Notice
  • EU e-Privacy Directive

    Questo sito web utilizza i cookies anche di terze parti per gestire l'autenticazione, la navigazione, e altre funzioni. Utilizzando il nostro sito, l'utente accetta che possano essere installati questi tipi di cookies sul proprio dispositivo.

    View Privacy Policy

    View e-Privacy Directive Documents

Benvenuto in xnotar.it®
Frecce tricolori, oggi l'esibizione. IDV: "Prendiamo ordini dai beduini" PDF Stampa E-mail
Martedì 01 Settembre 2009 10:56

Fonti dello Stato maggiore dell'Aeronautica fanno sapere che l'esibizione a Tripoli
si svolgerà secondo il programma stilato, con la scia bianca, rossa e verde

Frecce tricolori, oggi l'esibizione
Idv: "Prendiamo ordini dai beduini"

 

Frecce tricolori, oggi l'esibizione Idv:
ROMA - Al momento resta confermata l'esibizione delle Frecce Tricolori, in programma per questo pomeriggio a Tripoli, in occasione dei festeggiamenti per il quarantennale della Rivoluzione verde. Lo confermano fonti dello Stato maggiore dell'Aeronautica precisando che l'esibizione si svolgerà secondo il programma stilato. Dunque niente fumo verde come richiesto ieri dalle autorità libiche.

Il programma messo a punto per lo show di oggi delle Frecce Tricolore, dopo l'annullamento di ieri pomeriggio della prova della Pattuglia Acrobatica, motivato dalle autorità libiche per il protrarsi dei lavori del vertice dell'Unione Africana in corso nella capitale libica, resta al momento inalterato. In base a tale programma, nel corso del sorvolo degli aerei è previsto lo scarico della scia tricolore.

Ieri il comandante della pattuglia acrobatica, tenente colonnello Massimo Tammaro aveva raccontato che "per via informale" le autorità libiche avevano chiesto che le frecce tricolori si esibissero rilasciando una fumata verde al posto del tradizionale rosso, bianco e verde. "Ho risposto: sono italiano e siamo orgogliosi di poter mostrare la cosa più bella che è il tricolore - ha detto Tammaro parlando con i giornalisti - nel nostro programma si vola con fumi bianchi e tricolori".

L'Idv: "Prendiamo ordini dai beduini". ''I piloti delle nostre frecce tricolori obbligati a decollare e ad omaggiare uno Stato che non riconosce i diritti umani - afferma il senatore dell'Italia dei Valori, Stefano Pedica - che chiede tangenti al nostro Paese, cinque miliardi di euro, per non far sbarcare i clandestini, e per non riaccendere la loro matrice terrorista. Prendiamo ordini dai beduini e non dal Ministro La Russa, una vergogna che se ne dovrà discutere in Parlamento subito convocando le commissioni difesa''.
[FONTE LA REPUBBLICA]
Ultimo aggiornamento Venerdì 12 Febbraio 2010 15:42
 
TOPOLINO COMPRA L'UOMO RAGNO PDF Stampa E-mail
Martedì 01 Settembre 2009 10:42

Spiderman

NEW YORK - Topolino si compra l'Uomo Ragno che, insieme a Iron Man, Hulk ed i Fantastici 4, entra a far parte del colosso Disney. L'operazione è costata la modica cifra (si fa per dire) di 3,7 miliardi di dollari e porterà agli azionisti di Marvel 30 dollari in contanti piu' 0,745 azioni Disney per ogni titolo detenuto.

''Crediamo che aggiungere al nostro catalogo gia' unico un marchio come Marvel porti significative opportunita' di crescita a lungo termine e di generazione di valore'', si legge in un comunicato del presidente della Disney, Robert Iger. ''Siamo felici di accorpare questo talento e questo grandioso asset alla Disney'

Ultimo aggiornamento Venerdì 12 Febbraio 2010 15:43
 
AUTO STORICHE A BRESCIA PDF Stampa E-mail
Scritto da Admin   
Domenica 30 Agosto 2009 20:27

Dal 4 al 6 Settembre 2009 a Brescia si terrà "LA SETTIMANA MOTORISTICA BRESCIANA".

Un'importante rievocazione di auto e moto d'epoca fabbricate entro l'anno 1918.

La sfilata si svolgerà nelle vie del centro storico di Brescia venerdì 4 Settembre alle ore 16:45.

Alcuni modelli sono già esposti al pubblico sotto il portico del palazzo Loggia nell'omonima piazza.

Sono inoltre visibili alcune fotografie nella nostra sezione Photo & Video Gallery sotto la categoria Auto Storiche.

Ultimo aggiornamento Venerdì 12 Febbraio 2010 15:44
 
DOVE SBAGLIA SARKOZY! PDF Stampa E-mail
Scritto da Admin   
Sabato 29 Agosto 2009 11:39

 

Dove sbaglia Sarkozy

di A. Bottoni - La dottrina Sarkozy è legge, ma ha dei limiti. Dei seri limiti. Perché oggi chiunque, dovunque, può scambiarsi materiale di ogni tipo senza dover neppure essere connesso a Internet

Roma - Questa è una di quelle notizie che non si sa davvero come accogliere:

Martedì 12 maggio l'Assemblea Nazionale Francese ha deliberato una norma che prevede dure sanzioni per chi usa programmi "peer to peer", ossia che permettono di scaricare gratuitamente musica e film dalla rete web, fino a prevedere la sospensione dall'accesso a internet in caso di recidiva.
La legge prevede la costituzione di una nuova autorithy con il compito di ammonire i pirati, che verranno privati dell'utenza internet in caso di recidiva. Il soggetto sarà obbligato a continuare a pagare l'abbonamento.
(Da Attacco ai diritti in rete, su L'Altro)

Non si sa se indignarsi di fronte a tanta tracotanza o mettersi a ridere per tale follia. Ma lasciamo perdere per un attimo gli aspetti politici e riflettiamo sul punto centrale: questa legge può realmente bloccare o limitare il fenomeno del file sharing?
Temo proprio di no...

Caso 1: Il software client
A quanto pare, Sarkozy mira direttamente a proibire l'uso di software P2P come eMule. Per scoprire chi usa software di questo tipo ci sono solo due modi: ispezionare i loro computer e rilevare il traffico P2P in ingresso ed uscita dalle loro connessioni ad Internet. Per ispezionare i PC degli utenti, però, è tuttora necessario un mandato di un giudice che deve essere basato su qualche indizio. Indizio che, a sua volta, può essere raccolto solo analizzando il traffico.

A questo punto, resta solo da capire come pensa di riconoscere una rete P2P od una sua connessione, dall'esterno. Le reti tradizionali, come eMule, sono relativamente facili da identificare e filtrare ma... non sono certo gli unici strumenti adatti allo scopo. Anzi: non sono più, già da tempo, gli strumenti più adatti allo scopo.

Caso 2: i proxy
Ci sono servizi gratuiti (www.pagewash.com e www.anonymizer.com) e commerciali (www.relakks.com) che accettano di agire da proxy anonimizzante tra l'utente ed il servizio a cui esso accede. Questi server permettono a qualunque utente di accedere a contenuti ed a servizi "proibiti" senza il timore di poter essere riconosciuto, tracciato o intercettato. Il flusso di dati, infatti, è cifrato ed imperscrutabile. Gli indirizzi IP dei server che vengono raggiunti non sono visibili.

Tutto questo, naturalmente, senza parlare di servizi ancora più avanzati, come TOR. Cosa pensa di fare Sarkozy per impedire ai francesi di usare questi servizi per scaricare ciò che vogliono? Intende forse proibirli? Come pensa di giustificare e di sostenere questa sua scelta di fronte agli operatori interessati, che pure operano nel pieno della legittimità? E come pensa di spiegarlo agli altri paesi europei che ospitano questi servizi? Come pensa di spiegarlo al Parlamento Europeo, che gli ha già votato contro almeno tre volte su questo tema? Come pensa di superare l'accusa, più che fondata, di censura e di comportamento anticoncorrenziale?
Attendiamo risposte.

Caso 3: le VPN
Molte aziende utilizzano delle VPN (Virtual Private Network) per collegare tra loro le loro sedi remote o per consentire ai loro dipendenti di accedere da casa ai servizi interni dell'azienda. Queste tecniche e questi strumenti possono essere facilmente usati da privati cittadini per creare connessioni punto-punto ed intere reti che risultano completamente imperscrutabili dall'esterno.

Cosa intende fare Sarkozy per impedirlo? Pensa forse di proibire la crittografia? In questo caso, sarebbe interessante sapere cosa pensa di fare con i server web delle banche e di molti altri servizi che sono protetti appunto da strumenti crittografici come SSL 3.0. O pensa forse di "regolamentare" l'uso della crittografia? In questo caso sarebbe interessante sapere chi decide quale applicazione è buona e quale è cattiva. E poi: chi controlla e come? Come si riconosce una connessione cifrata autorizzata da una non autorizzata? Si crea un registro nazionale degli IP autorizzati a cifrare le connessioni in ingresso ed uscita?

Quanti soldi pubblici francesi è disposto a spendere Sarkozy per difendere gli interessi privati delle aziende (quasi tutte americane)? Quanto controllo pensa di imporre ai suoi cittadini per salvaguardare gli interessi di queste aziende?

Caso 4: le P2P ed F2F cifrate (ed anonime)
Tutte le reti di file sharing che sono entrate in servizio negli ultimi anni e tutte quelle che lo faranno in futuro sono di tipo cifrato ed anonimizzante. Il loro traffico è imprescrutabile dall'esterno. L'identità delle macchine (e quindi degli utenti) collegati è impossibile da determinare. Questo vale sia per le reti P2P di tipo aperto, come le ultime versioni di eMule o di BitTorrent (vedi oneswarm e anomos) che per le reti F2F, riservate ai soli utenti registrati (come antsp2p).

Le connessioni create da queste reti sono identiche a quelle create dalle VPN per un osservatore esterno e si pongono quindi le stesse domande.

Caso 5: il tunneling HTTP
Sin dai tempi di BackOrifice e SubSeven, gli hacker hanno sempre avuto il problema di doversi collegare alla macchina "vittima" dall'esterno della rete aziendale, passando attraverso ogni sorta di sistemi di rilevamento e di blocco, tra cui i packet sniffer ed i firewall. Per risolvere questo problema, da almeno dieci anni si usano (tra l'altro) connessioni telnet (o simili) camuffate da connessioni web. Si applica cioè, il cosidetto "HTTP Tunneling" o, più esattamente "Reverse HTTP Tunneling" (vedi qui).

Più in generale, qualunque tipo di connessione può essere camuffato da qualunque altro tipo. Per stanare uno di questi "impostori" è necessario un firewall in grado di analizzare a fondo il tipo di traffico che scorre sulla rete. Non basta fare affidamento sulle porte usate dalla connessione (che normalmente identificano il tipo di servizio e di traffico). Bisogna esaminare anche gli header dei pacchetti (che stabiliscono a chi debba essere consegnato ogni singolo pacchetto) ed a volte è persino necessario controllare che venga stabilito il dialogo corretto tra client e server. Insomma, ci vuole un firewall in grado di svolgere la cosiddetta "deep packet inspection". Un sistema costoso, complesso e che rallenta parecchio il traffico.

Quanto è disposto a spendere, in hardware, rallentamenti di traffico e stipendi di amministratori di rete Sarkozy per difendere gli interessi delle major? Ha chiesto ai suoi elettori cosa ne pensano di questa allocazione di risorse?

Caso 6: Instant Messaging, USENET ed email
Si possono scambiare file (anche crittografati) anche usando MSN Messenger, Jabber o altri sistemi di Instant Messaging. Si possono usare i newsgroup di USENET (che permettono un uso sostanzialmente anonimo) o, molto più semplicemente per posta elettronica (magari cifrata).

Che cosa pensa di fare Sarkozy? Bloccare o sorvegliare tutti questi tipi di traffico?

Caso 7: WiFi e WiMax
Il 2006 è stato l'anno del WiFi. Il 2006, non il 2009. Ormai tutti i PC dispongono di una connessione WiFi (che ha una portata di qualche centinaio di metri). Molti hanno anche una "chiavetta" UMTS o HSDPA (o chissà quale altro acronimo). Tra un po' arriveranno sul mercato i primi PC dotati di scheda WiMax interna (con una portata di circa 5Km).

WiFi e WiMax possono creare connessioni punto-punto ("ad hoc") senza passare da Internet e senza passare da nessun router. WiFi e WiMax possono anche essere associati ad appositi router per creare vere e proprie reti. Reti che possono essere connesse tra loro con appositi PC "gateway" dotati di due schede. In ambienti affollati, come quelli tipici delle nostre città, ci sono sempre almeno due o tre reti raggiungibili da qualunque scheda WiFi. Tra un po' ce ne saranno migliaia raggiungibili con le schede WiMax (più o meno "taroccate"). Creare una rete di reti è sempre più facile.

Cosa farà Sarkozy per fermare questi pirati? Intende forse piazzare un furgoncino attrezzato per la triangolazione radio ad ogni incrocio di strada? E per vedere cosa? Un traffico cifrato ed imperscrutabile che scorre tra due macchine di cui non è possibile determinare l'identità (perchè gli indirizzi IP non sono stati assegnati da IANA ma da un semplice, privato cittadino)?

NOTA: Anche i telefoni cellulari di questa generazione (gli "smart phone") sono dotati di connettività radio (WiFi o Bluetooth) ed esistono già programmi che sfruttano questo hardware per creare connessioni punto-punto o persino intere reti adatte al file sharing.

Caso 8: WMN e MANET
Le reti "gerarchiche" come quelle che ho appena descritto devono essere create, gestire e configurate da esseri umani. Un compito noioso e che non può tenere il passo con il continuo vai-vieni delle reti più dinamiche.

Per questo sono state create delle reti "non gerarchiche" (WMN) e persino delle reti specifiche per le applicazioni mobili, le MANET. Queste reti sono molto simili a delle reti P2P e, come le reti P2P, si autorganizzano. A differenza delle reti P2P tradizionali, tuttavia, queste reti usano solo connessioni radio. Non passano da Internet e non sono rilevabili o bloccabili.

Date un occhiata, per esempio, a Netsukuku ed a CuWIN.

Si applicano quindi le stesse contestazioni che ho già mosso nel caso precedente, con l'aggravante della spettacolare mutevolezza di configurazione di queste reti.

NOTA: Sono già state create delle apposite versioni di questo tipo di reti che funzionano sugli smartphone. Si possono già scambiare file con sconosciuti (via WiFi o Bluetooth) mentre si passeggia per il centro col cellulare in tasca.

Caso 9: memorie flash e altri supporti
Infine, c'è un modo ovvio, e sempre più diffuso, di scambiare abusivamente file coperti da copyright: le memorie flash ed i supporti ottici (CD e DVD). La pirateria, infatti, esiste sin dai tempi delle musicassette. Internet ha solo reso il problema ineludibile.

Cosa pensa di fare Sarkozy per impedire questo tipo di scambio? Istituire il "porto di memoria flash" e dei controlli stradali della polizia?

Conclusioni
Non so se ridere o se piangere di fronte a questo genere di iniziative. La loro spettacolare inutilità mi spingerebbe e a liquidarle con una risata. Purtroppo, il loro tragico impatto sulla riservatezza delle comunicazioni e sulla loro libertà dei cittadini mi rattrista profondamente. E mi indigna.

Questo indirizzo e-mail è protetto dallo spam bot. Abilita Javascript per vederlo.
[FONTE]
www.alessandrobottoni.it

Ultimo aggiornamento Venerdì 12 Febbraio 2010 15:45
 
«InizioPrec.31323334353637383940Succ.Fine»

Pagina 40 di 43

Copyright ©xnotar 2002-2017 all right reserved