ago
25

Anche Flickr con Cretive Commons

 

Oggi stavo cercando delle fotografie particolari, per completare un mio lavoro. Con mio grande stupore sono arrivato sul sito di Flickr.com ed ho potuto constatare che esiste una parte dell’archivio che mette a disposizione molto materiale, utilizzando la Licenza CC. Guardare per credere.

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

mag
01

Sono ritornato… e rivedo il futuro.

 

Ciao,

come già accennato nell’ultimo post, avevo la necessità di prendermi un pò di tempo per sistemare la mia vita.

Ora sembra che ci siamo, si riparte nuovamente anche con questo blog.

Stay tuned, now I write again!!

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

gen
05

Avete controllato le vostre NUOVE regole della privacy su FaceBook?

 

Nei primi giorni di dicembre 2009, subito dopo il login sul portale di FB, tutti noi siamo stati avvisati dal famoso  “social network”, attraverso un messaggio rivolto a tutti gli utenti, sulla modifica di ‘qualche dettaglio’ derivante dal lancio di nuovi strumenti per la regolazione delle preferenze legate alla privacy.
L utente “potrà impostare in modo più semplice i contenuti da rendere visibili solamente ad amici, agli amici di amici o a tutti”. Ma chi di voi è andato fisicamente a vedere cos’è cambiato??  Credo che non molti di voi sono andati a controllare e a modificare alcune regole di visibilità….

…secondo le statistiche recentemente diffuse, solamente il 15-20% degli utenti di Facebook porrebbe attenzione nel regolare le impostazioni legate alla privacy. Con le modifiche appena apportate, tuttavia, tutti dovranno rivederle. Ma è proprio questa, secondo alcuni esperti la radice del problema: chi non ha mai modificato le proprie impostazioni sulla privacy potrebbe rendersi completamente visibile a tutti e comparire addirittura nelle SERP di Google,…..

Leggete tutto l’articolo (molto interessante) sul sito di sysadmin.it….

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

set
19

Datemi tempo…

 

Ciao a tutti,

sto passando un periodaccio, ma vedo già la luce alla fine del tunnel.

banca-del-tempo

Datemi un pò di tempo e poi riprenderò come prima.

A presto,

Paolettopn

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
08

Chi è e cosa fa l’Hacker 2.0?

 

Desidero riproporre qui da me, dopo aver letto casualmente un articolo pubblicato su Nova24 (inserto del Giovedì de IlSole24Ore),un articolo di Guido Arata, riguardante la domanda nel titolo. (potete leggere il post originale qui).

Ieri è stato pubblicato su Nova24 (inserto del Giovedì de IlSole24Ore) il mio articolo sull‘Hacker 2.0. Tratta di come si è evoluta negli anni la figura dell’Hacker, sotto i colpi della nuova realtà “sociale” della Rete, della fuga dei dati sensibili, ecc, ecc, ecc. Vi riporto qui il ‘pezzo’:

Etichettato come criminale dal volgo; adorato come divinità inarrivabile dai ragazzini che si avvicinano alla sicurezza informatica; spesso autore di imprese impossibili agli umani nelle pellicole cinematografiche: era l’hacker. Oggi questa figura, così come tante altre, è cambiata: sono diversi gli strumenti, il modo di operare, gli obiettivi.

La nuova realtà “sociale” della rete, la spinta alla condivisione e la conseguente grande mole di dati che circolano sulle piattaforme web (pensiamo a Facebook) hanno fatto sì che internet si trasformasse nell’immensa banca dati nella quale oggi ci muoviamo: un luogo, accessibile a chiunque, ove queste informazioni stanziano. “Nel 21esimo Secolo – spiega Raoul Chiesa, tra i più noti hacker italiani - le informazioni sono il potere”.

Ed allora hacker diviene colui che sa trovare dati sensibili, proprio come Lisbeth Salander, l’intrigante protagonista della trilogia Millenium: è abile a muoversi tra i social network sfruttandone le enormi e nascoste potenzialità, ed a mixare questa peculiarità con quanto richiesto all’hacker tradizionale per essere considerato tale (conoscenze tecniche, intuito, ingegno). L’hacker 2.0 è il cercatore di informazioni.

Con l’avvento di Internet e degli strumenti atti a semplificare il raggiungimento di un qualsivoglia obiettivo, sono cambiati anche i modi di operare dell’hacker. Da alcuni anni creare un sito web non è più possibilità di una piccola elite di “smanettoni”, chiunque può creare la propria pagina ed il proprio blog partendo da piattaforme pre-confezionate o strumenti elementari.
Ciò fa sì che persone poco esperte possano ritagliarsi il proprio spazio in rete, uno spazio molto interessante per l’hacker. Come ci racconta Mario Pascucci, consulente IT che più volte si è trovato ad indagare su attacchi dei moderni hacker, “trovare siti web vulnerabili è semplice, esistono appositi script. Una volta trovati viene inserito un codice maligno tra le loro pagine – continua Mario – che si eseguirà sul PC di ciascun visitatore”: a differenza di quando per ogni singolo utente andava pianificato un attacco, oggi basta infettare una pagina web per attaccarne molti.

Ma i nuovi strumenti offerti dal Web 2.0 hanno influenzato anche il metodo di lavoro dell’hacker. Esistono servizi in grado di connettere tra loro due o più PC quasi come se i proprietari si trovassero a pochi metri di distanza, vengono sviluppati sistemi di videoconferenze sempre più avanzati, non mancano le piattaforme ove condividere documenti e files in tutta riservatezza.
Ciò aiuta l’hacker a rapportarsi con i membri del gruppo di cui fa parte, rendendo tutto molto più semplice rispetto al passato.

Ma non è tutto. Spiega Gianni Amato, noto esperto di sicurezza informatica italiano, che il web 2.0 tende la mano all’hacker anche per mezzo del suo fattore fondante: la condivisione. “La spinta a mettere in comune le proprie scoperte, conoscenze e dati tramite forum, blog, Facebook semplifica notevolmente la vita all’hacker, il quale – approfondisce Gianni – viene ogni giorno a contatto con storie, esperienze e consigli altrui, che vanno ad arricchirne il bagaglio culturale, un tempo limitato alla personale esperienza.”

Oggi come in passato è necessario distinguere tra colui che agisce sotto un ben preciso – e talvolta dichiarato – codice etico, e colui che, spinto soltanto dal desiderio di superare ogni limite e di arrecare danni, causa non pochi problemi alle comunità online. E’ grazie al primo che oggi possiamo parlare di hacker 2.0: senza il suo apporto buona parte delle tecnologie sui cui si basano i moderni sistemi non esisterebbero e noi oggi non potremmo essere testimoni e fruitori dell’evoluzione del mondo online.

Guido Arata
www.delfinsblog.it


Lascio a tutti voi i commenti più disparati, sperando che nel frattempo siate andati a controllare i vostri blog, accessi a FB, Twitter, domini e client!     HI! :)

Condividi:
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google Bookmarks
  • LinkedIn
  • MyShare
  • Slashdot
  • Technorati
  • TwitThis
  • YahooMyWeb
  • Reddit
  • Segnalo
  • Socialogs
  • StumbleUpon
  • Wikio IT
  • Print this article!

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

set
14

Pubblicare l’edizione italiana #14 di Full Circle Magazine.

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
22

Chi sono? O meglio, chi avrebbero voluto che fossi…. Sono me stesso!

 

Popularity: 3% [?]



Puoi visualizzare il post originale qui.

giu
15

Un riconoscimento dalla comunità Ubuntu-it.

 

Popularity: 4% [?]



Puoi visualizzare il post originale qui.

giu
01

Rieccomi qua, lavori ‘in corsa’…

 

Popularity: 4% [?]



Puoi visualizzare il post originale qui.

mar
30

Passaggio di licenza dalla CC 2.5 alla 3.0 BY-NC-SA.

 

Popularity: 3% [?]



Puoi visualizzare il post originale qui.

top