Logo Pirata

La Chat dei Pirati

Il Guestbook dei Pirati

Leggi e/o FirmaIl Guestbook dei Pirati

lunedì 27 ottobre 2008

Lo spam fa tana sui server remoti

Guardandola dal punto di vista dei cyber-criminali e delle gang telematiche, nonostante i colpi mortali da parte dell'antispam, lo spam sta bene anzi benissimo. La posta-spazzatura fluisce costante e inesorabile dai gateway di tutto il mondo, anzi, persino più dai gateway che attraverso le botnet di PC zombie, avverte la società di sicurezza Cyberoam.L'ultima frontiera di una piaga in evoluzione costante prevede la compromissione di server, macchine remote e dispositivi per il routing delle missive, schiavizzati al volere delle gang dello spam con tecniche sopraffine e senza che la maggioranza dei filtri anti-spazzatura riesca a porre un freno alla crescita del fenomeno.Il meccanismo di attacco prevede inizialmente il furto delle credenziali di accesso dell'utente al server attraverso i malware di cui sopra, passando poi all'hacking del processo di apertura di nuovi indirizzi. Centinaia e migliaia di caselle e-mail fasulle e sparaspam vengono aperte grazie agli algoritmi di decifrazione delle sempre più inutili protezioni captcha, pensate proprio per combattere la registrazione in massa di account fittizi.
A quel punto il gioco è fatto e la corsa allo spam si sposta dalle botnet ai server, "zombificati" a propria volta e trasformati in bot di una macchina spara-schifezze ben più efficace di quella che è possibile costruire infettando PC di utenti poco consapevoli.Il malware fa la tana sui server, e non solo o non necessariamente in quelli per l'invio di e-mail: forte è la crescita di siti compromessi iniettando codice malevolo pensato per aprire una breccia nei browser fallati, trojan, virus e worm sono spesso incuneati in applicativi in tecnologia Flash, codice HTML o JavaScript o anche sui blog o i "journal" aperti su servizi gratuiti quali Blogspot/Blogger e Flickr.In quest'ultimo caso, avverte il VP di Cyberoam Abhilash Sonwane "Data la natura mista degli attacchi, una sicurezza composite che includa soluzioni antivirus, antimalware e di content filtering offre layer di protezione di secondo e terzo livello". Il primo livello, quello dei PC degli utenti da cui tutto può partire, rimane un affare problematico da gestire soprattutto dal punto di vista dell'utenza domestica.Il layer numero uno del campo di battaglia della sicurezza in rete si difende "aumentando la consapevolezza del problema presso gli utenti e rafforzando comportamenti di navigazione responsabile nei network aziendali", sostiene Sonware, solo così è possibile "prevenire tali minacce in maniera significativa".

La Dottrina Sarkozy è legge in Nuova Zelanda

Pronti, via: quella che è oramai nota come la Dottrina Sarkozy, l'obbligo per gli ISP di disconnettere i downloader di contenuti protetti dal diritto d'autore, comincia la sua corsa dalla Nuova Zelanda, dove la proposta Copyright (New Technologies) Amendment Bill è stata promulgata divenendo parte integrante del corpo legislativo nazionale.La legge va a modificare il Copyright Act del 1994, prevedendo esplicitamente, nella sezione 92A, che gli "Internet service provider abbiano una policy per terminare gli account dei trasgressori reiterati". Si parla di "appropriate circostanze" in ordine alle quali gli utenti potranno essere sbattuti fuori da Internet, si definisce un trasgressore impenitente come colui "che vìola ripetutamente il copyright di un'opera usando uno o più servizi Internet dell'ISP, al fine di agire senza il consenso di chi è proprietario dei diritti d'autore", e sulla base di queste regole auree si stabilisce il dovere per i provider di fare pulizia degli utenti condivisori per conto delle major dell'industria multimediale.Bloccata in Europa, desiderata in Italia dalle lobby del copyright, la dottrina Sarkozy è legge in Nuova Zelanda, e questo nonostante le voci di dissenso da parte delle industrie dell'ICT, secondo la cui opinione la nuova norma è "profondamente fallata, mette a rischio diritti fondamentali e semplicemente non funzionerà mai".
Per quanto il Ministro delle Comunicazioni David Cunliffe e quello del commercio Judith Tizard abbiano espresso una volontà generica a modificare la legge qualora le lobby e i protagonisti dell'industria riuscissero a trovare un accordo, Tizard è apparentemente convinta del fatto che una qualche misura sia necessaria a causa dei danni che la "pirateria" digitale provoca alla produzione e alla distribuzione dei lavori d'ingegno.Tutto fumo, ribatte il presidente dell'associazione non profit InternetNZ Keith Davidson, a parere del quale la legge non risolve il problema principale, vale a dire la necessità di avere in mano prove concrete piuttosto che numeri falsi e decontestualizzati nel tempo e nello spazio, per agire con provvedimenti così rigidi e definitivi come la disconnessione forzata degli utenti da Internet.È ovviamente di parere contrario il presidente di RIANZ, la RIAA neozelandese, che sostiene la giustezza della legge così com'è e definisce "irrealizzabile e ridicola" la richiesta di portare i fatti a supporto della volontà censoria delle etichette discografiche nei confronti degli utenti del P2P. Una posizione questa che è perfettamente speculare a quella già sostenuta da tempo dall'industria multimediale statunitense.La disconnessione forzata è legge in Nuova Zelanda, ma il futuro potrebbe anche essere diverso considerando che il prossimo 8 novembre si vota per il nuovo parlamento nelle elezioni generali. Dopotutto, dicono le stime, i "kiwi" attivi su Internet sono l'80% della popolazione, e considerando la forza d'urto nelle urne di una simile quantità di persone, le lobby dell'industria potrebbero anche vedersi ribaltare la vittoria temporaneamente raggiunta con l'approvazione delle nuove norme.

Oscuramento di siti web, i provider alzano gli scudi

Qualcuno li ha accusati in passato di stare a guardare sul lato del fiume mentre sotto i loro occhi vengono rosicchiate le libertà digitali in nome di altre priorità, ma ora gli Internet Service Provider italiani di AIIP hanno deciso di scendere in campo. Contro le nuove censure disposte nei giorni scorsi AIIP ha fatto sapere di aver chiesto l'intervento della magistratura.Si parla in particolare del dirottamento del traffico degli italiani disposto affinché non sia loro possibile, o difficile, raggiungere due siti che vendono sigarette online, una vicenda di cui Punto Informatico ha parlato nei giorni scorsi e che preoccupa gli esperti proprio perché il traffico web di bionde rappresenta un nuovo, ennesimo, "campo di azione" per l'azione inibitoria in Italia. AIIP ha quindi annunciato che i suoi associati hanno depositato al Tribunale del riesame di Milano una richiesta di annullamento del sequestro preventivo richiesto dal GIP di Milano a carico dei due siti.Si tratta di un sequestro che ricorda per molti aspetti quello a cui è stato sottoposto nelle scorse settimane il sito di The Pirate Bay e che è stato effettuato tramite una operazione che viene definita oscuramento di siti internet. Il GIP ha cioè richiesto ai provider italiani di agire sulla connettività degli utenti del Belpaese, affinché non possano raggiungere i siti oggetto della propria inchiesta, nello specifico K2Smokes e RebelSmokes. Se è vero che entrambi i siti sono raggiungibili dagli utenti italiani che utilizzino uno dei tanti servizi di indirizzamento esteri, come OpenDNS, secondo i provider l'oscuramento cozza con il ruolo che gli ISP stessi devono avere sulla rete italiana e crea un pericoloso precedente, dando anche qualcosa di nuovo su cui riflettere al Garante della Privacy, che fin qui ha evitato di pronunciarsi su questioni che toccano il "core" della propria attività.
Secondo AIIP, anziché rivolgersi agli indagati, il GIP ha ordinato il sequestro ai provider perché quei siti venderebbero illegalmente le proprie sigarette anche in Italia in violazione della normativa sui monopoli. E l'oscuramento, specifica AIIP, "si traduce, in pratica, in una vera e propria interruzione delle comunicazioni via internet attraverso una ispezione preventiva della navigazione di tutti i cittadini italiani".I provider hanno naturalmente immediatamente attuato il blocco come richiesto e, specifica AIIP, mantengono attivamente la propria collaborazione con le forze dell'ordine, ma giudicano "inaccettabile e contrario alla normativa comunitaria e italiana che gli operatori di accesso italiani siano destinatari di provvedimenti relativi a fatti che non li riguardano, poiché interamente posti in essere da soggetti esteri".AIIP fa comprensibilmente riferimento proprio al caso di The Pirate Bay per ricordare che disporre un sequestro preventivo mediante oscuramento è cosa già bocciata dallo stesso Tribunale del riesame, quando ha determinato che non di sequestro si tratta, perché i siti interessati rimangono dove sono, quanto di "filtraggio", con un impatto a cascata sui diritti di cittadini e imprese. Per tutto questo AIIP "denuncia la pericolosa deriva culturale che porta a trasformare gli operatori di accesso in sceriffi della rete e sottolinea ancora una volta che il problema del controllo dei contenuti troverá una soluzione solamente il giorno in cui si comprenderá che le uniche azioni efficaci sono quelle mirate direttamente agli estremi: chi immette i contenuti, e chi ne fruisce".Nel weekend in due diversi post sul proprio blog, il celebre avvocato esperto di cose della rete Daniele Minotti, una firma ben nota ai lettori di Punto Informatico, ha esplorato il caso. L'ipotesi originale di Minotti, una provocazione l'ha definita, è che di fatto qualsiasi intestatario di connessione ad Internet, ovvero qualsiasi utente, potrebbe richiedere la restituzione dell'accesso a quei siti web. Una riflessione poi ampliata dallo stesso Minotti sul significato di "oscuramento". Ne emerge una situazione di incertezza del diritto che con l'intervento di AIIP ora il Tribunale del riesame di Milano si troverà ad esaminare. In ballo c'è un pezzo importante del futuro del web. Gli occhi della rete sono puntati su quanto decideranno i magistrati.

sabato 25 ottobre 2008

S'infila nel WiFi e poi ricatta

"Se non pagate pubblicherò online le email più imbarazzanti del vostro personale e dei vostri clienti". Questa è la minaccia piovuta sul capo dei gestori di un albergo di lusso del Thompson Group nei pressi di San Francisco. Una minaccia proveniente da un cracker che si è infilato nella rete dell'hotel.Per dar corpo alle proprie parole, l'anonimo smanettone ha trasmesso via email agli amministratori della struttura i dettagli di alcune email e da quanto si è saputo anche i contenuti di almeno un messaggio partito da uno degli ospiti dell'albergo, che oltre all'imbarazzo subisce ora il rischio di una denuncia da parte dei propri clienti, qualora i contenuti delle loro email finissero su Internet.Non è chiaro quanto il cracker abbia chiesto ma appare invece evidente che si è trattato dell'accesso non autorizzato in una rete WiFi tutt'altro che protetta adeguatamente, tanto che Thompson Group ha già trasmesso un invito agli altri alberghi che controlla affinché rivedano immediatamente le procedure di sicurezza delle proprie reti.
Secondo alcuni esperti di sicurezza, quanto accaduto in quell'albergo rischia di essere tutto meno che un evento isolato. Secondo David Hobson, a capo della Global Secure Systems, "molti ospiti di alberghi utilizzano le webmail anziché il client email tradizionale perché è più comodo. Se un cracker riesce ad entrare in una rete aperta WiFi di un albergo, può facilmente intercettare le sessioni di Webmail, con conseguenze potenzialmente imbarazzanti per gli ospiti e per l'hotel stesso".L'invito ad una maggiore attenzione evidentemente è rivolto a tutte le strutture alberghiere e non certo solo a quelle statunitensi. "Usare password WiFi non è poi così difficile - ironizza l'esperto - si tratta di buon senso".I manager dell'albergo hanno fatto sapere di aver sporto denuncia: "Non sappiamo esattamente l'ampiezza dell'intrusione né cosa sia stato realmente intercettato ma da quanto abbiamo visto sembrano informazioni non recentissime".

venerdì 24 ottobre 2008

Il P2P è sovrano dell'upload

Sulla torta del traffico globale che scorre in rete rappresentata da uno dei fornitori di filtri di maggior successo incombe una consistente fetta nera: si tratta della percentuale di traffico imputabile al P2P. Domina sugli upload, regge nel download: il P2P è un'attività alla quale gli utenti non sanno rinunciare, ma si fanno largo alternative apprezzate in egual misura.Fonte dello studio è Sandvine, controllore del traffico per provider che dispensano agli utenti banda che non sempre sono in grado di fornire. L'azienda ha preso in esame la portata del traffico che scorre in 18 paesi del mondo e ha tracciato una stima dell'uso che i netizen fanno della connettività messa a loro disposizione.Le attività di navigazione sul web rappresentano l'incrollabile maggioranza, il 59 per cento del traffico giornaliero e il 64 per cento del traffico serale: gli utenti si muovono giorno e notte di link in link, il traffico ascrivibile al web browsing, dal pascolare fra foto e profili personali sui social network al frusciare felpato delle pagine dei giornali online. Un ammontare di traffico web nel quale è incluso lo streaming di contenuti sempre più ingombranti e capaci di mettere alla prova le infrastrutture più generose: lo streaming di contenuti video, lo sottolineavano ricerche rilasciate lo scorso anno, sta rubando la scena al P2P. "Le famiglie stanno trascorrendo sempre più del loro tempo libero delle ore serali intrattenendosi e comunicando con servizi come YouTube, Xbox Live e Skype" annuncia il CEO di Sandvine Dave Caputo: si tratta di un "importante cambiamento nel comportamento dei consumatori".
Il downstream è dominio della navigazione Web, ma il P2P occupa comunque una sostanziale fetta della torta, oltre il 22 per cento. Nell'upstream è però il P2P a farla da padrone: il 61 per cento del traffico in upload consiste nei pacchetti che rimbalzano nelle reti decentrate per il file sharing. La mole del traffico generato dal P2P, suggerisce inoltre una ricerca di MultiMedia Intelligence rappresenta il 44 per cento del traffico globale, una mole di traffico che crescerà del 400 per cento nel giro di 5 anni contando anche sulla adesione di un'industria dei contenuti che abbraccerà il P2P come strumento distributivo.Nei giorni scorsi una ricerca condotta da un altra azienda specializzata in soluzioni di filetring metteva in evidenza come il materiale condiviso attraverso i servizi di hosting rappresentasse per i netizen un'allettante alternativa al P2P: a confermarlo ci sono i dati Sandvine, che mostrano come i servizi di storage online si stiano facendo largo nelle percentuali di traffico, mantenendosi comunque sotto al 5 per cento sia nel upstream che nel downstream. Nonostante Sandvine sia alla ricerca di clienti che sembrano languire, i dati rilasciati appaiono decisamente più moderati rispetto a quelli forniti da altre fonti che, tracciando le percentuali su parametri differenti, non esitavano, fino a una manciata di mesi fa, ad attribuire al P2P la responsabilità del 90 per cento del traffico. La cautela nel maneggiare i dati evidentemente resta d'obbligo.

Il metal? Come il software libero

Sperimenta con il metal e con i modelli di business: l'obiettivo è quello di scuotere il pubblico e di renderlo consapevole che la musica è fluida, che può scorrere, mutare di forma e arricchirsi ad ogni passaggio di mano. In ciò consiste l'esperimento di un community manager, la cui esperienza lavorativa con Ubuntu scorre parallela alla sua vita di artista open.A lanciare il messaggio e dare in pasto alla rete la propria opera è Jono Bacon, altresì noto come Severed Fifth: community manager per Canonical, si divide fra gli sviluppatori Ubuntu e la sua passione per la musica. Ha rilasciato da poche ore il suo nuovo album, Denied By Reign, disponibile per il download gratuito in formato MP3 e OGG attraverso i canali più disparati: tra torrent e download dal sito, Bacon stima di aver raggiunto le mille copie nel giro di un giorno.Ma se il riscontro del pubblico non può che entusiasmare Bacon, l'obiettivo è quello di usare la musica come canale per veicolare un messaggio: Severed Fifth ha scelto di non avocare a sé tutti i diritti e distribuisce il suo album sotto la licenza virale Creative Commons Attribution Share-Alike. Libera così suoni gutturali e schitarrate di speed metal, li mette a disposizione del pubblico perché possano rappresentare non solo una fonte di ispirazione, ma anche tasselli di altre opere, mattoni del common condiviso della creatività globale.

Bacon spera altresì di poter dimostrare che la musica può pervadere gli ambienti più disparati, innescando sinergie utili alla promozione e alla visibilità: lo fa chiedendo la collaborazione di tutti e lanciando un esplicito invito ad aiutare ad adattare i brani affinché possano entrare a far parte dell'archivio di musica da suonare con Frets on Fire, il corrispettivo open di Guitar Hero. In questo modo potrà raccogliere un altro elemento per mettere alla prova il modello di business che intravede per la musica del prossimo futuro.Bacon non si limiterà dunque a propagandare il verbo della cultura libera, ma si confronterà anche con i circuiti economici: nonostante artisti emergenti e artisti di fama come i Nine Inch Nails abbiano scelto di distribuire musica sotto licenze aperte, non esistono ancora meccanismi di retribuzione consolidati. Severed Fifth intende sperimentare un modello di business basato sulla vendita di merchandising e biglietti per esibizioni dal vivo e non mancherà di comunicare con trasparenza gli esiti della propria avventura.L'obiettivo non è però quello di raggranellare denaro, ma piuttosto quello di mettere alla prova dinamiche tanto radicate nelle origini della musica quanto estranee all'industria. Per questo motivo Bacon ha deciso di fare a meno di qualsiasi mediazione che non sia quella del suo pubblico di ascoltatori, di remixatori, di sostenitori e di diramare il proprio messaggio in rete utilizzando i canali più diversi, da LastFM a MySpace, terreno più o meno fertile per musicisti indipendenti, passando per Facebook e un canale IRC. "Sto cercando di creare un esercito grassroot di fan di Severed Fifth, che possa diffondere l'album, condividerlo, suonarlo, farlo girare e fare in modo che le persone si sveglino e si accorgano che si tratta di un album fondato sulla cultura libera - spiega l'artista - il messaggio più ampio è quello della cultura libera". Lo scopo è quello di usare l'album per parlare di open content, lo strumento è la comunità, strumento con cui Bacon ha a che fare quotidianamente. "Penso che la mia esperienza di lavoro con le community, in particolare con quella di Ubuntu - racconta Bacon - mi abbia insegnato molto su come costruire reti di persone per fare cose interessanti".

giovedì 23 ottobre 2008

AC/DC beffati dalla rete

La band degli AC/DC, gli alfieri dell'hard rock australiano a cui la vendita di brani su iTunes proprio non riesce a piacere è stata beffata su tutta la linea quando l'album "Black Ice", lavoro con cui il gruppo interrompe 8 anni di improduttività, è finito dritto sulle reti BitTorrent, The Pirate Bay incluso.Gli AC/DC sono sempre stati fedeli alla formula dell'album tradizionale, quello composto da un numero variabile di brani, un lavoro di produzione capace di sintetizzare umori artistici e soluzioni tecniche. Una prospettiva insidiata dagli store digitali come quello di Cupertino, che incentivano l'acquisto di brani singoli e minano alla base i fondamenti della produzione musicale incoraggiata da decenni dalle major.Un'altra particolarità della band australiana è quella di essere controcorrente anche per quanto riguarda le vendite dei CD: mentre i loro blasonati colleghi versano lacrime amare sulla pirateria e sulle perdite irreparabili di guadagni fantamilionari, gli AC/DC hanno venduto nel 2007 1,3 milioni di album solo negli States, e questo nonostante la già citata mancanza di lavori di peso da otto anni a questa parte. Un caso atipico, ma che comunque non ha potuto sottrarsi alla dura legge di Internet e del P2P: il leak di Black Ice è già stato scaricato da oltre 400mila netizen, le stime suggeriscono che se la band non vuole migrare digitale, i consumatori di musica agiscono in maniera diametralmente opposta.Ma sono comportamenti che i netizen mettono in atto solo se non percepiscono alcuna minaccia: il pensiero corre a quanto prevede la famigerata e finora sfortunata dottrina Sarkozy che vorrebbe imporre ai provider il ruolo di vigilantes e le disconnessioni forzate nei confronti degli "scaricatori" impenitenti. A rivelare l'atteggiamento dei downloader, uno studio di Entertainment Media Research: il 75% degli utenti del P2P si convertirebbe ai download legali se a bacchettarli fossero gli ISP.

10 maggiori siti BitTorrent a confronto

Quando abbiamo cominciato ad utilizzare BitTorrent per la prima volta diversi anni fa non c'era molta scelta su quale sito BitTorrent usare. Oggi che SuprNova non c'è più abbiamo tantissime possibilità. Questo articolo confronta dieci dei maggiori siti BitTorrent secondo Alexa.comI

10 maggiori siti BitTorrent

-BTJunkie
-BitTorrent.com
-Bushtorrent & Torrentreactor
-isoHunt
-Meganova
-Mininova
-The Pirate Bay
-Torrent Portal
-TorrentSpy
-Torrentz

Il P2P ha raggiunto il 60% del traffico mondiale

Nel corso di questi anni sono state molte le pubblicazioni e le relazioni riguardanti il traffico Internet. Già nel 2004, quando BitTorrent era ancora agli albori del suo successo, si stimava la sua percentuale di traffico in un 35% di tutto il traffico Internet.Riteniamo però che queste relazioni non sempre sono attendibili. La maggior parte infatti provengono da aziende con interessi nel contrastare la pirateria oppure in qualche modo collegate con gli Internet Provider. Il P2P è diventato un fenomeno di proporzioni mondiali e sono molti gli interessi che ci sono dietro. L’ultima relazione, in ordine di tempo, è della società Sandvine, secondo cui il file sharing rappresenta solo il 23% del traffico in termini di downstream, mentre è oltre il 61% quando si parla di upstream. Solo la navigazione tramite browser e il VoIP tengono il passo del P2P in termini di traffico. Il file sharing quindi occupa una fetta enorme della banda mondiale, ma c’è un altro fattore da tenere in considerazione: è vero che gran parte di questa banda è occupata, ma è altrettanto vero che la stessa banda, nel corso degli anni, è aumentata per tutti i servizi a disposizione.

GELMINI: CONVOCHERO' ASSOCIAZIONE DEGLI STUDENTI


"Convocherò da domani tutte le associazioni degli studenti per aprire uno spazio di confronto ad una sola condizione: che si discuta sui fatti". E' quanto ha annunciato il ministro dell'Istruzione, Maria Stella Gelmini al Senato in sede di replica dopo il dibattito generale sul decreto sulla scuola."Mi ero illusa di un terreno di confronto e non di scontro". Lo dice il ministro della Pubblica istruzione, Maria Stella Gelmini al Senato, replicando alle critiche che nel dibattito generale sul suo decreto ha sollevato l'opposizione. "Si sono scatenate proteste prive di fondamento ma più di questo mi preoccupano le falsificazioni" sottolinea il ministro che poi accusa il leader del Pd di voler cavalcare la protesta. "Veltroni - sostiene Gelmini - ha fatto della scuola il terreno privilegiato dello scontro, pregustando nuovi autunni caldi".

ANCORA PROTESTE, OGGI RIUNIONE AL VIMINALE

- Aumentano le proteste nel mondo della scuola contro la riforma Gelmini e i tagli alla ricerca. Cortei, assemblee, lezioni per la strada, occupazioni, stanno proliferando in ogni angolo dell'Italia. A Roma sono stati occupati alcuni licei come gli storici Tasso e Virgilio o il periferico Malpighi. Hanno scelto, invece, lo "sciopero creativo" gli studenti del liceo romano Russell facendo suonare la banda di istituto. Gli studenti hanno inoltre occupato la facoltà di Scienza dell'Unibersità Roma Tre. Nottata tranquilla invece per i 150 studenti che, per la seconda volta consecutiva, hanno dormito all'interno degli edifici della facoltà di Fisica de La Sapienza, tutti occupati, ed in alcune aule di Lettere, Scienze Politiche e Chimica. A Milano,i cancelli della Facoltà di Scienze Politiche dell'Università degli Studi di Milano sono stati bloccati dagli studenti per un'ora, impedendo così l' ingresso a chi voleva frequentare i corsi. La mobilitazione continua anche in altre facoltà, atenei e scuole milanesi. Diverse centinaia di studenti di scuole superiori di Torino stanno sfilando in corteo nel centro storico della città. Unica voce contraria quella del Fuan, che in segno di provocazione ha messo all'asta su ebay l'ermellino del Rettore. Prosegue l'occupazione di Palazzo Nuovo, sede delle facoltà umanistiche. Assemblee sono in programma a Bologna nelle facoltà di Giurisprudenza, Lettere, Lingue e Scienze, e lezioni in piazza Puntoni con alcuni docenti di Scienze. Alle 18:30 partenza da piazza S. Francesco di una fiaccolata di liceali e universitari. Gli studenti dell'Università degli studi della Basilicata si sono riuniti in assemblea nell'aula magna del Campus di Macchia Romana, a Potenza, per discutere sulle iniziative da organizzare nelle prossime ore. Anche a Napoli molte iniziative. Stamattina, dopo la prima notte di occupazione di palazzo Giusso, sede dell'università l'Orientale, studenti e ricercatori si sono riuniti per decidere le azioni di protesta. Gli studenti della facoltà di Ingegneria dell'università di Palermo stamattina, infine, fanno lezione in piazza Castelnuovo, davanti al teatro Politeama. I colleghi di Lettere continuano la sospensione dell'attività didattica. Un provvedimento, quest'ultimo, che ha portato la componente di destra, "Azione universitaria", ad annunciare il ricorso alla magistratura per interruzione di pubblico servizio.

The Crazy Generation : RIMOSSO!!


Oggi 23/10/2008 alle ore 14.00, ho rimosso definitivamente il mio forum........liberandomi di un occupazione inutile di tempo....dal momento che nessuno lo visitava ho deciso così......restate sempre in attesa del sito definitivo TrackerFace.......Grazie dell'attenzione....



by Oh......

Babylon A.D.

Titolo originale: Babylon A.D.
Nazione: U.S.A., Francia
Anno: 2008
Genere: Fantascienza, Thriller, Azione
Durata: 90'
Regia: Mathieu Kassovitz
Produzione: Canal+, Légende Films, MNP Entreprise, Okko Productions, Twentieth Century-Fox Film Corporation
Distribuzione: Moviemax
Data di uscita: 24 Ottobre 2008 (cinema)
TRAMA:
Toorop, un ex-veterano dell'esercito, ora divenuto un cinico mercenario, viene assoldato per una missione che apparentemente non dovrebbe comportare troppi problemi: deve portare una donna dalla Russia a New York. Quello che Toorop non sa, é che la donna ha subito una mutazione genetica da parte di una setta che ha intenzione di creare una sorta di umano-alieno che faccia da guida per tutti gli altri. Dentro il corpo della donna, un virus potenzialmente letale, si nutre di lei e costituisce una minaccia per chiunque...

mercoledì 22 ottobre 2008

Lavori in Corso


Ragazzi, sto iniziando a lavorare su un nuovo progetto di un nuovo sito che "molto" prossimamente rilascerò su il mio spazio di altervista........ecco più o meno il Link Principale della home...anche se non definitivo........

By Oh

sabato 18 ottobre 2008

Bush firma il PRO-IP Act, la legge antipirateria


In questi giorni il presidente degli Stati Uniti d’America, George Bush ha firmato la nuova Legge che disciplinerà la pirateria, il cosiddetto PRO-IP Act.
Saranno previste sanzioni a livello federale relativamente la pirateria digitale. La nuova normativa prevede l’istituzione di una nuova autorità che relazionerà direttamente al presidente USA le possibili strategie per arginare il fenomeno e le misure che si possono adottare per tutelare il diritto d’autore, sia a livello nazionale che internazionale.

Vengono inasprite le pene per coloro i quali violeranno il copyright. Il Dipartimento di Giustizia USA ha esternato il suo disappunto relativamente l’istituzione di un’ulteriore Autorità che avrà compiti di monitoraggio del fenomeno.
D’altro canto invece, la Camera di Commercio USA, unitamente alla Recording Industry Association of America e alla Motion Picture Association of America hanno ampiamente sostenuto la nuova Legge.
L’Unione Europea invece, guarda con tutt’altro occhio ciò che sta accadendo negli USA. La preoccupazione principale è rappresentata dal fatto che si corre il rischio di limitare la libertà personale senza alcuna autorizzazione da parte delle competenti autorità.
Pertanto, una legge del genere, inevitabilmente si pone in contraddizione con l’art. 11 della Carta dei diritti fondamentali dell’uomo inerente la libertà d’espressione e d’informazione di ogni cittadino.

venerdì 17 ottobre 2008

Chinese Democracy.....


Rilascio in ESCLUSIVA per voi utenti e tutti i visitatori il nuovo e ultimo album dei Guns 'N' Roses.......scaricate e commentate......ecco a voi........



Guns 'N' Roses - Chinese Democracy

mercoledì 15 ottobre 2008

Devo dire che non dobbiamo molto affezzionarci a Travian!!!

Sono capitato per caso su questo video di you tube e devo dire che mi ha colpito molto...forze devo giocare meno a travian!!


martedì 14 ottobre 2008

Metallica World Magnetic Tour

Metallica:
World Magnetic Tour
I Metallica tornano nel nostro paese per due imperdibili appuntamenti a Milano e Roma!!!
INFO:
L'attesissimo nuovo album dei Metallica, 'Death Magnetic', è andato al numero 1 nelle classifiche di vendita direttamente la prima settimana in oltre 25 paesi in tutto il mondo. Tra le nazioni che hanno tributato il giusto successo ai Four Horsemen c'è anche l'Italia: 'Death Magnetic' ha raggiunto il numero 1 anche nel nostro paese! In seguito a questo straordinario successo, i Metallica hanno deciso di includere ben due shows italiani nel prossimo 'World Magnetic Tour 2009'. Lo show sarà caratterizzato dalla mitica produzione circolare. Il palco sarà infatti posto al centro dell'arena e lo show sarà fruibile da tutti gli spettatori a 360° !Le date: 22 giugno Assago (Mi), DatchForum 24 giugno Roma, Palalottomatica


TicketOne......Per i Biglietti e molto altro!!!!

venerdì 10 ottobre 2008

AC/DC - Black Ice 2008


In Esclusiva rilascio il nuovo album degli AC/DC in torrent....a 10 giorni dall'uscita in tutta italia!!!Scaricate...ma soprattutto commentate...........




Miglior Tracker Italiano:

sabato 4 ottobre 2008

Clickjacking, tutti i browser vulnerabili

Nei giorni scorsi è stata scoperta una vulnerabilità che riguarda tutti i browser web e che potrebbe creare seri problemi a tutti gli internauti nei prossimi mesi. Questa vulnerabilità è stata battezzata "clickjacking", cioè "scippo dei click". Sono stati due ricercatori americani, Robert Hansen e Jeremiah Grossman, a scoprire il clickjacking durante l'estate ma questa vulnerabilità è stata portata alla ribalta della cronaca solo il 25 settembre da un giornalista di ZDNet, Ryan Naraine. L'articolo originale è reperibile qui: Clickjacking: Researchers raise alert for scary new cross-browser exploit.Cos'è il clickjacking e come funzionaIl clickjacking consiste nel "catturare" (con l'inganno) il click del mouse e redirigerlo su un oggetto diverso da quello che l'utente intendeva cliccare. Ad esempio: l'utente fa click su un link per accedere ad una pagina web e questa sua azione viene rediretta a sua insaputa su un pulsante per attivare una certa azione. In questo modo è possibile costringere l'utente a fare quasi qualunque cosa all'interno di una pagina web. Come si può capire, si tratta di una vulnerabilità potenzialmente molto pericolosa.Dietro le quinte, questo meccanismo di redirezione può essere implementato in almeno due modi diversi: via Javascript oppure usando un "inner frame"(IFRAME) nascosto.

La tecnica basata su Javascript è molto semplice. Il click dell'utente su un elemento di una pagina HTML, infatti, non svolge nessuna azione in sé. Si limita solo a generare un apposito evento all'interno della pagina. L'evento, a sua volta, viene ricevuto e gestito da una apposita funzione Javascript, nota come event handler (in questo caso "onclick()"), che viene scritta dal programmatore. Per emulare il click del mouse è quindi sufficiente invocare questo event handler direttamente, con una riga di codice Javascript come questa:
button1.onclick="myEventHandler()" # Questo definisce l'event handler da usarsi quando viene premuto il pulsante button1myEventHandler() # Questo invoca direttamente l'event handler, come se fosse stato premuto il pulsanteDato che l'event handler viene invocato dal codice, è possibile passargli i parametri che si desidera.In questo modo si può far risultare che il click del mouse provenisse da un elemento diverso da quello clickato dall'utente. Questa tecnica è esplicitamente prevista dagli standard del settore (HTML e JavaScript) ed è ampiamente utilizzata dai progettisti di siti web (a fini legittimi). Questa tecnica viene addirittura descritta nel Capitolo 14 di "The complete idiot's guide to Javascript". Proprio per questa sua natura standard, ed altamente prevedibile, non è però questa la tecnica che preoccupa gli specialisti di sicurezza.La tecnica incriminata è quella basata sul tag IFRAME. Questa tecnica consiste nel nascondere un inner frame (una "cornice interna") all'interno della pagina web e fare in modo che i click effettuati sulla pagina finiscano, in realtà per "colpire" gli elementi di questo inner frame. In pratica è come mettere un foglio di carta trasparente sopra alla pagina e fare in modo che l'utente scriva su di esso invece che sulla pagina visibile. In questo modo si possono catturare i click dell'utente esattamente come si potrebbe catturare la sua firma nel mondo "reale".I dettagli di questa tecnica non sono ancora del tutto chiari perché Adobe (la software house che produce "Flash" e "Reader") ha chiesto che vengano tenuti nascosti ancora per qualche giorno per darle il tempo di eliminare una vulnerabilità, collegata a questa, che interessa uno dei suoi prodotti. Tuttavia, è già evidente che non basta disabilitare l'interprete Javascript per rendersi immuni a questo tipo di attacco. Come minimo, è necessario disabilitare anche le funzionalità relative a IFRAME (nei browser che permettono di farlo).Quali browser ne sono affettiTutti. Questa vulnerabilità deriva dal modo in cui è strutturato e gestito il tag IFRAME e dal modo in cui è stata progettata una parte degli standard del World Wide Web (HTML, Javascript, etc.). Di conseguenza, questo problema riguarda tutti i browser correntemente in uso.Solo i browser molto, molto vecchi (Internet Explorer fino alla Release 4.0 esclusa, Netscape Navigator fino alla Release 4.0 esclusa etc.) ed i browser "solo testo", come Lynx e Links, ne sono immuni. La loro immunità è dovuta al fatto che non supportano le funzionalità necessarie per sfruttare questa vulnerabilità.Cosa si rischiaDiciamo subito che NON si rischia di vedersi svuotare il conto corrente da un "hacker" (o, più esattamente, un "intruder" od un "cracker") che passa attraverso il nostro sistema di Home Banking. I siti che trattano denaro, come quelli delle banche, sono protetti in vari modi anche contro questo genere di truffe. Ad esempio, vengono sempre richieste password e codici di verifica prima di eseguire qualunque operazione finanziaria.NON si rischia nemmeno di ordinare involontariamente due camion di sabbia del Sahara visitando eBay. Anche i siti di commercio elettronico, come Amazon.com ed eBay.com, non sono interessati da questo problema.Quello che si rischia è che, visitando il sito web di un "furbacchione", questo furbacchione usi i nostri click per iscriverci a nostra insaputa alla sua newsletter (violando l'attuale legge sulla privacy). Un'altra possibilità è che il furbacchione usi i nostri click per guadagnare abusivamente un po' di soldi dai suoi banner pubblicitari (AdSense e simili). Questi banner, infatti, producono un piccolo reddito che dipende dal numero di volte che vengono clickati.Purtroppo, però, questi sono solo gli usi che riusciamo ad immaginare ora. Non è possibile sapere cosa si inventeranno gli "hacker" in futuro. Come abbiamo già detto, usando questa tecnica si può costringere l'utente a fare praticamente qualunque cosa all'interno di una pagina web. Il fatto che le sue azioni sulla pagina rappresentino o meno un rischio nella vita reale dipende dal contesto. In molti casi, saranno azioni prive di conseguenze ma in altre potrebbero essere azioni rischiose per l'utente o per altre persone. Di conseguenza, bisogna stare in guardia.Come si fronteggia la minacciaDato che si tratta di un "bug" nella progettazione stessa di alcuni standard del World Wide Web non c'è una soluzione semplice e definitiva. Non potrà esserci una soluzione di questo tipo ("plug&play") nemmeno nel prossimo futuro. In particolare, non sarà possibile rilasciare una "patch" che risolva il problema. Sarà necessario ridiscutere il modo in cui vengono gestite le azioni dell'utente (i suoi click) da parte dei browser, implementare queste nuove "semantiche" e rilasciare delle nuove versioni dei browser. Questo richiederà tempo (qualche settimana o qualche mese).Nel frattempo, si possono limitare i rischi disabilitando l'interprete Javascript del browser e disabilitando la gestione del tag IFRAME. Se utilizzate Mozilla Firefox, ad esempio, potete installare il plug-in NoScript di Giorgio Maone. Dalla pagina delle "preferenze" di questo plug-in, impostate a true l'opzione "forbid IFRAME" ("proibisci IFRAME").Purtroppo, però, non tutti i browser permettono di definire con questa precisione cosa il browser può fare e cosa non può fare. Se il vostro browser abituale non permette di disabilitare il tag IFRAME e di disabilitare Javascript, sarebbe meglio che lo sostituiste con Firefox, almeno per qualche tempo.In generale, poi, è opportuno non indulgere in attività "interattive" su siti sconosciuti. Ad esempio, è meglio evitare i giochi online realizzati con Adobe Flash per qualche tempo. La grande quantità di click che si generano giocando con questi piccoli videogame, infatti, potrebbe essere rediretta ad altri elementi della pagina e riutilizzata per scopi illeciti.Altre informazioniAi "tecnici" consiglio vivamente di leggere i seguenti articoli.Clickjacking(Cancelled) / Clickjacking OSWAP AppeSec TalkNot Clickjacking (Almost Certainly)Lezioni appreseSe seguite Punto Informatico da un po' di tempo, sapete che durante l'estate è stata scoperta una vulnerabilità che riguardava niente meno che i DNS di Internet ("DNS Bacati. Internet a Rischio"). Anche in quel caso si è trattato di un "bug" nella progettazione del protocollo standard, non di un bug nella implementazione di questa o quella software house. Si trattava, come in questo caso, di un problema che affliggeva tutti i DNS esistenti e che ha richiesto una ridefinizione del meccanismo standard, a cui è seguito il rilascio di nuove versioni dei programmi.Quello che sta diventando sempre più evidente è che la struttura stessa di Internet, progettata per un mondo in cui c'erano pochissimi utenti ed in cui la sicurezza non era un problema, non è più all'altezza della situazione.Questo non vuol dire che si debba "blindare" Internet, rendendo possibile l'accesso solo a chi dispone di una apposita "carta d'identità digitale" e limitando le sue azioni ad un insieme predefinito di azioni "sicure". Vuol solo dire che sarà necessario riprogettare e reimplementare alcuni aspetti cruciali di Internet per renderla compatibile con la situazione attuale.Nel frattempo, bisognerà tenersi informati e ragionare prima di fare qualunque cosa. Ma questo, d'altra parte, è ciò che è necessario fare sempre nella vita, anche quando si guida l'automobile o quando si usa un macchinario di qualunque tipo per ragioni di lavoro.

P2P, diminuisce il traffico complessivo

La quantità di contenuti scambiati sulle reti del peer-to-peer sta diminuendo dopo anni di crescita pressoché inarrestabile. È quanto sostiene Ipoque, società tedesca specializzata in tecnologie di deep packet inspection che in un nuovo studio in via di finalizzazione avrebbe individuato un cambiamento nelle pratiche dei downloader.Che RIAA e l'industria stiano vincendo la guerra del copyright citando in tribunale migliaia di utenti e usando il pugno duro contro la "pirateria" telematica? Tutt'altro, dice Ipoque, si va passando dal P2P a canali e modalità alternative di fruizione di contenuti, nella fattispecie i download da link diretti (DDL, come li definisce la società), e l'affermarsi dello streaming basato su Flash.Una sorta di ritorno al passato insomma, un parziale abbandono della tecnologia di scambio da pari a pari, generalmente decentralizzata, per tornare ai cari, vecchi server monolitici su cui uno pubblica e tutti scaricano. I numeri di iPoque evidenziano che i download di tipo DDL siano attualmente responsabili del 30% del traffico complessivo su tutti i "protocolli standard" come HTTP o FTP.

PlayStation 4, chi sarà costei?


La PlayStation 3, costata a Sony così tanti sforzi e investimenti, rimarrà probabilmente sul mercato per altri 10 anni, ma in questo arco di tempo debutterà sul mercato la Play di quarta generazione, una console di cui sono emerse di recente le prime indiscrezioni. Indiscrezioni, va detto subito, da prendere con una buona dose di prudenza.Secondo il sito giapponese PC Watch, che ha dedicato a PlayStation 4 un lungo articolo (qui tradotto con Google Translator) ricco di considerazioni tecniche ed economiche, la futura PlayStation utilizzerà un processore Cell più veloce (con clock superiore agli attuali 3,2 GHz) e più piccolo, molto probabilmente costruito con una tecnologia di processo a 45 nanometri (contro i 90 nm dell'attuale chip). Se così sarà, il Cell della PS4 occuperà una superficie dimezzata rispetto alla versione attuale - 115 mmq contro 235 mmq - ed i suoi costi di produzione saranno nettamente inferiori.Se si dà credito alle indiscrezioni, la nuova CPU potrebbe integrare 32 core, contro gli attuali 8, e consumare una frazione dell'energia assorbita dall'odierna generazione di Cell. Come ben noto, i "cavalli" erogati da una console da gioco non dipendono solo alla CPU, ma anche e soprattutto dal chipset grafico: per quanto se ne sa, quest'ultimo potrebbe beneficiare di un salto evolutivo persino più drastico e importante rispetto a quello di Cell.
PC Watch sostiene che lo sviluppo della nuova versione di Cell potrebbe richiedere a Sony dai 3 ai 4 anni: ciò significa che se il colosso giapponese vorrà lanciare la PS4 in concomitanza con la prossima Xbox, prevista per il 2011, non potrà prendersi pause di riflessione.Sebbene PS4 conterrà un processore aggiornato, e potrà avvantaggiarsi di numerose migliorie tecniche, l'architettura di base dovrebbe rimanere essenzialmente la stessa: ciò consentirà a Sony di ridurre notevolmente i costi di progettazione e, di conseguenza, il prezzo finale della propria console: prezzo che oggi, come risaputo, supera quello della sua più diretta concorrente, Xbox 360.A dimostrazione di come Sony sia decisa a rendere il prezzo della prossima PlayStation più concorrenziale, la PS4 potrebbe abbandonare le costose memorie XDR di Rambus per adottare le più classiche ed economiche DDR3. Stando agli esperti, le performance non dovrebbero risentirne più di tanto, soprattutto se Sony integrerà i chip DRAM direttamente sul die del processore, riducendo così le latenze.Toshiba mostra la Cell TVIl processore Cell, si sa, non è soltanto il cuore della PS3, ma anche quello di workstation, server e, a partire dal prossimo anno, di una nuova generazione di set-top box per l'alta definizione. Fra le prime vi sarà Cell TV, un televisore che Toshiba ha presentato per la prima volta al pubblico questa settimana, in occasione della mostra CEATEC Japan 2008, mostrando la sua capacità di gestire e riprodurre video HD provenienti da varie fonti, quali decoder integrati, Internet, hard disk, chiavette USB ecc. Ma a che può servire un potente processore Cell ad un televisore? Per esempio a riprodurre simultaneamente dal disco interno 48 flussi video, e visualizzandoli in tante finestre affiancate l'una all'altra. Il televisore hi-tech di Toshiba è anche in grado di riprodurre contemporaneamente fino a 48 differenti spezzoni dello stesso film, facilitando in questo modo la ricerca di una determinata scena.Grazie ai suoi 8 decoder integrati, Cell TV è infine capace di gestire e visualizzare 8 programmi TV contemporaneamente: questa caratteristica viene sfruttata anche per velocizzare lo zapping tra canali attigui.Cell TV arriverà nei negozi giapponesi nell'autunno del prossimo anno.La prossima Wii nel 2011?Tornando a parlare di console da gioco, alcune fonti sostengono che la Wii di prossima generazione potrebbe debuttare sul mercato nel 2011: questo, come si è citato in precedenza, è anche l'anno in cui è previsto l'arrivo della futura Xbox.Secondo le indiscrezioni riportate dal sito What TheyPlay, la nuova Wii non sarà un semplice aggiornamento della versione originale, ma una console riprogettata da zero e capace (finalmente) di riprodurre il video in alta definizione (per questa ragione alcuni l'hanno già battezzata Wii HD), scaricare giochi e altri contenuti da Internet, e migliorare ulteriormente i controller wireless della console. Nonostante queste novità, la futura Wii dovrebbe mantenere le caratteristiche chiave che ne hanno decretato il successo: controller WiiMote (seppure di nuova generazione), estrema semplicità d'uso, design compatto e compatibilità con i giochi preesistenti.