Chat e incontri
domenica 19 dicembre 2010
venerdì 17 dicembre 2010
Natale: Napoli, 'ospedale' per bambole e giocattoli rotti
Giocattoli antichi ma anche bambole moderne, come le 'Barbie'. E poi orsacchiotti e cagnolini di pezza: a Napoli, in via San Biagio dei Librai, c'e' un 'ospedale' tutto per loro, organizzato come un ospedale vero, con 'medici' in camice bianco impegnati in minuziosi interventi di ricostruzione. In questo laboratorio, voluto da Luigi Grassi, dalla fine del 1800 gli artigiani si preoccupano della salute delle bambole, di quelle rotte, e degli altri giocattoli.
lunedì 13 dicembre 2010
I più strani e singolari riti natalizi in giro per il globo
Norvegia: scope nascoste!
Una leggenda norvegese narra che nella notte di Natale, oltre a Santa Claus arriva anche un gran numero di spiriti maligni e streghe. Per questo motivo nelle abitazioni norvegesi durante quella notte vengono nascoste tutte le scope, per evitare che vengano rubate da queste presenze maligne. Molti escono anche sull'uscio di casa e sparano a vuoto un colpo d'arma da fuoco proprio per tenere lontane le oscire presenze.
Catalogna: Caganer
In molte culture, è usanza comune del periodo natalizio fare in casa il presepe. In Catalogna (ma anche in alcune regioni d'Italia) un'altra usanza molto popolare è mettere nel presepe personaggi che abbiamo le sembianze di personaggi famosi realmente esistenti.
Catalogna: Caga Tió
E’ un piccolo tronco tagliato, con una faccia dipinta su un lato ed un cappellino rosso che serve come portafortuna se esibito sulla tavola o in casa ella notte di Natale.
Il Caga Tió comincia ad apparire nelle case un paio di settimane prima di natale e viene "nutrito" con caramelle e dolcetti depositati alla sua base. Viene poi nascosto con una coperta calda e scoperto solo la notte di Natale dai bambini che intonano una canzoncina per chiedere dolciumi.
Austria: il Krampus
in Austria è considerato l'alternativa cattiva a Babbo Natale. Mentre, infatti, Santa Claus nella notte di Natale porta doni ai bambini buoni, Krampus spaventa e consegna regali "sgraditi" ai piccoli più cattivelli.
Venezuela: Natale sui pattini
Nella capitale del Venezuela, Caracas, il giorno di Natale vige una strana usanza: circolare nel centro della città utilizzando... pattini a rotelle! Proprio così: il centro cittadino viene interdetto alle auto e migliaia di persone (molte in costume da Babbo Natale) sfrecciano sui loro pattini raccogliendo i dolciumi e le caramelle che i bambini hanno lasciato sui davanzali delle finestre la sera prima, proprio per loro!
Ucraina: ragni e ragnatele
In Ucraine gli alberi di Natale vengono addobbati come nel resto del mondo tranne che per una particolarità. Una leggenda locale narra infatti che un'anziana e povera vedova, che non era in grado di acquistare gli addobbi per il suo albero, decise di addobbarlo utilizzando ragnatele e ragni finti, al posto delle più costose palle e nastri, per augurare un felice e prosperoso Natale.
Repubblica Ceca: lancio delle scarpe
La notte di Natale, nella Repubblica Ceca, si celebra una singolare tradizione. Tutte le donne single lanciano... una scarpa! Proprio così: si tratta di una sorta di rito propiziatorio. Se la scarpa cade con il tacco rivolto verso l'alto significa che la donna è destinata a sposarsi entro l'anno che sta per arrivare; se invece la scarpa cade col tacco rivolto verso il pavimento, allora la donna dovrà attendere un po' di più prima di trovar marito.
Italia: La Befana
Mentre molte nazioni si limitano ad avere Babbo Natale, noi in Italia non ci accontentiamo! Altro popolarissimo personaggio della nostra tradizione è infatti la Befana, una vecchia (e brutta) strega che arriva volando su una scopa per portare dolciumi ai bambini più buoni e carbone a quelli più cattivi.
Gran Bretagna: il pudding natalizio
Se vi trovate in Gran Bretagna non potrete esimervi dal rito della preparazione del pudding di Natale. Si tratta di un dolce preparato utilizzando frutta secca, nocciole e gelatina, che poi viene fatto flambè in una stanza completamente buia. Se volete che i vostri desideri natalizi si avverino, dovrete partecipare alla preparazione di questo dolce ed esprimerli prima che il pudding venga cucinato.
Olanda: Zwarte Piet
A volte, le tradizioni natalizie più antiche sono decisamente "politically correct". E' il caso di una usanza olandese che vuole che nel periodo natalizio, assieme a Babbo Natale vada di casa in casa a consegnare i doni Zwarte Piet (Pietro Nero, in italiano), l'assietente di colore di Babbo Natale. La leggenda narra che Babbo Natale portò nella sua sacca Zwarte Piet direttamente dalle colonie olandesi, dove appunto viveva.
Una leggenda norvegese narra che nella notte di Natale, oltre a Santa Claus arriva anche un gran numero di spiriti maligni e streghe. Per questo motivo nelle abitazioni norvegesi durante quella notte vengono nascoste tutte le scope, per evitare che vengano rubate da queste presenze maligne. Molti escono anche sull'uscio di casa e sparano a vuoto un colpo d'arma da fuoco proprio per tenere lontane le oscire presenze.
Catalogna: Caganer
In molte culture, è usanza comune del periodo natalizio fare in casa il presepe. In Catalogna (ma anche in alcune regioni d'Italia) un'altra usanza molto popolare è mettere nel presepe personaggi che abbiamo le sembianze di personaggi famosi realmente esistenti.
Catalogna: Caga Tió
E’ un piccolo tronco tagliato, con una faccia dipinta su un lato ed un cappellino rosso che serve come portafortuna se esibito sulla tavola o in casa ella notte di Natale.
Il Caga Tió comincia ad apparire nelle case un paio di settimane prima di natale e viene "nutrito" con caramelle e dolcetti depositati alla sua base. Viene poi nascosto con una coperta calda e scoperto solo la notte di Natale dai bambini che intonano una canzoncina per chiedere dolciumi.
Austria: il Krampus
in Austria è considerato l'alternativa cattiva a Babbo Natale. Mentre, infatti, Santa Claus nella notte di Natale porta doni ai bambini buoni, Krampus spaventa e consegna regali "sgraditi" ai piccoli più cattivelli.
Venezuela: Natale sui pattini
Nella capitale del Venezuela, Caracas, il giorno di Natale vige una strana usanza: circolare nel centro della città utilizzando... pattini a rotelle! Proprio così: il centro cittadino viene interdetto alle auto e migliaia di persone (molte in costume da Babbo Natale) sfrecciano sui loro pattini raccogliendo i dolciumi e le caramelle che i bambini hanno lasciato sui davanzali delle finestre la sera prima, proprio per loro!
Ucraina: ragni e ragnatele
In Ucraine gli alberi di Natale vengono addobbati come nel resto del mondo tranne che per una particolarità. Una leggenda locale narra infatti che un'anziana e povera vedova, che non era in grado di acquistare gli addobbi per il suo albero, decise di addobbarlo utilizzando ragnatele e ragni finti, al posto delle più costose palle e nastri, per augurare un felice e prosperoso Natale.
Repubblica Ceca: lancio delle scarpe
La notte di Natale, nella Repubblica Ceca, si celebra una singolare tradizione. Tutte le donne single lanciano... una scarpa! Proprio così: si tratta di una sorta di rito propiziatorio. Se la scarpa cade con il tacco rivolto verso l'alto significa che la donna è destinata a sposarsi entro l'anno che sta per arrivare; se invece la scarpa cade col tacco rivolto verso il pavimento, allora la donna dovrà attendere un po' di più prima di trovar marito.
Italia: La Befana
Mentre molte nazioni si limitano ad avere Babbo Natale, noi in Italia non ci accontentiamo! Altro popolarissimo personaggio della nostra tradizione è infatti la Befana, una vecchia (e brutta) strega che arriva volando su una scopa per portare dolciumi ai bambini più buoni e carbone a quelli più cattivi.
Gran Bretagna: il pudding natalizio
Se vi trovate in Gran Bretagna non potrete esimervi dal rito della preparazione del pudding di Natale. Si tratta di un dolce preparato utilizzando frutta secca, nocciole e gelatina, che poi viene fatto flambè in una stanza completamente buia. Se volete che i vostri desideri natalizi si avverino, dovrete partecipare alla preparazione di questo dolce ed esprimerli prima che il pudding venga cucinato.
Olanda: Zwarte Piet
A volte, le tradizioni natalizie più antiche sono decisamente "politically correct". E' il caso di una usanza olandese che vuole che nel periodo natalizio, assieme a Babbo Natale vada di casa in casa a consegnare i doni Zwarte Piet (Pietro Nero, in italiano), l'assietente di colore di Babbo Natale. La leggenda narra che Babbo Natale portò nella sua sacca Zwarte Piet direttamente dalle colonie olandesi, dove appunto viveva.
Etichette:
natale,
riti,
tradizioni
venerdì 10 dicembre 2010
Grazia a Jim Morrison A 40 anni dalla morte
A oltre quarant'anni di distanza dal giorno in cui si denudò su un palcoscenico di Miami e fu denunciato per questo, il leader dei Doors, Jim Morrison, ha ricevuto oggi una grazia postuma dallo Stato della Florida. La grazia gli è stata riconosciuta all'unanimità dai quattro membri della Consulta della Florida, che hanno appunto il potere di concederla. A loro si era rivolto il governatore dello stato, Charlie Crist, un ex repubblicano passato tra gli indipendenti. Crist aveva detto di trovare assurdo che, a 40 anni di distanza, continuasse a pendere un ordine di arresto nei confronti di Jim Morrison, morto nel 1971. Quell'ordine era stato emesso dalle autorità di Miami dopo che, in un concerto tenuto a Miami il primo marzo del 1969, il cantante dei Doors si era denudato sul palco. Era stato denunciato per indecenza, e successivamente la sua posizione si era aggravata perché non si era presentato in aula per affrontare il caso. Morrison aveva sempre negato di aver compiuto atti osceni. Due anni dopo Morrison era morto a Parigi, ma la sua posizione giudiziaria aveva continuato a restare in vigore.
finte ansa.it
finte ansa.it
mercoledì 8 dicembre 2010
Internet, a gennaio fine indirizzi
Gli indirizzi Internet finiranno a gennaio, ma non tutti sono pronti per adottare il nuovo protocollo Ipv6. Lo affermano alcuni esperti, secondo cui l'Italia e' tra i paesi piu' pigri nel passare al sistema. Il sistema Ipv4 era capace di sostenere quattro miliardi di indirizzi, gia' in gran parte assegnati. Servirebbe, secondo gli esperti, una pressione politica per l'aggiornamento, come avvenuto altrove, ad esempio in Usa dove da tempo le strutture pubbliche operano col nuovo protocollo.
fonte ansa.it
fonte ansa.it
martedì 7 dicembre 2010
La Nasa scopre un batterio "alieno": vive utilizzando l'arsenico al posto del fosforo
L'alieno esiste ed è già fra di noi: per essere precisi, sul fondo di un lago californiano dove i ricercatori della Nasa hanno scoperto un batterio con un metabolismo basato sull'arsenico. In realtà, il termine "alieno" va preso con le molle: è uno dei tanti batteri "estremofili", in grado cioè di sopravvivere in condizioni che - per gli esseri umani e la maggior parte degli organismi terrestri - sarebbero inospitali quando non fatali. Tuttavia, si tratta del primo caso in cui l'arsenico viene preso come componente fondamentale per lo sviluppo di un organismo: fino ad oggi la vita era sempre risultata dipendere da altri elementi quali carbonio, idrogeno, azoto, ossigeno, zolfo e fosforo, elemento quest'ultimo affine come caratteristiche chimiche all'arsenico.
La ricerca sul lago Mono - Proprio la possibilità di un intercambio tra fosforo e arsenico (che negli esseri umani funziona solo imperfettamente, di qui l'effetto tossico) aveva dato luogo al progetto di ricerca, incentrato sul lago Mono, che presenta concentrazioni elevate di sali e di arsenico. Il prelievo di un campione di sedimenti, immerso in una soluzione di arsenico e (poco) fosforo, ha prodotto un solo sopravvissuto, un batterio battezzato come Gfaj-1; si tratta in realtà di un microrganismo già noto, ma che fino ad ora non aveva mai dimostrato di poter sopravvivere anche in un ambiente a priori ostile.
Flamini (Asi): "Una scoperta che apre nuovi territori" - Si aprono nuovi orizzonti nei quali andare a cercare forme di vita al di fuori della Terra: per il coordinatore scientifico dell'Agenzia Spaziale Italiana (Asi), Enrico Flamini, è destinata a cambiare le missioni spaziali "a caccia di ET", la scoperta del batterio che si nutre di arsenico, pubblicata su Science e che la Nasa si prepara ad annunciare questa sera in una conferenza stampa. "E' una scoperta che apre nuovi territori, che si stavano escludendo perché non rispondevano ai nostri canoni di vita - osserva l'esperto - e che indubbiamente apre nuovi orizzonti e nuove possibilità".
"Un batterio completamente diverso da quelli che conosciamo" - Il batterio descritto dagli astrobiologi della Nasa, prosegue Flamini, è qualcosa di completamente diverso rispetto ai batteri che vivono in condizioni estreme, per esempio in prossimità dei vulcani sottomarini. "I batteri che vivono di arsenico sono tutt'altra cosa - osserva - e dopo questa scoperta siamo più aperti anche ad esplorare nicchie nelle quali si potrebbero trovare forme di vita diverse da quelle che potremmo immaginare". Un cambiamento di prospettiva che, secondo Flamini, non mancherà di avere ripercussioni anche sulle future missioni spaziali dirette ad altri pianeti e soprattutto sulle caratteristiche degli strumenti con i quali sono equipaggiate. "Finora abbiamo progettato strumenti capaci di individuare forme di vita simili a quelle che conosciamo, ma questa nuova scoperta impone lo sviluppo di una nuova generazione di strumenti capace di ampliare lo spettro delle ricerche".
L'impegno di Europa e Italia - L'Europa e Italia sono in buona posizione nell'esplorazione spaziale volta alla ricerca di forme di vita esterne alla Terra, dice ancora Flamini. Per esempio, la sonda Rosetta che nel 2014 raggiungerà la cometa 67P/Churyumov-Gerasimenko ha il lander Philae equipaggiato con un laboratorio in miniatura specializzato nella ricerca di catene molecolari. La missione dell'Agenzia Spaziale Europea (Esa) ExoMars nel 2016 osserverà Marte con uno strumento specializzato nell'analisi del metano e della sua origine e nel 2018 porterà sulla superficie del pianeta rosso il rover anglo-italiano chiamato Life Marker Chip, che scaverà il suolo alla ricerca di vitafonte tiscali.it
domenica 5 dicembre 2010
La fuga dei "cervelli" è costata 4 miliardi in 20 anni
La fuga di cervelli è costata all’Italia 4 miliardi di euro negli ultimi 20 anni, pari all’ultima ‘manovrina’ annunciata dal governo pochi mesi fa per i conti pubblici. Il 35 per cento dei 500 migliori ricercatori italiani lascia il Paese perchè non trova condizioni di lavoro adeguate. Fra i migliori 100, uno su due sceglie l’estero, nei top 50 solo 23 sono rimasti in Italia, il 54% è fuggito in paesi stranieri. I dati sull’esodo dei “top scientist” italiani sono stati forniti nella sala Zuccari del Senato da uno studio dell’ICom (Istituto per la Competitività) che ha quantificato la perdita dell’Italia in termini di ricchezza economica. Valore che è stato ricavato sulla base dei brevetti prodotti dai nostri 20 migliori scienziati che lavorano all’estero in tre campi: Chimica, Ict e Farmaceutica. I top 20 della classifica, che lavorano quasi tutti negli Stati Uniti (17 su 20), hanno prodotto dal 1989 al 2009 un numero di brevetti pari a 301. Di questi, in 155 casi sono anche i principali inventori della ricerca brevettata. Negli altri casi sono comunque parte del team scientifico che ha realizzato i brevetti. Considerando in media il valore di un brevetto in 3 milioni di euro e che un top scientist produce in media 21 brevetti nell’arco della sua carriera, si arriva a 148 milioni di euro persi dall’Italia per ogni cervello in fuga. Ma ci sono brevetti, come quelli chimici, che possono valere fino a 942 milioni di euro. La cifra potrebbe dunque essere sottostimata. Il valore attuale dei brevetti diretti dai top 20 italiani fuggiti all’estero, e accolti principalmente negli Usa, è di 861 milioni di euro netti. Su 20 anni il dato si attesta a due miliardi e raddoppia, 4 miliardi, se si considerano tutti i 301 brevetti, anche quelli di cui le nostre eccellenze non sono solo gli inventori ma a cui hanno contribuito come parte dei team di ricerca.
La migliore ricercatrice italiana è Silvia Franceschi e si colloca al quindicesimo posto della top 20 dei ricercatori italiani all’estero. Lavora in Francia. Diciotto provengono da regioni del Nord e del Centro, solo due dal Sud. La città che ha ceduto più ricercatori è Milano, la prima regione più ‘disertata’ è la Lombardia, che si è lasciata sfuggire 704 milioni di euro come valore attuale dei suoi brevetti, 1,7 miliardi dal 1989. I settori di ricerca in cui lavorano i nostri cervelli sono in particolare la medicina (12 su 20), soprattutto oncologia e immunologia. Seguono l’informatica, le neuroscienze la biologia cellulare. La classifica è stata stilata sulla base delle citazioni fatte dalla comunità accademica internazionale. Premiato Napoleone Ferrara, considerato il terzo miglior cervello italiano all’estero. Secondo il professor Andrea Lenzi, presidente del Consiglio universitario nazionale, “in rapporto alle risorse scarse e al più basso numero di ricercatori tra i paesi del G7, i nostri ricercatori hanno un indice di produttività individuale eccellente con il 2,28% di pubblicazioni scientifiche”. In Italia ci sono 70mila ricercatori contro i 155mila della Francia, i 240mila della Germania e gli statunitensi che sono un milione e 150mila. In Giappone sono 640mila, in Canada 90mila, nel Regno Unito 147mila.
fonte tiscali.it
La migliore ricercatrice italiana è Silvia Franceschi e si colloca al quindicesimo posto della top 20 dei ricercatori italiani all’estero. Lavora in Francia. Diciotto provengono da regioni del Nord e del Centro, solo due dal Sud. La città che ha ceduto più ricercatori è Milano, la prima regione più ‘disertata’ è la Lombardia, che si è lasciata sfuggire 704 milioni di euro come valore attuale dei suoi brevetti, 1,7 miliardi dal 1989. I settori di ricerca in cui lavorano i nostri cervelli sono in particolare la medicina (12 su 20), soprattutto oncologia e immunologia. Seguono l’informatica, le neuroscienze la biologia cellulare. La classifica è stata stilata sulla base delle citazioni fatte dalla comunità accademica internazionale. Premiato Napoleone Ferrara, considerato il terzo miglior cervello italiano all’estero. Secondo il professor Andrea Lenzi, presidente del Consiglio universitario nazionale, “in rapporto alle risorse scarse e al più basso numero di ricercatori tra i paesi del G7, i nostri ricercatori hanno un indice di produttività individuale eccellente con il 2,28% di pubblicazioni scientifiche”. In Italia ci sono 70mila ricercatori contro i 155mila della Francia, i 240mila della Germania e gli statunitensi che sono un milione e 150mila. In Giappone sono 640mila, in Canada 90mila, nel Regno Unito 147mila.
fonte tiscali.it
venerdì 3 dicembre 2010
Natale Wwf: sotto l'albero tante specie da adottare!
Natale Wwf: sotto l'albero tante specie da adottare!
Per chiudere in bellezza l’Anno della Biodiversità, il WWF dedica il Natale alle specie simbolo del nostro pianeta che a causa di bracconaggio, distruzione degli habitat e cambiamenti climatici rischiano di scomparire per sempre. Adottare una specie, o regalare un’adozione, è un modo molto concreto per aiutare a salvare dall’estinzione tigri, orsi, elefanti, delfini, tartarughe marine, panda e da quest’anno anche oranghi e ghepardi, sostenendo i progetti sul campo portati avanti dal WWF in tutto il mondo. In cambio, a seconda della formula, un certificato di “adozione” personalizzato, calendari digitali, wallpaper con bellissime immagini, screensaver, firme digitali o peluche delle specie adottata.
Oranghi, ghepardi, ma anche tigri, orsi, elefanti o delfini, sono specie bandiera di cui non possiamo nemmeno immaginare la scomparsa. Eppure se non facciamo qualcosa per proteggerle, il rischio di dover salutare per sempre anche le specie più amate e carismatiche di tutti i tempi si fa sempre più alto. I ghepardi, per esempio, erano 100.000 nel 1990, oggi ne restano appena 10-12.000, sopravvissuti alla spietata caccia per la pelliccia e alla distruzione dei loro habitat vitali. Di oranghi esistono due specie, quella del Borneo e quella di Sumatra, ed entrambe sono minacciate dalla deforestazione selvaggia e dal commercio illegale. Negli ultimi vent’anni il loro numero si è ridotto di due terzi: ne sono rimasti 55.000 nel Borneo, non più di 10.000 a Sumatra. Di tigri, di cui quest’anno ricorre l’Anno nel calendario cinese, ce ne sono appena 3200.
Adottare una specie con il WWF è un modo concreto ed efficace per aiutarla a sopravvivere, un gesto che fa sentire la natura più vicina e può essere anche un bellissimo regalo. I contributi raccolti sostengono progetti sul campo in tutto il mondo e il lavoro delle centinaia di ricercatori ed esperti che ogni giorno operano sul territorio per proteggere le specie in pericolo. 30 euro per esempio bastano ad assicurare una giornata di sorveglianza antibracconaggio su 10 ettari di territorio per le ultime tigri rimaste in natura. Con 600 euro il WWF può aiutare l’orso bruno marsicano regalando ai pastori recinti elettrificati per proteggere il bestiame, in modo da garantire la convivenza pacifica di uomo e predatore. Con 20 euro al giorno si può pagare la spesa quotidiana per la gestione e la riabilitazione di un animale sottratto illegalmente alla natura come gli oranghi o gli scimpanzé. Con 10 euro si paga il costo di mantenimento in cattività di un gibbone confiscato ai bracconieri, con 1.000 euro si dota una squadra antibracconaggio delle attrezzature necessarie per operare adeguatamente. Oppure si aiutano i ricercatori cinesi nella cura dei “preziosissimi” cuccioli di panda, che devono garantire la sopravvivenza della specie che è diventata il simbolo di tutti gli animali a rischio estinzione. E aiutando le specie il WWF aiuta anche le comunità locali, sviluppando attività economiche sostenibili, promuovendo un turismo responsabile che non danneggia gli ambienti, aiutandole a vivere la meravigliosa ricchezza della natura che li circonda rispettandola e valorizzando la sua importanza.
“Adottare una specie è un gesto che ci rende protagonisti – ha detto Fulco Pratesi, presidente onorario del WWF Italia - Ci sentiamo impotenti di fronte agli orsi avvelenati, alle tigri uccise per le pelli e per la distruzione dell’habitat, all’incredibile patrimonio naturale che rischiamo di perdere per sempre. Ma adottando una specie possiamo dare un grosso aiuto a tutte le persone che in ogni parte del mondo dedicano la loro vita a proteggere la natura e gli animali. E instaurare una relazione “personale” con una specie, seguendo i progressi fatti per la sua tutela tramite l’azione del WWF.”
Ci sono diversi modi per adottare una specie: con l’adozione semplice (30 euro) si riceve il certificato personalizzato con il nome del “genitore adottivo”, la scheda sulla specie adottata e una lettera di Fulco Pratesi, presidente onorario WWF Italia. L’adozione digitale (30 euro, disponibile anche nella versione “I WWF you” per anniversari o ricorrenze) regala un wallpaper, lo screensaver e la firma digitale con bellissime immagini della specie adottata, e può essere inviata il giorno stesso o nella data che si preferisce. Scegliendo il calendario digitale dei grandi predatori (30 euro) si riceve ogni mese uno sfondo per il desktop con l’immagine di una specie come tigri, leopardi dell’amur, leoni o squali.
Con l’adozione con peluche (50 euro), invece, oltre alla scheda e al certificato d’adozione si riceve un peluche della specie richiesta, perfetto per l’albero di Natale.
Con l’adozione con peluche (50 euro), invece, oltre alla scheda e al certificato d’adozione si riceve un peluche della specie richiesta, perfetto per l’albero di Natale.
Si adotta tramite bollettino o sul sito www.wwf.it/natale
Da quest’anno anche le aziende potranno contribuire alla sopravvivenza di una specie e regalare ai loro dipendenti, partner e clienti un Natale di impegno e valore: scegliendo di aiutarci a salvare panda, orsi polari e tartarughe marine sarà infatti possibile far arrivare loro un bellissimo biglietto digitale che racconta il lavoro del WWF per queste specie e l’importanza del contributo dell’azienda. Per scoprire l’adozione delle aziende www.wwf.it/nataleaziende
fonte tiscali.it
Chi c'è dietro Wikileaks
Un gruppo di giovani hacker, idealisti e libertari. Che conducono vite randagie. Cambiando continuamente città, braccati dai servizi di mezzo mondo, parlando tra loro con sistemi cifrati. E che ora rischiano davvero grosso
Il programma della nuova rivoluzione è semplice: "Li fottiamo tutti: renderemo il mondo trasparente, lo cambieremo". Anarchia in chiave cibernetica, proclamata nel 2007 da Julian Assange e dai suoi pirati in una mail interna del gruppo. Allora nessuno poteva immaginare quanta potenza si stesse già accumulando nei suoi computer: "Abbiamo (documenti) su una mezza dozzina di ministeri stranieri, su decine di partiti politici e consolati, sulla Banca Mondiale, sulle sezioni delle Nazioni Unite ... Non siamo riusciti ancora a leggere neppure un decimo dei file che abbiamo. Abbiamo smesso di immagazzinarli quando siamo arrivati a un terabyte (mille miliardi di byte, ndr.)". Per tre anni quel forziere di informazioni si è ingigantito mese dopo mese, affidato a una squadra di sostenitori che ha custodito il tesoro proteggendolo dalle incursioni del governo americano e dei colossi privati: una rete di persone senza nome e senza volto che raccolgono i dati e sono il vero motore di Wikileaks. Il capo è lui, Assange, a cui tutti sono devoti. Anche se come in tutte le storie di pirati, anche in questo equipaggio serpeggiano rancori e invidie. Che fino ad ora non sono riusciti a rendere meno agguerriti gli abbordaggi.
Loro colpiscono e spariscono. Hanno adattato alla Rete i classici della guerriglia, mescolando la lezione di Sun Tsu a quella di Che Guevara. Trasformano la forza del nemico nella loro: sfruttano la potenza delle banche dati centrali che garantiscono il controllo planetario e se ne impadroniscono per mettere in crisi quello stesso sistema di potere. Poi dopo ogni imboscata, con ondate di documenti lanciati in tutto il mondo, la banda si disperde tornando a essere invisibile. Hanno studiato una chat protetta da un sistema di cifratura che li unisce e li raduna, per comunicare senza rischi.
L'unico punto debole sono i contatti con l'esterno, le relazioni con il pool di giornali che garantisce la diffusione mondiale delle notizie. Questa falla viene colmata con metodi tradizionali: telefonate fatte di monosillabi con il divieto di pronunciare nomi; schede dei cellulari che cambiano in continuazione, con prefissi di nazioni esotiche; inseguimenti in stile spy story attraverso l'Europa. L'ultima volta che "L'espresso" li ha incontrati, poche settimane prima che si aprisse la diga di rivelazioni sull'Iraq, ha dovuto accettare una trafila che sembrava uscita dal copione di Jason Bourne, l'agente creato da Robert Ludlum che combatte da solo contro i servizi segreti. Dopo avere atteso invano per ore, ormai convinti che tutto fosse saltato, Assange si è materializzato a notte fonda con una telefonata dalla hall dell'albergo: "Sono Julian, scendi".
Fuori c'è un tempo da lupi e lui sembra un fantasma: la pioggia gli ha impastato i capelli, dandogli un'aria terribilmente stanca. Avrà perso una decina di chili dal giugno scorso, quando nell'aula Anna Politkovskaja del Parlamento europeo difese pubblicamente la scelta di diffondere le immagini dei giornalisti iracheni uccisi da un elicottero americano: il primo scoop che li ha resi famosi. Appare distrutto ma appena si siede davanti a una tazza di tè bollente e attacca a parlare, torna a essere il visionario che punta a cambiare un mondo che non gli piace.
Non crede nei compromessi. La sua idea di libertà di informazione è un concetto totale, senza filtri né condizionamenti: "Ogni giorno gli archivi dei grandi giornali del mondo, come il "Guardian", vengono sventrati", ha raccontato nel suo intervento a Bruxelles, spiegando come gli articoli vengano cancellati anche dagli archivi dei quotidiani anglosassoni sotto varie pressioni. Non aggiunge altro, ma la sua visione è chiarissima: vuole pubblicare l'impubblicabile, sconfiggendo ogni forma di censura, legale e illegale. E lui e la sua banda sono riusciti a farlo, alzando sempre di più il tiro: hanno scardinato il database delle guerre americane in Iraq e Afghanistan, ora stanno mettendo a nudo il Dipartimento di Stato.
Del suo universo si sa pochissimo. Molti gli somigliano: conducono vite randagie, senza preoccuparsi dei soldi, mangiando e vestendo come capita. Qualcuno ha il look antagonista dello squatter, altri la trasandatezza dei nerds smanettoni, tutti condividono la stessa concezione libertaria di Internet. Spesso hanno capacità tecniche di altissimo livello, contese dalle aziende e che loro mettono invece a disposizione della causa, inventando software per proteggere Wikileaks.
fonte espresso.repubblica.it
Il programma della nuova rivoluzione è semplice: "Li fottiamo tutti: renderemo il mondo trasparente, lo cambieremo". Anarchia in chiave cibernetica, proclamata nel 2007 da Julian Assange e dai suoi pirati in una mail interna del gruppo. Allora nessuno poteva immaginare quanta potenza si stesse già accumulando nei suoi computer: "Abbiamo (documenti) su una mezza dozzina di ministeri stranieri, su decine di partiti politici e consolati, sulla Banca Mondiale, sulle sezioni delle Nazioni Unite ... Non siamo riusciti ancora a leggere neppure un decimo dei file che abbiamo. Abbiamo smesso di immagazzinarli quando siamo arrivati a un terabyte (mille miliardi di byte, ndr.)". Per tre anni quel forziere di informazioni si è ingigantito mese dopo mese, affidato a una squadra di sostenitori che ha custodito il tesoro proteggendolo dalle incursioni del governo americano e dei colossi privati: una rete di persone senza nome e senza volto che raccolgono i dati e sono il vero motore di Wikileaks. Il capo è lui, Assange, a cui tutti sono devoti. Anche se come in tutte le storie di pirati, anche in questo equipaggio serpeggiano rancori e invidie. Che fino ad ora non sono riusciti a rendere meno agguerriti gli abbordaggi.
Loro colpiscono e spariscono. Hanno adattato alla Rete i classici della guerriglia, mescolando la lezione di Sun Tsu a quella di Che Guevara. Trasformano la forza del nemico nella loro: sfruttano la potenza delle banche dati centrali che garantiscono il controllo planetario e se ne impadroniscono per mettere in crisi quello stesso sistema di potere. Poi dopo ogni imboscata, con ondate di documenti lanciati in tutto il mondo, la banda si disperde tornando a essere invisibile. Hanno studiato una chat protetta da un sistema di cifratura che li unisce e li raduna, per comunicare senza rischi.
L'unico punto debole sono i contatti con l'esterno, le relazioni con il pool di giornali che garantisce la diffusione mondiale delle notizie. Questa falla viene colmata con metodi tradizionali: telefonate fatte di monosillabi con il divieto di pronunciare nomi; schede dei cellulari che cambiano in continuazione, con prefissi di nazioni esotiche; inseguimenti in stile spy story attraverso l'Europa. L'ultima volta che "L'espresso" li ha incontrati, poche settimane prima che si aprisse la diga di rivelazioni sull'Iraq, ha dovuto accettare una trafila che sembrava uscita dal copione di Jason Bourne, l'agente creato da Robert Ludlum che combatte da solo contro i servizi segreti. Dopo avere atteso invano per ore, ormai convinti che tutto fosse saltato, Assange si è materializzato a notte fonda con una telefonata dalla hall dell'albergo: "Sono Julian, scendi".
Fuori c'è un tempo da lupi e lui sembra un fantasma: la pioggia gli ha impastato i capelli, dandogli un'aria terribilmente stanca. Avrà perso una decina di chili dal giugno scorso, quando nell'aula Anna Politkovskaja del Parlamento europeo difese pubblicamente la scelta di diffondere le immagini dei giornalisti iracheni uccisi da un elicottero americano: il primo scoop che li ha resi famosi. Appare distrutto ma appena si siede davanti a una tazza di tè bollente e attacca a parlare, torna a essere il visionario che punta a cambiare un mondo che non gli piace.
Non crede nei compromessi. La sua idea di libertà di informazione è un concetto totale, senza filtri né condizionamenti: "Ogni giorno gli archivi dei grandi giornali del mondo, come il "Guardian", vengono sventrati", ha raccontato nel suo intervento a Bruxelles, spiegando come gli articoli vengano cancellati anche dagli archivi dei quotidiani anglosassoni sotto varie pressioni. Non aggiunge altro, ma la sua visione è chiarissima: vuole pubblicare l'impubblicabile, sconfiggendo ogni forma di censura, legale e illegale. E lui e la sua banda sono riusciti a farlo, alzando sempre di più il tiro: hanno scardinato il database delle guerre americane in Iraq e Afghanistan, ora stanno mettendo a nudo il Dipartimento di Stato.
Del suo universo si sa pochissimo. Molti gli somigliano: conducono vite randagie, senza preoccuparsi dei soldi, mangiando e vestendo come capita. Qualcuno ha il look antagonista dello squatter, altri la trasandatezza dei nerds smanettoni, tutti condividono la stessa concezione libertaria di Internet. Spesso hanno capacità tecniche di altissimo livello, contese dalle aziende e che loro mettono invece a disposizione della causa, inventando software per proteggere Wikileaks.
fonte espresso.repubblica.it
mercoledì 1 dicembre 2010
Dà fuoco alla barca del marito perché lui è un fan di Jennifer Lopez
Non sono solo gli uomini a incendiare le proprietà delle fidanzate/mogli. Una donna della Florida, Shannon Wriska, 34enne madre di tre figli, è stata arrestata per aggressione ed incendio doloso. Il motivo? La donna era gelosa di Jennifer Lopez.
Tutto era iniziato quando stava guardando un film con l’attrice come protagonista assieme al marito Robert, e a lei non piaceva come l’uomo guardava Jennifer Lopez. Hanno iniziato a litigare, ma alla fine tutto sembrava essersi calmato e i due erano andati a letto. Ma quando l’uomo ha chiesto alla donna di spostarsi leggermente nel letto, lei l’ha presa come una provocazione: “Intendi dire che ho un culone?”. E furiosa è uscita di casa.
Il giorno dopo, appena la donna ha rivisto Robert, che stava parlando con un vicino di casa, è andata di nuovo su tutte le furie, e ha appiccato il fuoco ad un go-kart di proprietà del marito, che però l’uomo è riuscito a spegnere velocemente. Mentre Robert si occupava le fiamme, la donna ha preso i cani dell’uomo e li ha caricati in macchina, minacciando di portarli a fare abbattere, ma se ne è poi andata senza né auto né animali, non senza dare un pugno al marito.
Mentre l’uomo era a casa del vicino, che aveva chiesto notizie dello strano comportamento della moglie, la donna è tornata in casa, per dare alle fiamme la vasca idromassaggio e una barca di proprietà dell’uomo.
Nonostante vi siano alcuni testimoni dell’accaduto, la donna ha negato alla polizia di avere mai dato alle fiamme alcunché.
Tutto era iniziato quando stava guardando un film con l’attrice come protagonista assieme al marito Robert, e a lei non piaceva come l’uomo guardava Jennifer Lopez. Hanno iniziato a litigare, ma alla fine tutto sembrava essersi calmato e i due erano andati a letto. Ma quando l’uomo ha chiesto alla donna di spostarsi leggermente nel letto, lei l’ha presa come una provocazione: “Intendi dire che ho un culone?”. E furiosa è uscita di casa.
Il giorno dopo, appena la donna ha rivisto Robert, che stava parlando con un vicino di casa, è andata di nuovo su tutte le furie, e ha appiccato il fuoco ad un go-kart di proprietà del marito, che però l’uomo è riuscito a spegnere velocemente. Mentre Robert si occupava le fiamme, la donna ha preso i cani dell’uomo e li ha caricati in macchina, minacciando di portarli a fare abbattere, ma se ne è poi andata senza né auto né animali, non senza dare un pugno al marito.
Mentre l’uomo era a casa del vicino, che aveva chiesto notizie dello strano comportamento della moglie, la donna è tornata in casa, per dare alle fiamme la vasca idromassaggio e una barca di proprietà dell’uomo.
Nonostante vi siano alcuni testimoni dell’accaduto, la donna ha negato alla polizia di avere mai dato alle fiamme alcunché.
Etichette:
curiosita,
gossip,
strano ma vero
venerdì 26 novembre 2010
Wikipedia chiede aiuto servono 16 milioni
La libera enciclopedia online piu' famosa al mondo, certificata anche da Wired.it che l'ha definita attendibile come Umberto Eco, chiama nuovamente a raccolta gli utenti della rete: servono soldi per ''sostenere e proteggere'' il lavoro di Wikipedia. A scendere in campo, proprio il fondatore Jimmy 'Jimbo' Wales. ''Ogni anno, in questo periodo, ci facciamo vivi per chiedere a te e a tutti i membri della comunita' di Wikipedia di aiutarci a sostenere il nostro progetto comune con una piccola donazione di 20, 35, 50 euro o quello che vuoi o puoi dare'', scrive Wales nel suo appello, una lettera aperta visibile attraverso un link nell'homepage del sito. Il tetto da raggiungere, secondo indiscrezioni in rete, sarebbe 16 milioni di dollari, esattamente il doppio rispetto a quelli raccolti lo scorso anno quando si era registrato un pericoloso esodo di quasi 50 mila volontari - indispensabili per alimentare e aggiornare le pagine del sito - tanto che lo stesso Wales si era dichiarato possibilista sull'introduzione in un ipotetico futuro anche della pubblicita', che si sa porta soldi. Su questo piano, invece, c'e' un dietrofront totale, visto che la chiamata a raccolta di Wales ha proprio come punto principale il concetto che ''insieme si puo' riuscire a mantenere il sito gratuito e libero dalla pubblicita'''. ''Ogni mese piu' di 380 milioni di persone usano Wikipedia, quasi una su tre di tutte quelle che si connettono a Internet - sottolinea Wales -.
E' il quinto sito web piu' popolare del mondo. I primi quattro sono stati creati e vengono mantenuti grazie a miliardi di dollari di investimenti, a enormi staff aziendali e a continue campagne di marketing. Wikipedia invece e' qualcosa di completamente diverso da un sito web commerciale. E' il risultato del lavoro di una comunita', scritta da volontari un pezzettino per volta''. ''Niente pubblicita', nessun guadagno, nessun obiettivo finale recondito'', ribadisce dunque il fondatore nell'appello, alla cui destra appaiono chiare le modalita' di contribuzione nel caso in cui, leggendo l'appello, fosse venuta voglia di mettere mano al portafoglio. Si puo' donare tramite carta di credito, bonifico bancario, Paypal e si puo' anche beneficiare della deducibilita' fiscale.
''Wikipedia dimostra come la gente come noi possa fare cose straordinarie. Persone come noi scrivono Wikipedia, una parola dopo l'altra. Persone come noi la aiutano a sostenersi, una piccola donazione per volta. E' la prova di come insieme abbiamo la possibilita' di cambiare il mondo'', questo ancora il messaggio accorato di Jimmy Wales. Il fondatore e' consapevole che se venisse a mancare l'ossigeno dei donatori, la piattaforma potrebbe chiudere i battenti anche temporaneamente come e' accaduto qualche mese fa a Wikileaks (da qualche settimana agli onori della cronaca), che nulla c'entra con Wikipedia, ma che resta in piedi proprio grazie ai sostenitori.
E' il quinto sito web piu' popolare del mondo. I primi quattro sono stati creati e vengono mantenuti grazie a miliardi di dollari di investimenti, a enormi staff aziendali e a continue campagne di marketing. Wikipedia invece e' qualcosa di completamente diverso da un sito web commerciale. E' il risultato del lavoro di una comunita', scritta da volontari un pezzettino per volta''. ''Niente pubblicita', nessun guadagno, nessun obiettivo finale recondito'', ribadisce dunque il fondatore nell'appello, alla cui destra appaiono chiare le modalita' di contribuzione nel caso in cui, leggendo l'appello, fosse venuta voglia di mettere mano al portafoglio. Si puo' donare tramite carta di credito, bonifico bancario, Paypal e si puo' anche beneficiare della deducibilita' fiscale.
''Wikipedia dimostra come la gente come noi possa fare cose straordinarie. Persone come noi scrivono Wikipedia, una parola dopo l'altra. Persone come noi la aiutano a sostenersi, una piccola donazione per volta. E' la prova di come insieme abbiamo la possibilita' di cambiare il mondo'', questo ancora il messaggio accorato di Jimmy Wales. Il fondatore e' consapevole che se venisse a mancare l'ossigeno dei donatori, la piattaforma potrebbe chiudere i battenti anche temporaneamente come e' accaduto qualche mese fa a Wikileaks (da qualche settimana agli onori della cronaca), che nulla c'entra con Wikipedia, ma che resta in piedi proprio grazie ai sostenitori.
martedì 23 novembre 2010
25 anni fa nasceva Windows 1.0
Lento, rudimentale e con un sacco di 'bug', tanto da venire accolto con sarcasmo dagli esperti. Venticinque anni fa in questi giorni veniva lanciato sul mercato Windows 1.0, il capostipite dei sistemi operativi che oggi dominano i computer di tutto il mondo.
''La cosa interessante pensandoci adesso e' che a quel tempo ne abbiamo riso - racconta alla rivista Networkworld, Nathaniel Borenstein, che all'epoca lavorava al Carnegie Mellon University IT Center - mi ricordo che vennero dei rappresentanti a mostrarci questo sistema ingenuo e patetico ma noi nel nostro laboratorio ne avevamo sviluppato uno molto migliore da soli''.
Il lancio di Windows 1.0, che costava 99 dollari, richiedeva appena 256 kb di memoria e non prevedeva ancora l'uso del mouse, avvenne ufficialmente il il 20 novembre 1985 e fu accolto tepidamente anche perche' il sistema, che era stato annunciato nel 1983, era gia' superato dal Macintosh, che permetteva per esempio la sovrapposizione delle finestre.
A promuovere il sistema fu lo stesso Steve Ballmer, l'attuale presidente di Microsoft, con uno spot in cui imitava un venditore di auto usate. I numerosi difetti del sistema operativo fecero nascere dopo pochi mesi la versione 1.01, nel maggio del 1986, mentre Windows 2.0 (Windows/286) nasce nel novembre 1987, anche se il primo sistema operativo viene supportato da Microsoft fino al 31 dicembre 2001.
Bisognera' pero' arrivare a Windows 3.0, nel 1990, per superare il milione di licenze vendute e dare l'avvio al predominio che dura ancora oggi, quando 9 computer su 10 nel mondo hanno un sistema operativo uscito dalla casa di Redmond.
''La cosa interessante pensandoci adesso e' che a quel tempo ne abbiamo riso - racconta alla rivista Networkworld, Nathaniel Borenstein, che all'epoca lavorava al Carnegie Mellon University IT Center - mi ricordo che vennero dei rappresentanti a mostrarci questo sistema ingenuo e patetico ma noi nel nostro laboratorio ne avevamo sviluppato uno molto migliore da soli''.
Il lancio di Windows 1.0, che costava 99 dollari, richiedeva appena 256 kb di memoria e non prevedeva ancora l'uso del mouse, avvenne ufficialmente il il 20 novembre 1985 e fu accolto tepidamente anche perche' il sistema, che era stato annunciato nel 1983, era gia' superato dal Macintosh, che permetteva per esempio la sovrapposizione delle finestre.
A promuovere il sistema fu lo stesso Steve Ballmer, l'attuale presidente di Microsoft, con uno spot in cui imitava un venditore di auto usate. I numerosi difetti del sistema operativo fecero nascere dopo pochi mesi la versione 1.01, nel maggio del 1986, mentre Windows 2.0 (Windows/286) nasce nel novembre 1987, anche se il primo sistema operativo viene supportato da Microsoft fino al 31 dicembre 2001.
Bisognera' pero' arrivare a Windows 3.0, nel 1990, per superare il milione di licenze vendute e dare l'avvio al predominio che dura ancora oggi, quando 9 computer su 10 nel mondo hanno un sistema operativo uscito dalla casa di Redmond.
Etichette:
curiosita,
informatica,
tecnologica
lunedì 22 novembre 2010
Oms, no alle sigarette elettroniche. Non fanno smettere e sono dannose VERO O FALSO?
Nella Conferenza sul controllo del tabacco, tenuta in Uruguay, si e' sottolineata anche l'urgenza di regolarizzare l'uso di sostanze aromatiche contenute nella sigaretta. Marino: bene il divieto sugli additivi
Venduta ormai in tutte le farmacie, non e' altro che un mini aerosol metallico a forma di sigaretta che sprigiona vapori aromatizzati che danno l'illusione di fumare. "Ma non e' assolutamente provato che aiutino a smettere, anzi, c'e' chi le usa perche' in alcuni paesi sono permesse anche dove il fumo e' vietato", ha detto Bianco. Inoltre, ha aggiunto, certi ingredienti "sono nocivi". In cinque giorni di lavori, la conferenza ha affrontato anche altri temi collegati al fumo e nella giornata conclusiva si e' fatto il punto sulle future strategie. E' stata sottolineata ad esempio la necessita' di regolarizzare l'impiego delle sostanze aromatiche contenute nella sigaretta. In in alcuni casi possono essere infatti piu' pericolose del tabacco. E' stato convenuto anche che la lotta contro il fumo dovrebbe trovare assai piu' spazio sui media. "E' stata una settimana molto fruttuosa", ha detto il ministro della sanita' uruguayano, Daniel Olesker. Olesker in particolare si e' detto compiaciuto per il grande appoggio manifestato nei confronti del suo paese che, a causa delle sue leggi anti-fumo, e' stato denunciato alla Banca Mondiale dalla Philip Morris che ora pretende un ingente indennizzo per danni. Durante la conferenza, inoltre, e' stato presentato un rapporto in cui si afferma che, a causa del fumo, nei cinque giorni dell'incontro di Punta del Este nel mondo sono morte 60.000 persone. E' stato annunciato anche che la prossima conferenza anti-fumo si svolgera' nel 2012 nella Corea del Sud.
NO OMS ADDITIVI: MARINO: OK DECISIONE, DDL A ESAME SENATO - "L'Organizzazione Mondiale della Sanita' ha segnato un importante tappa nella lotta al fumo, con buona pace delle multinazionali del tabacco": e' Ignazio Marino, senatore del Pd e presidente della Commissione d'inchiesta sul Servizio Sanitario Nazionale a spiegarlo, ricordando che la decisione di mettere al bando gli additivi e i profumi nelle sigarette, arrivata la scorsa notte a conclusione della Conferenza sul controllo del tabacco (CCLAT) in Uruguay, va nella stessa direzione del disegno di legge presentato da lui e da Antonio Tommassini, presidente della Commissione Igiene e Sanita' del Senato. "Proponiamo l'inserimento in ciascun pacchetto di sigarette - aggiunge Marino - di un foglietto illustrativo con l'elenco e la concentrazione delle sostanze nocive e velenose che si assumono con le sigarette. Mercurio, ammoniaca, cianuro di vinile e altre 40 sostanze tossiche si aggiungono, infatti, alla nicotina, al monossido di carbonio e al catrame. Se il ddl non fosse bloccato in Commissione Bilancio al Senato, l'Italia avrebbe l'occasione di essere al passo con le delibere internazionali molto prima di altri Paesi".
fonte ansa.it
Etichette:
smettere di fumare,
tabacco
giovedì 18 novembre 2010
Scopre che il fratello perduto da anni è il vicino di casa
Tommy e Stephen sono due fratelli canadesi separati quando avevano pochi mesi, dati in adozione da piccoli a famiglie diverse. Diventati maggiorenni, ciascuno dei due si è messo a cercare informazioni sui genitori biologici e sui eventuali altri parenti. Una ricerca che ha richiesto diversi anni, che Tommy Larkin è riuscito a rintracciare la famiglia a cui era stato dato in adozione il fratello e a scoprire dove questi abitava.
E la sorpresa è stata forte dato che Stephen, cresciuto come Stephen Goosney, abitava proprio di fronte alla casa di Tommy da più di due anni. Stephen era cresciuto diverse centinaia di chilometri a sud, ma da qualche tempo si era trasferito, come il fratello, nella città di Corner Brook.
“Non potevo crederci”, ha raccontato Tommy, “quando immaginavo che magari vivesse nella regione pensavo che sarebbe stata una fortuna… trovarlo dall’altra parte della strada è assolutamente incredibile”.
I due fratelli non avevano mai scambiato molte parole, quando erano semplici vicini di casa, ma dopo la scoperta hanno passato diverso tempo insieme, scoprendo di avere molte cose in comune, dai gusti alimentari… alla scelta del posto dove vivere.
E la sorpresa è stata forte dato che Stephen, cresciuto come Stephen Goosney, abitava proprio di fronte alla casa di Tommy da più di due anni. Stephen era cresciuto diverse centinaia di chilometri a sud, ma da qualche tempo si era trasferito, come il fratello, nella città di Corner Brook.
“Non potevo crederci”, ha raccontato Tommy, “quando immaginavo che magari vivesse nella regione pensavo che sarebbe stata una fortuna… trovarlo dall’altra parte della strada è assolutamente incredibile”.
I due fratelli non avevano mai scambiato molte parole, quando erano semplici vicini di casa, ma dopo la scoperta hanno passato diverso tempo insieme, scoprendo di avere molte cose in comune, dai gusti alimentari… alla scelta del posto dove vivere.
Etichette:
stranezze,
strano ma vero
domenica 14 novembre 2010
Fermata per un controllo: scoprono che guidava con un vibratore tra le gambe
Sembrava un controllo di routine quello iniziato a Township Avenue a Elmwood Place, un piccolo paesino dell’Ohio, quando un agente ha fermato un’auto perché apparentemente aveva i finestrini colorati, in contrasto con quanto previsto dalla legge locale.
Ma quando l’agente Gilbert ha guardato dentro, di routine c’era ben poco. La donna al volante, infatti, stava guidando con i pantaloni abbassati e un vibratore sulle gambe. La donna ha spiegato all’agente che effettivamente stava usando il vibratore quando era alla guida, mentre il passeggero seduto a fianco di lei le mostrava un film a luci rosse su un portatile.
La donna è stata multata per guida “con attenzione inadeguata”. E per i finestrini colorati.
fonte notizie.delmondo.nfo
Ma quando l’agente Gilbert ha guardato dentro, di routine c’era ben poco. La donna al volante, infatti, stava guidando con i pantaloni abbassati e un vibratore sulle gambe. La donna ha spiegato all’agente che effettivamente stava usando il vibratore quando era alla guida, mentre il passeggero seduto a fianco di lei le mostrava un film a luci rosse su un portatile.
La donna è stata multata per guida “con attenzione inadeguata”. E per i finestrini colorati.
fonte notizie.delmondo.nfo
Etichette:
notizie dal mondo,
strano ma vero
domenica 7 novembre 2010
Sicurezza: Wi-Fi libero da primo gennaio
Dal primo gennaio verranno superate le restrizioni al libero accesso alla rete wi-fi contenute del decreto antiterrorismo del 2005 firmato dall'allora ministro Pisanu, dopo gli attentati di Londra. Le restrizioni imponevano ai gestori di internet point ma anche di tutti gli esercizi che mettono a disposizione del pubblico terminali internet, di chiedere al questore la licenza per svolgere l'attivita'. Dall'1 gennaio chi vorra' collegarsi in rete da un internet point potra' farlo liberamente.
fonte ansa.it
fonte ansa.it
giovedì 4 novembre 2010
Retina artificiale ridà la luce a tre non vedenti
Presto le persone non vedenti potrebbero tornare alla luce con un 'occhio bionico', o per meglio dire una retina artificiale che, impiantata nell'occhio dei pazienti, 'disegna le immagini' con la luce che gli arriva dall'esterno e le trasmette al cervello attraverso i nervi ottici in modo del tutto simile a una retina vera. Grande pochi millimetri, la retina artificiale creata da scienziati tedeschi, é stata impiantata con successo negli occhi di tre pazienti colpiti da degenerazione retinica a causa di una malattia ereditaria, la retinite pigmentosa. I risultati del primo trial clinico ristretto sono stati presentati sulla rivista 'Proceedings of the Royal Society B.'.
Nel giro di tre anni la retina artificiale sarà testata su alcune decine di pazienti in Europa e, se approvata, potrà entro cinque anni fare il suo ingresso definitivo in campo clinico. La retinite pigmentosa è una malattia progressiva che porta alla degenerazione della retina, ovvero l'organo che trasforma la luce convogliata dalla parte esterna dell'occhio (cornea e cristallino) in immagini che poi trasmette al cervello attraverso i nervi ottici, sotto forma di segnali nervosi. Per farlo la retina è dotata di cellule fotosensibili contenenti due tipi di fotorecettori (coni e bastoncelli). Nella malattia la retina diventa distrofica e prima il malato perde la capacità di vedere al buio, poi il suo campo visivo si restringe sempre di più. Moltissimi di questi pazienti diventano legalmente ciechi. Ci sono già stati alcuni tentativi di creare dispositivi artificiali per ridare almeno parzialmente la vista a questi pazienti. In particolare una specie di 'occhio bionico' è stata testata circa un anno fa in Inghilterra, ma era un dispositivo più 'rudimentale' rispetto a quello creato dai ricercatori tedeschi diretti da Eberhart Zrenner dell'Università di Tuebingen in questo nuovo studio. In quel caso l'occhio artificiale era costituito da un dispositivo esterno all'occhio che riceveva le immagini da una telecamerina applicata su occhiali. Il tutto era stato applicato a un uomo di 51 anni, cieco.
Il dispositivo consisteva in sensori collegati attraverso un processore a una telecamera montata su un paio di occhiali. Il gruppo tedesco, insieme ai colleghi della compagnia privata Retina Implant AG, è andato oltre. Loro hanno creato un chip di 3 millimetri quadri, spesso un decimo di millimetro, contenente 1500 fotorecettori artificiali che fanno le veci di coni e bastoncelli. I fotorecettori artificiali, però, ricevono gli impulsi luminosi in modo normale attraverso le strutture oculari del malato, quindi non c'é bisogno di telecamerina e processore esterni, la luce arriva alla retina artificiale direttamente dall'occhio. La retina artificiale è stata impiantata in questa prima fase sperimentale su tre pazienti e in modo temporaneamo per motivi di sicurezza. I malati grazie ad essa sono riusciti a localizzare degli oggetti su un tavolo e uno di loro, in particolare, a riconoscerne la forma nonché anche a vedere delle lettere molto grandi. L'obiettivo dei ricercatori tedeschi è molto ambizioso, creare un dispositivo permanente utile pure per altre malattie retiniche, anche per la maculopatia. Di qui a tre anni, quindi, saranno completati altri trial clinici su una cinquantina di pazienti; se tutto va bene la retina artificiale potrebbe essere autorizzata dagli organi competenti europei, ed entrare quindi in uso, entro i prossimi cinque anni.
fonte ansa.it
Nel giro di tre anni la retina artificiale sarà testata su alcune decine di pazienti in Europa e, se approvata, potrà entro cinque anni fare il suo ingresso definitivo in campo clinico. La retinite pigmentosa è una malattia progressiva che porta alla degenerazione della retina, ovvero l'organo che trasforma la luce convogliata dalla parte esterna dell'occhio (cornea e cristallino) in immagini che poi trasmette al cervello attraverso i nervi ottici, sotto forma di segnali nervosi. Per farlo la retina è dotata di cellule fotosensibili contenenti due tipi di fotorecettori (coni e bastoncelli). Nella malattia la retina diventa distrofica e prima il malato perde la capacità di vedere al buio, poi il suo campo visivo si restringe sempre di più. Moltissimi di questi pazienti diventano legalmente ciechi. Ci sono già stati alcuni tentativi di creare dispositivi artificiali per ridare almeno parzialmente la vista a questi pazienti. In particolare una specie di 'occhio bionico' è stata testata circa un anno fa in Inghilterra, ma era un dispositivo più 'rudimentale' rispetto a quello creato dai ricercatori tedeschi diretti da Eberhart Zrenner dell'Università di Tuebingen in questo nuovo studio. In quel caso l'occhio artificiale era costituito da un dispositivo esterno all'occhio che riceveva le immagini da una telecamerina applicata su occhiali. Il tutto era stato applicato a un uomo di 51 anni, cieco.
Il dispositivo consisteva in sensori collegati attraverso un processore a una telecamera montata su un paio di occhiali. Il gruppo tedesco, insieme ai colleghi della compagnia privata Retina Implant AG, è andato oltre. Loro hanno creato un chip di 3 millimetri quadri, spesso un decimo di millimetro, contenente 1500 fotorecettori artificiali che fanno le veci di coni e bastoncelli. I fotorecettori artificiali, però, ricevono gli impulsi luminosi in modo normale attraverso le strutture oculari del malato, quindi non c'é bisogno di telecamerina e processore esterni, la luce arriva alla retina artificiale direttamente dall'occhio. La retina artificiale è stata impiantata in questa prima fase sperimentale su tre pazienti e in modo temporaneamo per motivi di sicurezza. I malati grazie ad essa sono riusciti a localizzare degli oggetti su un tavolo e uno di loro, in particolare, a riconoscerne la forma nonché anche a vedere delle lettere molto grandi. L'obiettivo dei ricercatori tedeschi è molto ambizioso, creare un dispositivo permanente utile pure per altre malattie retiniche, anche per la maculopatia. Di qui a tre anni, quindi, saranno completati altri trial clinici su una cinquantina di pazienti; se tutto va bene la retina artificiale potrebbe essere autorizzata dagli organi competenti europei, ed entrare quindi in uso, entro i prossimi cinque anni.
fonte ansa.it
martedì 26 ottobre 2010
Halloween: tra cene con delitto, party e musica macabra
L'horror impazza in vista della notte di Halloween. La festa di origine celtica edizione 2010 riserva tante novita' per gli amanti del macabro. La prima e' la cena con delitto, in programma in una serie di ristoranti sparsi in tutta Italia, da Roma a Milano, che propone ai commensali della notte del 31 ottobre un menu a tema inquietante e prelibato, servito in un'atmosfera surreale, dove si giochera' agli investigatori, fiutando indizi e depistaggi, individuando il movente, l'arma del delitto, ricostruendo la scena del crimine e alla fine arrestando il colpevole. Insomma, come nel celebre film 'Invito a cena con delitto', il gioco prevede che gli astanti siano divisi per tavoli-squadre investigative, in competizione fra loro per la soluzione del mistero, tra una portata e l'altra. Chi vuole festeggiare con gli amici in casa propria e vuole una degna colonna sonora, avra' la possibilita' di sintonizzarsi via web su emittenti radio dedicate a Halloween che trasmetteranno 24 ore su 24 musica macabra: una per tutte, live365.com. Free-Loops.com offre effetti sonori tenebrosi davvero inquietanti. Urla e suoni sinistri anche su GrSites.com. Ma un horror party che si rispetti ha bisogno anche di un menu adeguato. Sempre su Internet si trova una quantita' di ricette 'da paura', fantasmagoriche prelibatezze proposte da filastrocche.it e da altri siti, che vanno dal dolce della strega ai biscotti di ragno, dal tortino mannato alle dita distrega, dai fantasmini alle mille pietanze con la zucca, dagli hamburger mostruosi alle mummie di sfoglia a base di wurstel e pasta sfoglia, dalle fave dei morti ai muffin fantasmi. Infine, il tocco magico del travestimento. Halloween e' un po' come Carnevale, piace a grandi e piccini perche' permette di trasformarsi. E allora, cosa c'e' di meglio che truccarsi mostruosamente o farsi una maschera da soli? Sul sito di Martha Stewart's, una sorta di incantevole strega spettrale, ci sono mille spunti da copiare. E' in inglese ma basta dare un'occhiata alle foto per capire che si tratta di costumi e trucchi teatrali davvero di notevole effetto, da poter riprodurre in casa con poco. Infine, chi vuole trascorrere la notte di Halloween tra le mura domestiche, leggendo un libro da brividi per tenersi sveglio, non ha che da scegliere tra le novita' in edicola: il quinto episodio della Serie della Notte, Hunted di P.C. &Kristin Cast, sulle vicende della giovane Zoey e dei suoi amici che come lei hanno ricevuto il marchio della mezzaluna blu che compare sulla fronte dei novizi vampiri. Oppure il romanzo che e' stato un caso letterario in Spagna: Apocalisse Z di Manel Loureiro, nato come blog, seguito da 3 milioni di persone, sottoforma di diario, parla della fine del mondo a causa di una misteriosa epidemia che trasforma gli uomini in zombie. Un classico per non dormire, insomma. Infine, deve ancora uscire la nuova avventura della cacciatrice di vampiri Anita Blake, Cerulean Sins di Laurell K. Hamilton, romanzo della serie che e' diventata un fenomeno di culto, definito da Publishers Weekly'' il libro migliore della serie''.
fonte ansa.it
fonte ansa.it
martedì 19 ottobre 2010
Facebook: allarme privacy per giochi
Molti giochi e applicazioni popolari su Facebook rivelano il nome degli utenti, e a volte anche dei loro amici, a compagnie pubblicitarie e no. Lo rivela il Wall Street Journal. Il problema coinvolge decine di milioni di utenti. Le 10 applicazioni piu' popolari su Facebook trasmettono i nomi degli utenti a societa' esterne; 3 anche i nomi degli amici. Tra queste 'app' ci sono alcuni giochi di successo pubblicati da Zynga come FarmVille, Texas HoldEm Poker e FrontierVille.
fonte ansa.it
fonte ansa.it
Etichette:
internet,
privacy,
sicurezza,
social network,
web
sabato 16 ottobre 2010
Simpson, censurata la sigla di una puntata
Censurata dalla FOX la sigla di una puntata dei Simpson firmata da Bansky, l'artista britannico 'signore dei graffiti'.
La puntata - intitolata MoneyBart - e' stata trasmessa in America la scorsa domenica. In Gran Bretagna verra' mostrata il 21 ottobre.
La sigla contiene immagini che mostrano moderni schiavi costretti a produrre merchandise dei Simpsons in un magazzino asiatico. Un'idea nata in seguito alla diffusione della notizia che lo show commissiona la maggior parte dei disegni a una compagnia in Corea del Sud.
La sequenza - pubblicata oggi dalla Bbc - si apre con una veduta di Springfield disseminata dalla firma dell'artista britannico. Bart viene poi ritratto con un fazzoletto sul viso mentre sulla lavagna ripete la frase 'Non devo scrivere sulle pareti' - frase che, al contrario, e' scritta sui muri della classe.
La parte dell'opificio si apre invece con un bambino obbligato a intingere un fotogramma della serie in un bidone di acidi. In un crescendo onirico si vedono gli operai lavorare al merchandise: dei cuccioli di gatto vengono gettati in un trita-legna e il loro pelo viene usato per imbottire della bambole a forma di Bart; i carrelli carichi di materiale vengono movimentati da un panda dal volto triste mentre per praticare i fori nei dvd della serie viene utilizzato il corno di un unicorno ridotto in catene. ''Questo e' quello che se succede quando si delocalizza'', ha scherzato il produttore esecutivo Al Jean.
fonte ansa.it
La puntata - intitolata MoneyBart - e' stata trasmessa in America la scorsa domenica. In Gran Bretagna verra' mostrata il 21 ottobre.
La sigla contiene immagini che mostrano moderni schiavi costretti a produrre merchandise dei Simpsons in un magazzino asiatico. Un'idea nata in seguito alla diffusione della notizia che lo show commissiona la maggior parte dei disegni a una compagnia in Corea del Sud.
La sequenza - pubblicata oggi dalla Bbc - si apre con una veduta di Springfield disseminata dalla firma dell'artista britannico. Bart viene poi ritratto con un fazzoletto sul viso mentre sulla lavagna ripete la frase 'Non devo scrivere sulle pareti' - frase che, al contrario, e' scritta sui muri della classe.
La parte dell'opificio si apre invece con un bambino obbligato a intingere un fotogramma della serie in un bidone di acidi. In un crescendo onirico si vedono gli operai lavorare al merchandise: dei cuccioli di gatto vengono gettati in un trita-legna e il loro pelo viene usato per imbottire della bambole a forma di Bart; i carrelli carichi di materiale vengono movimentati da un panda dal volto triste mentre per praticare i fori nei dvd della serie viene utilizzato il corno di un unicorno ridotto in catene. ''Questo e' quello che se succede quando si delocalizza'', ha scherzato il produttore esecutivo Al Jean.
fonte ansa.it
venerdì 15 ottobre 2010
Firefox e il trojan ruba-password
La società di sicurezza Webroot ha individuato un nuovo malware ruba-password, un trojan che predilige rovistare tra i dati di accesso dei browser web e in particolare prede di mira Mozilla Firefox. Il trojan, identificato da Webroot come "Trojan-PWS-Nslog", sembra essere derivato da un "toolkit" di un criminale iraniano non abbastanza sveglio da non aggiungere le proprie informazioni sensibili all'interno del codice.
Scopo ultimo del trojan Nslog è rubare password e credenziali di accesso presenti nell'apposito spazio di storage Internet Explorer, nel registro di configurazione di Windows e nei dati di Firefox. Per quanto riguarda quest'ultimo, il trojan si prende anche la briga di modificare il codice del file di configurazione nsLoginManagerPrompter.js, con il risultato che il browser Mozilla non chiederà più alcuna autorizzazione all'atto del salvataggio della password di accesso a un sito web.
La configurazione di default del panda rosso prevede che l'utente autorizzi la registrazione delle credenziali di login ogni volta che si presenta l'evenienza, spiegano gli analisti di Webroot, ma la modifica apportata da Nslog fa sì che il browser prenda a salvare tutti i dati in locale senza porre alcun quesito all'utente.
Il payload del malware è completato dalla creazione di un nuovo utente sul sistema chiamato "Maestro", e infine dal tentativo di inviare le informazioni sottratte a un server remoto una volta ogni minuto. Quel server remoto è già stato buttato giù, rivela Webroot, e a rendere le cose più interessanti ci ha pensato lo stesso autore del malware con una dimostrazione disarmante di dabbenaggine. Il creatore di Nslog è stato infatti così incauto da integrare il proprio nome personale e la propria email all'interno del codice, e partendo da questi dati gli analisti di Webroot hanno facilmente individuato un profilo Facebook scoprendo che il cracker aveva sviluppato un toolkit crea-keylogger gratuito progettato per infettare il sistema operativo Windows.
Come debellare il malware? Webroot sostiene di essere facilmente in grado di individuare il trojan e ripulire il PC infetto, mentre per quanto riguarda la configurazione di Firefox l'unica alternativa è la reinstallazione del browser e la conseguente sovrascrittura del file nsLoginManagerPrompter.js modificato.
fonte punto-informatico.it
Scopo ultimo del trojan Nslog è rubare password e credenziali di accesso presenti nell'apposito spazio di storage Internet Explorer, nel registro di configurazione di Windows e nei dati di Firefox. Per quanto riguarda quest'ultimo, il trojan si prende anche la briga di modificare il codice del file di configurazione nsLoginManagerPrompter.js, con il risultato che il browser Mozilla non chiederà più alcuna autorizzazione all'atto del salvataggio della password di accesso a un sito web.
La configurazione di default del panda rosso prevede che l'utente autorizzi la registrazione delle credenziali di login ogni volta che si presenta l'evenienza, spiegano gli analisti di Webroot, ma la modifica apportata da Nslog fa sì che il browser prenda a salvare tutti i dati in locale senza porre alcun quesito all'utente.
Il payload del malware è completato dalla creazione di un nuovo utente sul sistema chiamato "Maestro", e infine dal tentativo di inviare le informazioni sottratte a un server remoto una volta ogni minuto. Quel server remoto è già stato buttato giù, rivela Webroot, e a rendere le cose più interessanti ci ha pensato lo stesso autore del malware con una dimostrazione disarmante di dabbenaggine. Il creatore di Nslog è stato infatti così incauto da integrare il proprio nome personale e la propria email all'interno del codice, e partendo da questi dati gli analisti di Webroot hanno facilmente individuato un profilo Facebook scoprendo che il cracker aveva sviluppato un toolkit crea-keylogger gratuito progettato per infettare il sistema operativo Windows.
Come debellare il malware? Webroot sostiene di essere facilmente in grado di individuare il trojan e ripulire il PC infetto, mentre per quanto riguarda la configurazione di Firefox l'unica alternativa è la reinstallazione del browser e la conseguente sovrascrittura del file nsLoginManagerPrompter.js modificato.
fonte punto-informatico.it
Etichette:
hacker,
informatica,
internet,
sicurezza,
web
mercoledì 13 ottobre 2010
I cellulari venduti su eBay svelano i dati degli utenti
Se mettersi all'asta su eBay non va più di moda, vendere cellulari o smartphone non passa mai d'attualità.
Alla faccia della sicurezza e della privacy molti dati personali e aziendali sono venduti liberamente e inconsapevolmente su eBay e diventano quindi a disposizione di chiunque acquisti un cellulare o uno smartphone.
In una analisi di 50 cellulari venduti attraverso eBay, Disklabs ha riscontrato che almeno il 60% conteneva dati personali come i numeri di telefono, i log delle chiamate o addirittura del materiale pornografico. La cosa peggiore è che gli utenti sperano che sia il nuovo possessore del telefono a rimuovere tutti i dati.
Foto intime, video, messagi di testo possono essere visti da un estraneo e non basterebbe premere su 'cancella' per rimuovere definitivamente questi dati. La ricerca di Disklabs ha trovato del porno in 9 su 50 dispositivi mobili insieme a video e informazioni sul proprio calendario personale. Su 26 telefoni sono stati trovati addirittura indirizzi, numeri di carte di credito, numeri pin o addirittura il tracciamento delle posizioni GPS fatto attraverso le applicazioni.
Alcuni cellulari avevano anche l'IMEI (International Mobile Equipment Identity) - l'identificativo di ogni cellulare che assicura che non sia rubato - cambiato. In funzione del modello del cellulare e del suo sistema operativo i dati vengono archiviati in maniera diversa.
Seguire le istruzioni contenute nei manuali d'uso per cancellare ogni informazione contenuta nel cellulare potrebbe non rivelarsi sufficiente: bisognerebbe criptare tutti i dati o fare almeno un 'factory reset'.
Per difendersi Howard Schmidt, ex-consigliere per la cybersicurezza alla Casa Bianca, dichiarò che per pulire a fondo il suo BlackBerry digita 11 volte una password errata causando così la distruzione dei dati contenuti nel dispositivo.
fonte excite.it
Alla faccia della sicurezza e della privacy molti dati personali e aziendali sono venduti liberamente e inconsapevolmente su eBay e diventano quindi a disposizione di chiunque acquisti un cellulare o uno smartphone.
In una analisi di 50 cellulari venduti attraverso eBay, Disklabs ha riscontrato che almeno il 60% conteneva dati personali come i numeri di telefono, i log delle chiamate o addirittura del materiale pornografico. La cosa peggiore è che gli utenti sperano che sia il nuovo possessore del telefono a rimuovere tutti i dati.
Foto intime, video, messagi di testo possono essere visti da un estraneo e non basterebbe premere su 'cancella' per rimuovere definitivamente questi dati. La ricerca di Disklabs ha trovato del porno in 9 su 50 dispositivi mobili insieme a video e informazioni sul proprio calendario personale. Su 26 telefoni sono stati trovati addirittura indirizzi, numeri di carte di credito, numeri pin o addirittura il tracciamento delle posizioni GPS fatto attraverso le applicazioni.
Alcuni cellulari avevano anche l'IMEI (International Mobile Equipment Identity) - l'identificativo di ogni cellulare che assicura che non sia rubato - cambiato. In funzione del modello del cellulare e del suo sistema operativo i dati vengono archiviati in maniera diversa.
Seguire le istruzioni contenute nei manuali d'uso per cancellare ogni informazione contenuta nel cellulare potrebbe non rivelarsi sufficiente: bisognerebbe criptare tutti i dati o fare almeno un 'factory reset'.
Per difendersi Howard Schmidt, ex-consigliere per la cybersicurezza alla Casa Bianca, dichiarò che per pulire a fondo il suo BlackBerry digita 11 volte una password errata causando così la distruzione dei dati contenuti nel dispositivo.
fonte excite.it
Etichette:
pirateria,
sicurezza,
teconologia,
web
domenica 10 ottobre 2010
Attenzione: i portatili arrostiscono la pelle!
Attenzione: i portatili arrostiscono la pelle!
Un curioso studio pubblicato sulla rivista medica americana Pediatrics ha confermato che il calore emanato dai computer portatili è potenzialmente dannoso per la salute. Nell’articolo, i ricercatori hanno raccolto e analizzato i dati di molti giovani utilizzatori di computer laptop ed è stato scoperto che l’uso prolungato può portare a conseguenze nefaste: la sindrome da pelle arrostita (Toasted Skin Syndrome).Il calore emesso modificherebbe la struttura della pelle, rendendola più spugnosa, e causando un permanente inscurimento della superficie esposta; a uno studio al microscopio i tessuti prelevati hanno mostrato gli stessi danni causati da un’eccessiva esposizione alla luce solare e l’irritazione prolungata della pelle, si legge nell’articolo, può essere determinante nello sviluppo di tumori della pelle (anche se è improbabile che possa derivare dal calore emanato dalla ventolina di un computer). I ricercatori consigliano di porre una schermatura fra l’uscita di aria calda del laptop e la pelle.
venerdì 8 ottobre 2010
Gli smartphone sotto attacco dei cybercriminali
Gli esperti di sicurezza informatica di tutto il mondo si sono riuniti ad Arlington, negli Usa, per il Messaging Anti-Abuse Working Group (MAAWG). Durante la manifestazione hanno fatto il punto della situazione per quanto riguarda le minacce da parte di hacker e cybercriminali verso gli smartphone, che nel mese di settembre sono state oltre 1500.
Un fenomeno in crescita che potrebbe intaccare la privacy degli utenti e il loro portafoglio. Molti utilizzano i dispositivi mobili per fare acquisti, controllare i propri conti online e gestire i propri dati. Se queste operazioni vengono intercettate i danni potrebbe essere rilevanti.
Tim Armstrong, analista dei Kaspersky Lab, ha spiegato che questo potrebbe essere l'anno del 'mobile malware': 'Da tempo si discute dei rischi di potenziali attacchi informatici rivolti agli smartphone, ma il 2010 potrebbe essere definitivamente l'anno del mobile malware. E' solo questione di tempo prima di assistere a infezioni davvero estese'.
Il problema sembra rivolto in particolare al Symbian di Nokia, come ha spiegato Jarno Niemela di F-Secure: 'Al momento è la piattaforma Symbian di Nokia il maggiore obiettivo dei cyber-criminali. Ma l'attenzione dei creatori di malware sta crescendo anche nei confronti dell'iPhone di Apple e dei telefoni basati su Android'.
Proprio Android si è reso protagonista di un attacco hacker. Il dispositivo consente di accedere ad alcune applicazioni che spesso ne scaricano altre all'insaputa dell'utente, come nel caso del finto lettore per video hard che ha diretto gli utenti verso un programma che faceva spendere 5 dollari per ogni sms.
Un fenomeno in crescita che potrebbe intaccare la privacy degli utenti e il loro portafoglio. Molti utilizzano i dispositivi mobili per fare acquisti, controllare i propri conti online e gestire i propri dati. Se queste operazioni vengono intercettate i danni potrebbe essere rilevanti.
Tim Armstrong, analista dei Kaspersky Lab, ha spiegato che questo potrebbe essere l'anno del 'mobile malware': 'Da tempo si discute dei rischi di potenziali attacchi informatici rivolti agli smartphone, ma il 2010 potrebbe essere definitivamente l'anno del mobile malware. E' solo questione di tempo prima di assistere a infezioni davvero estese'.
Il problema sembra rivolto in particolare al Symbian di Nokia, come ha spiegato Jarno Niemela di F-Secure: 'Al momento è la piattaforma Symbian di Nokia il maggiore obiettivo dei cyber-criminali. Ma l'attenzione dei creatori di malware sta crescendo anche nei confronti dell'iPhone di Apple e dei telefoni basati su Android'.
Proprio Android si è reso protagonista di un attacco hacker. Il dispositivo consente di accedere ad alcune applicazioni che spesso ne scaricano altre all'insaputa dell'utente, come nel caso del finto lettore per video hard che ha diretto gli utenti verso un programma che faceva spendere 5 dollari per ogni sms.
giovedì 30 settembre 2010
Pirata, c'è posta per te
HADOPI, l'Alta autorità francese che ha il compito di mettere in atto la cosiddetta dottrina Sarkozy diventata famosa come la teoria dei tre colpi (i tre avvertimenti prima che l'utente si veda disconnesso, escluso dalla Rete), ha diffuso la lettera di ammonizione che arriverà nella posta degli utenti-pirata.
Tre lettere, come i passaggi che dovrà affrontare l'applicazione di questa legge: monitoraggio del P2P, avvertimento e disconnessione. Con la prima fase iniziata da qualche giorno e che ha visto i detentori dei diritti protagonisti di numerose segnalazioni di comportamenti illegali, l'autorità si appresta ora alla seconda fase: l'avvertimento.
È stata quindi resa pubblica la lettera che arriverà tre volte il netizen reo di essere titolare di una linea attraverso cui viene infranto reiteratamente il copyright: "Questa raccomandazione - ha spiegato l'alta autorità nella lotta al download illegale - viene diffusa affinché il suo contenuto possa essere conosciuto da tutti e nessuno rischi di cadere vittima di false comunicazioni volte all'estorsione".
in essa, innanzitutto, saranno contenuti gli estremi della segnalazione: l'indirizzo IP incriminato e la data e l'ora del download illegale. Non viene invece riportato il corpo del reato, il materiale scaricato che violerebbe la proprietà intellettuale rivendicata, informazioni che presumibilmente potranno essere rintracciare al numero telefonico riportato o al sito ufficiale non ancora attivo. Questo, in futuro, potrebbe anche contenere le informazioni circa le alternative legali al download illegale.
Non vengono inoltre fornite le istruzioni da seguire nel caso in cui non si fosse responsabili dell'illecito e si volesse proteggere la propria rete dal ripetersi di fatti simili: punto nodale della disciplina che presuppone la responsabilità oggettiva dell'utente estesa alla sua linea.
La lettera riporta SIAE sarebbe stata diffusa con l'intenzione di proteggere gli utenti dal fenomeno del "fishing": la missiva è stata mostrata con lo scopo specifico di impedire truffe ai danni dei netoyen e per questo l'Autorità avverte che non sarà mai chiesto di rispondere alla mail, non conterrà link e, con essa, non verrà mai chiesto di inviare soldi in qualsiasi modo. Le multe arriveranno solo dopo il terzo avvertimento e in separata sede.
Tre lettere, come i passaggi che dovrà affrontare l'applicazione di questa legge: monitoraggio del P2P, avvertimento e disconnessione. Con la prima fase iniziata da qualche giorno e che ha visto i detentori dei diritti protagonisti di numerose segnalazioni di comportamenti illegali, l'autorità si appresta ora alla seconda fase: l'avvertimento.
È stata quindi resa pubblica la lettera che arriverà tre volte il netizen reo di essere titolare di una linea attraverso cui viene infranto reiteratamente il copyright: "Questa raccomandazione - ha spiegato l'alta autorità nella lotta al download illegale - viene diffusa affinché il suo contenuto possa essere conosciuto da tutti e nessuno rischi di cadere vittima di false comunicazioni volte all'estorsione".
in essa, innanzitutto, saranno contenuti gli estremi della segnalazione: l'indirizzo IP incriminato e la data e l'ora del download illegale. Non viene invece riportato il corpo del reato, il materiale scaricato che violerebbe la proprietà intellettuale rivendicata, informazioni che presumibilmente potranno essere rintracciare al numero telefonico riportato o al sito ufficiale non ancora attivo. Questo, in futuro, potrebbe anche contenere le informazioni circa le alternative legali al download illegale.
Non vengono inoltre fornite le istruzioni da seguire nel caso in cui non si fosse responsabili dell'illecito e si volesse proteggere la propria rete dal ripetersi di fatti simili: punto nodale della disciplina che presuppone la responsabilità oggettiva dell'utente estesa alla sua linea.
La lettera riporta SIAE sarebbe stata diffusa con l'intenzione di proteggere gli utenti dal fenomeno del "fishing": la missiva è stata mostrata con lo scopo specifico di impedire truffe ai danni dei netoyen e per questo l'Autorità avverte che non sarà mai chiesto di rispondere alla mail, non conterrà link e, con essa, non verrà mai chiesto di inviare soldi in qualsiasi modo. Le multe arriveranno solo dopo il terzo avvertimento e in separata sede.
mercoledì 29 settembre 2010
ATTENTI A STUXNET
Come già ampiamente previsto qualche mese fa, il worm Stuxnet si è trasformato nel nuovo "caso mediatico" capace di impensierire le società di sicurezza e sollevare polverone in seno alla stampa mainstream, generalmente poco accorta alla proliferazione di questo o quel pezzetto di codice malevolo. Ma Stuxnet fa molto, molto di più oltre a proliferare, e il malware ha tali e tante caratteristiche da far sorgere più di un dubbio sul fatto si tratti di un vero e proprio attacco organizzato contro il programma nucleare iraniano
Ci sarebbe insomma il Mossad - i servizi segreti israeliani - dietro la realizzazione di un worm entrato in circolazione svariati mesi fa ma individuato dalla bielorussa VirusBlokAda solo a luglio. Il worm, dicono alcune società di sicurezza, rappresenterebbe uno dei primi casi concreti di cyberwar organizzata con lo scopo preordinato di fare danni molto reali.
Stuxnet è un pezzo di codice estremamente complesso e ripieno di caratteristiche avanzate, dicono gli esperti, un malware che è stato capace di sfruttare ben 4 falle 0 day di Windows, una delle quali ben nascosta all'interno dello spooler di stampa e nota pubblicamente da più di un anno. Il worm infetta le chiavette USB, gli hard disk ma è soprattutto progettato per instillare un vero e proprio rootkit - il primo della sua "specie", suggerisce Symantec - nelle macchine di controllo dei processi industriali come quelle presenti nei comparti di produzione, nelle centrali energetiche/atomiche o sulle catene di montaggio.
Dotato di un meccanismo di comando e controllo centralizzato che in alternativa - come in effetti pare sia accaduto - può sopravvivere allo shutdown dei server malevoli impiegando un network di comunicazione peer to peer decentralizzato, Stuxnet è talmente complesso che security company ed esperti indipendenti sono sostanzialmente unanimi nell'assegnarne la paternità a uno stato organizzato dotato di fondi illimitati e forti motivazioni politico-militari.
L'obiettivo ultimo di Stuxnet appare il cyber-sabotaggio, suggerisce la security enterprise moscovita Kaspersky, un sabotaggio che potrebbe potenzialmente prendere la forma di turbine mandate fuori giri, esplosioni negli impianti industriali e malfunzionamenti più o meno disastrosi nelle centrali energetiche dotate di macchinari sviluppati dalla tedesca Siemens.
La paternità generalmente accettata del codice di Stuxnet è di matrice israeliana perché il paese dove si è registrato il maggior numero di infezioni è l'Iran. Il Mossad avrebbe in sostanza sviluppato il worm come un'arma sporca capace di sabotare il programma nucleare del paese. L'agenzia di stampa ufficiale (controllata dallo stato) conferma l'individuazione di 30mila indirizzi IP infetti, ma in accordo con i responsabili della centrale nucleare di Bushehr (l'obiettivo finale di Stuxnet?) tende a sottostimare l'impatto dell'attacco e rassicura: non c'è stato nessun danno rilevante e i sistemi che gestiscono il reattore sono al sicuro.
fonnte punto-informatico.it
Ci sarebbe insomma il Mossad - i servizi segreti israeliani - dietro la realizzazione di un worm entrato in circolazione svariati mesi fa ma individuato dalla bielorussa VirusBlokAda solo a luglio. Il worm, dicono alcune società di sicurezza, rappresenterebbe uno dei primi casi concreti di cyberwar organizzata con lo scopo preordinato di fare danni molto reali.
Stuxnet è un pezzo di codice estremamente complesso e ripieno di caratteristiche avanzate, dicono gli esperti, un malware che è stato capace di sfruttare ben 4 falle 0 day di Windows, una delle quali ben nascosta all'interno dello spooler di stampa e nota pubblicamente da più di un anno. Il worm infetta le chiavette USB, gli hard disk ma è soprattutto progettato per instillare un vero e proprio rootkit - il primo della sua "specie", suggerisce Symantec - nelle macchine di controllo dei processi industriali come quelle presenti nei comparti di produzione, nelle centrali energetiche/atomiche o sulle catene di montaggio.
Dotato di un meccanismo di comando e controllo centralizzato che in alternativa - come in effetti pare sia accaduto - può sopravvivere allo shutdown dei server malevoli impiegando un network di comunicazione peer to peer decentralizzato, Stuxnet è talmente complesso che security company ed esperti indipendenti sono sostanzialmente unanimi nell'assegnarne la paternità a uno stato organizzato dotato di fondi illimitati e forti motivazioni politico-militari.
L'obiettivo ultimo di Stuxnet appare il cyber-sabotaggio, suggerisce la security enterprise moscovita Kaspersky, un sabotaggio che potrebbe potenzialmente prendere la forma di turbine mandate fuori giri, esplosioni negli impianti industriali e malfunzionamenti più o meno disastrosi nelle centrali energetiche dotate di macchinari sviluppati dalla tedesca Siemens.
La paternità generalmente accettata del codice di Stuxnet è di matrice israeliana perché il paese dove si è registrato il maggior numero di infezioni è l'Iran. Il Mossad avrebbe in sostanza sviluppato il worm come un'arma sporca capace di sabotare il programma nucleare del paese. L'agenzia di stampa ufficiale (controllata dallo stato) conferma l'individuazione di 30mila indirizzi IP infetti, ma in accordo con i responsabili della centrale nucleare di Bushehr (l'obiettivo finale di Stuxnet?) tende a sottostimare l'impatto dell'attacco e rassicura: non c'è stato nessun danno rilevante e i sistemi che gestiscono il reattore sono al sicuro.
fonnte punto-informatico.it
sabato 25 settembre 2010
ATTENZIONE AL PHISHING
In ambito informatico il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto d'identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc..Il processo standard delle metodologie di attacco di phishing può riassumersi nelle seguenti fasi:
- l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).
- l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro.
- l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione (Fake login).
- il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato.
- il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.
Un recente provvedimento del GUP di Milano, del 10 ottobre 2008, ha stabilito che solo l'esistenza di un preciso obbligo contrattuale in capo alla banca di tenere indenne il cliente da ogni tipo di aggressione alle somme depositate potrebbe attribuire all'ente la qualifica di danneggiato dal reato.
I singoli contratti per l'apertura di un conto corrente e la home banking possono prevedere che in specifici casi la banca sia tenuta a risarcire il cliente delle somme indebitamente prelevate.
Spesso, l'istituto di credito è coperto dal rischio di furto o smarrimento dei dati identificativi e delle carte. Il costo di questa riassicurazione è ribaltato sui clienti, che talora beneficiano di clausole contrattuali a loro favore per questo tipo di coperture.
Banche, istituzioni o internet provider non fanno mai richiesta dei dati personali a mezzo di una e-mail indirizzata alla casella di posta personale. Per eventuali comunicazioni, i soggetti sopra citati possono utilizzare un account istituzionale accessibile solo dal loro sito, ma non la e-mail personale del cittadino.
In caso di richiesta di dati personali, numeri di conto, password o carta di credito,è buona norma, prima di cancellare, inoltrarne una copia alle autorità competenti e avvisare la banca o gli altri interessati, in modo che possano prendere ulteriori disposizioni contro il sito falso e informare i propri utenti.
giovedì 23 settembre 2010
Pink Kisses, il sito per cuori infranti da riparare
Come sopravvivere all'ennesima delusione d'amore? La soluzione arriva dal web, dal sito Pink Kisses, ideato da tre ragazze stanche di dover affrontare con tristezza la fine di un amore. Ellie, Amy e Annie si sono unite in questo progetto per aiutare tutte le ragazze a riprendere in mano la propria vita.
Le life coach, ovvero delle personal trainer dell'anima, ascoltano i problemi che le ragazze appena mollate devono affrontare: la delusione, l'amarezza e la depressione che le induce a chiudersi in se stesse con il cuore infranto. La loro cura è semplice, la chiamano 'pick-me ups', una sorta di tiramisù per ricominciare a vivere. Infatti il loro slogan è: 'Andare avanti è la miglior vendetta'.
Basta sottoscrivere un abbonamento, come quando si va in palestra, e attendere il servizio richiesto che consiste nel ricevere dei fiori, dei cioccolatini, frasi d'amore, sorprese. Si possono spendere dai 14 ai 272 dollari per un trattamento, partendo dalla formula base, The Rebound, con cui si ricevono consigli quotidiani per non abbattersi.
Le ideatrici spiegano perchè si sono impegnate in questo: 'Per provare a cambiare la vita delle donne invitandole a prendere il controllo del loro destino e ricordando loro che sono creature favolose'. Parte del ricavato di questo lavoro motivazionale andranno a un'associazione americana per la ricerca sui tumori al seno in onore di una zia delle ragazze.
fonte excite.it
Etichette:
donna,
internet.web.adsl,
ragazze
Iscriviti a:
Post (Atom)