì 14 settembre 2007

INTERNET - Un motore di ricerca per le foto in 300 lingue



ROMA (13 settembre) - Addio problemi per la ricerca di immagini. E' nato infatti un nuovo motore di ricerca che supera le barriere costituite dalle differenze linguistiche, permettendo così di digitare nella propria lingua la definizione dell'immagine cercata e di avere i risultati nelle oltre 300 lingue che il motore analizza. Lo strumento è stato messo a punto dai ricercatori dell'università di Washington, ed è stato presentato a Copenaghen al Machine Translation Summit.

PanImages(link al sito), come si chiama il motore, consente di cercare e trovare su internet le immagini e le fotografie di cui si ha bisogno, in tutti i paesi del mondo senza conoscerne la lingua, perché traduce automaticamente il termine di ricerca in altre 300 lingue attraverso le immagini di Google e foto-database Flickr. «Le immagini sono universali ma la loro ricerca no - spiega Oren Etzioni, docente di Informatica presso l'università di Washington - Un inglese per fare la sua ricerca userà la sua lingua madre, senza trovare quindi le immagini legate al cinese o al danese, e viceversa. Con il nostro strumento abbiamo risolto questo problema».

Per esempio, continua Etzioni, «se si cerca la foto di un frigorifero in lingua Zulu, con la parola ifriji, si ottengono solo due risultati. La stessa ricerca, con PanImages, ne offre 472mila. Il nostro obiettivo è di servire le molte persone che non conoscono le lingue più importanti, come inglese, francese o cinese». Le immagini di PanImages sono state create usando 350 dizionari online, 2,5 milioni di parole e milioni di traduzioni individuali. Alcune di questi sono "wiktionaries", scritte cioè da volontari. È inoltre possibile aggiungere istantaneamente nuove parole alle traduzioni. I ricercatori vogliono ora espandere il numero di parole e lingue contenute in PanImages.

fonte: http://www.ilmessaggero.it/articolo.php?id=8985&sez=HOME_SCIENZA

...

martedì 28 agosto 2007

Help 2.0

martedì 28 agosto 2007

HELP 2.0

I rapporti fra i blog e il mondo si stanno stringendo, la velocità dei post accelera le comunicazioni.
Qualcosa di nuovo c'è nell'aria, sta esplodendo.
Un'onda non prevedibile nella sua dimensione che in pochissimo tempo può mutare un'esistenza. Esserci o non esserci. Chi c'è fa parte della prima folata, gli altri lenti, emarginati, soli.
Numerosissimi con lo stesso cuore virtuale. Sentite il battito? Rimanete pronti sulla tastiera, martedì 4 settembre uno tsunami di inaudita potenza emergerà dalla rete e noi potremo essere i protagonisti. Fatelo sapere in giro. Molti ne parleranno.
Che cosa sta accadendo? Lì, davanti al tuo monitor, puoi fare parte della prima onda per entrare come un fulmine nel mondo reale. Non solo parole, polemiche, urla e riflessioni, ma fatti concreti... e tutto con un blog. Preparati ad essere veloce come le tue dita sulla tastiera, insieme possiamo creare uno tsunami.


lunedì 27 agosto 2007

P2P, il grande ritorno di SuprNova.org


News di Alfonso Maruccia

AlfonsoMaruccia

lunedì 27 agosto 2007

Roma - Molte le novità sul fronte P2P per agosto, basti pensare che è tornata a farsi vedere quella che un tempo era considerata la più importante risorsa per i download in salsa BitTorrent. Il tutto proprio mentre Universal inizia a giocare, seguendo la via di EMI, con la diffusione di musica DRM-free.

Il fatto centrale è certamente la rinascita del tracker sloveno di SuprNova.org, buttato giù nel dicembre del 2004 a seguito di un raid delle forze di polizia negli uffici del suo provider e nell'abitazione di sloncek, webmaster del portale. All'epoca SuprNova.org era considerato il cuore centrale della comunità BitTorrent, e la perdita di una così importante risorsa di indicizzazione fu considerata come una vittoria di notevole caratura per RIAA, MPAA e le altre organizzazioni dell'industria multimediale.

In questi anni le cose sono cambiate in maniera vistosa, BitTorrent ha acquisito una centralità ancora maggiore per l'intero settore del file sharing e, nonostante il contrasto allo scambio illegale sia sempre più pressante, e le major siano entrate in pianta stabile nella distribuzione di contenuti sul P2P, i torrentisti impenitenti che scaricano senza preoccuparsi molto di copyright, legalità e questioni collegate hanno trovato in Pirate Bay, la baia inaffondabile dei pirati svedesi, un porto franco capace di resistere ai marosi legali costantemente provocati dalle big corporation dell'intrattenimento.

La Baia risponde a questa dimostrazione d'affetto digitale sfidando apertamente le major con la distribuzione del rip dell'ultimo film dei Simpsons e infine, ultima iniziativa in ordine di tempo, proprio con la riproposizione della bandiera di SuprNova.org. Sloncek, dopo aver passato un brutto quarto d'ora con cybercop, sequestri e lettere del tribunale riuscendo a scampare alla condanna, ha deciso di donare il suo dominio a The Pirate Bay, con gli obblighi per quest'ultima di mantenere l'apparenza del portale com'è sempre stata e di continuare ad offrire i download in forma di .torrent pubblicamente accessibili da chiunque.

Richieste che sembrano essere state accettate: nella sezione news del sito appena riaperto si può leggere un trionfale "Siamo tornati!" a firma di brokep, perno della crew che gestisce Pirate Bay. Il sito è attualmente in fase di betatesting pubblico, e gli utenti sono incoraggiati a segnalare qualunque bug o comportamento incoerente riscontrato nel funzionamento di tracker e portale. Quel che è invece pacifico è la grande forza simbolica del ritorno di SuprNova.org, segnalata com'è nello stile dell'istrionico pirata svedese con parole di sfida aperta e sprezzante nei confronti dell'industria dei contenuti.

"Infine - scrive brokep - alcune parole per le società che non amano Internet: le cose funzionano così. Qualunque cosa abbattiate, noi siamo sempre un passo avanti a voi. Voi siete il passato che verrà presto dimenticato, noi siamo la Rete e il futuro. Y'arr!". Il più grande successo di RIAA, MPAA e le altre è stato così tramutato in occasione di rivalsa e sberleffo da parte di Pirate Bay, che non arretra di un centimetro ed anzi avanza sempre più nella sua mission.

SuprNova.org ha ad ogni modo subito un sostanzioso restyling, se non nella forma quantomeno nella sostanza: ora è persino possibile scaricare i torrent senza l'impiego di un client esterno, grazie all'integrazione dell'applet java BitLet con cui il download parte direttamente all'interno del browser. Una caratteristica questa che potrebbe giocare in favore di una diffusione ancora maggiore della rete di scambio di BitTorrent, anche tra quegli sparuti netizen ancora poco familiari con le tecnologie di condivisione dei contenuti.

I danni del P2P

L'industria ha dunque perso l'ennesima battaglia, ma il contrasto al file sharing acquista nuova linfa propulsiva grazie ad uno studio appena pubblicato dall'Institute for Policy Innovation (IPI), think tank fondato dal deputato americano Dick Armey che professa un approccio "non-partigiano" nei confronti di problematiche inerenti alla sfera e al comportamento pubblico. Lo studio, di cui riferisce tra gli altri ZeroPaid, descrive nel dettaglio le presunte perdite dell'intera economia americana a causa del file sharing illegittimo, arrivando a pontificare su decine di migliaia di posti di lavoro persi e decine di miliardi di dollari di guadagno andati in fumo.

Non bastasse, a perderci è anche lo stato federale USA, che a causa dei download musicali si vede sottratti un minimo di 293 milioni di dollari in tasse annuali. Stime opinabili, ricorda ZeroPaid, che cita un contro-studio della prestigiosa pubblicazione Journal of Political Economy risalente al febbraio scorso, secondo cui il P2P ha un effetto statisticamente irrilevante sulle vendite musicali.

DRM, tecnologie al capolinea

Qualunque sia la verità, quel che è invece certo è il progressivo rifiuto delle tecnologie anticopia da parte delle grandi sorelle del disco: dopo aver conosciuto l'abbandono da parte di EMI Group, le discusse DRM vengono "licenziate" anche da Universal Music Group, la più grossa major internazionale per volume di affari totali. Sebbene UMG parli per ora di un progetto pilota della durata di sei mesi, la vendita di MP3 senza restrizioni da parte dell'etichetta che controlla oltre il 25% del mercato musicale mondiale viene percepita come l'ennesima conferma della sorte oramai segnata di uno degli ambiti tecnologici più fallimentari di sempre.

Tra i canali autorizzati a distribuire i contenuti marcati UMG troviamo store e grandi catene commerciali del calibro di Amazon, RealNetworks, Best Buy e Wal-Mart. Non stupisce l'assenza eccellente di iTunes, considerando le divergenze esistenti da tempo tra Apple e la major sul controllo delle modalità di vendita dei brani musicali: a Universal non va giù la perdita di "potere" su decisioni chiave quali il prezzo per file, la diversificazione dell'offerta (e il rincaro del costo per le "hit" più in voga) e il fatto di dover obbligatoriamente vendere gli MP3 senza DRM a 30 centesimi in più rispetto agli AAC protetti.

Non che Universal sembri avere le idee ben chiare a riguardo della sua nuova iniziativa: i brani musicali verranno sì distribuiti senza restrizioni alla copia, ma porteranno in dote una filigrana invisibile grazie alla quale saranno individuabili facilmente. Misura che a conti fatti parrebbe avere un'efficacia piuttosto dubbia, ma che è forse indicativa della confusione costante che regna sotto il sole del P2P quando l'argomento entra in consessi forse troppo "ingessati" per aprirsi al nuovo come il tradizionalmente ben foraggiato management dell'industria musicale.

Alfonso Maruccia

fonte: http://punto-informatico.it/p.aspx?i=2053670

...