domenica 29 febbraio 2004

Sto pensando di togliere i commenti


Innanzitutto perché sono tendenzialmente contrario alla cosiddetta forumizzazione dei blog;

in secondo luogo perché chi vuole comunicare con me può sempre usare la posta elettronica - quell'indirizzo là in alto sembra quasi messo lì apposta, effettivamente;

infine, perché vengono usati poco a prescindere - e quindi, dal momento che non credo nello spreco ingiustificato di banda passante e di risorse...



[Tech] Due perle di giornalismo 'tecnologico'


Le ho trovate in un flash del Corriere della Sera intitolato "Informatica: la Spagna avra' il secondo computer piu' potente al mondo":
MADRID - La Spagna avra' il secondo computer piu' potente al mondo dopo quello che si trova a Yokohama, in Giappone, e che viene utilizzato per studi sui modelli climatici e sui terremoti. Lo scrive la Bbc nel suo sito internet.



Il pc spagnolo potra' compiere 40mila miliardi di calcoli al secondo e verra' sfruttato per compiere ricerche sui mutamenti climatici, sulla medicina e sulla progettazione industriale.



Utilizzera' il servizio operativo Linux e verra' installato in Catalogna. L'appalto e' stato vinto dalla Ibm che costruira' il nuovo campione della tecnologia in 4 anni.
Il "pc" spagnolo? Un personal computer, cioé, in grado di eseguire 40mila miliardi di calcoli al secondo? Mi pare decisamente migliore del mio attuale Toshiba: se ne fanno una versione laptop, la compro subito.



E ancora: il servizio operativo Linux? Servizio? Come servizio segreto? Come servizio di pulizia? Come servizio di ristorazione sull'Eurostar? O come servizio giornalistico tarocco, magari?



E stare attenti, un minimo, a quello che si scrive?

E accendere il cervello, prima di abbattere stolidamente i propri ditoni sull'indifesa tastiera del computer?

E rileggere, una volta scritto?



No, eh?



Fonte: Corriere della Sera.



sabato 28 febbraio 2004

[Tech] Sbatti l'hacker in prima pagina


Come accade sempre più spesso, grazie soprattutto a giornalisti ignoranti e/o in malafede (le aziende del settore IT hanno fior di soldi da spendere, si sa, e sanno essere generose con gli amici), anche la giornata di oggi registra un attacco contro gli hacker:
They lurk around the industry they helped create.



They are hackers, spammers, virus writers and other Internet troublemakers.



This week's RSA Conference in San Francisco, which ended Friday, brought together some 10,000 computer security experts. But the specter of a determined few with nasty motives was also palpable.



"They're definitely here," said Ira Winkler, an expert on hacker mindset and corporate espionage, as he stood in the busy entrance to the Moscone Center.



The miscreants -- and their motives -- were talked about in numerous sessions at the conference.



Some get thrills and inflated egos by spreading viruses. Some steal company secrets or people's credit-card numbers. Others spread mass-mailing worms and then send spam to push drugs or scams.



Winkler said hackers don't deserve their common description of rogue geniuses. He said often they're simply people with some technical know-how who lack basic personal ethics.



"All you have to do is be a good liar," said Winkler, chief of security strategies at technology consulting company CSC, based in El Segundo.
Già, tutto quello che devi fare è essere un buon mentitore: direi che si adatta perfettamente a moltissimi giornalisti, sia laggiù che qui.



Ancora una volta viene usato il termine hacker per indicare dei comportamenti che sono invece caratteristici dei cracker (e, in larga misura, dei "giornalisti" che insozzano gli hacker senza sapere minimamente di chi e di cosa stanno parlando).



A proposito della mancanza di senso etico degli hacker, vediamo cosa scriveva tempo fa uno di loro, uno dei primi e dei più noti, Richard Matthew Stallman.



Stallman è il padre del progetto GNU, fra le altre cose; è entrato al Laboratorio di Intelligenza Artificiale del MIT di Boston nel 1971, dove è divenuto quasi subito "hacker di sistema nel gruppo laboratorio".



il suo compito all'epoca era quello di raffinare e migliorare costantemente ITS (Incompatible Timesharing System), il sistema operativo progettato e scritto in linguaggio Assembler per il computer Digital PDP-10 del laboratorio dal gruppo di hacker del MIT di cui era entrato a far parte.
Non chiamavamo il nostro software "software libero", poiché questa espressione ancora non esisteva, ma proprio di questo si trattava. Ogni volta che persone di altre università o aziende volevano convertire il nostro programma per adattarlo al proprio sistema ed utilizzarlo, gliene davamo volentieri il permesso. Se si notava qualcuno usare un programma sconosciuto ed interessante, gli si poteva sempre chiedere di vederne il codice sorgente, in modo da poterlo leggere, modificare, o cannibalizzarne alcune parti per creare un nuovo programma.

L'uso del termine "hacker" per indicare qualcuno che "infrange i sistemi di sicurezza" è una confusione creata dai mezzi di informazione. Noi hacker ci rifiutiamo di riconoscere questo significato, e continuiamo ad utilizzare il termine nel senso di "uno che ama programmare, e a cui piace essere bravo a farlo".



(...)



La situazione cambiò drasticamente all'inizio degli anni '80, con la dissoluzione della comunità hacker del laboratorio d'Intelligenza Artificiale seguita dalla decisione della Digital di cessare la produzione del computer PDP-10. Nel 1981 la Symbolics, nata da una costola del laboratorio stesso, gli aveva sottratto quasi tutti gli hacker e l'esiguo gruppo rimasto fu incapace di sostenersi (il libro "Hackers" di Steve Levy narra questi eventi, oltre a fornire una fedele ricostruzione della comunità ai suoi albori). Quando nel 1982 il laboratorio di Intelligenza Artificiale acquistò un nuovo PDP-10, i sistemisti decisero di utilizzare il sistema timesharing non libero della Digital piuttosto che ITS.

Poco tempo dopo la Digital decise di cessare la produzione della serie PDP-10. La sua architettura, elegante e potente negli anni '60, non poteva essere estesa in modo naturale ai maggiori spazi di intervento che andavano materializzandosi negli anni '80. Questo stava a significare che quasi tutti i programmi che formavano ITS divennero obsoleti. Ciò rappresentò l'ultimo chiodo conficcato nella bara di ITS; 15 anni di lavoro andati in fumo.

I moderni elaboratori di quell'epoca, come il VAX o il 68020, avevano il proprio sistema operativo, ma nessuno di questi era libero: si doveva firmare un accordo di non-diffusione persino per ottenerne una copia eseguibile.

Questo significava che il primo passo per usare un computer era promettere di negare aiuto al proprio vicino. Una comunità cooperante era vietata. La regola creata dai proprietari di software proprietario era: "se condividi il software col tuo vicino sei un pirata. Se vuoi modifiche, pregaci di farle".



(...)



Chi usa un calcolatore dovrebbe essere libero di modificare i programmi per adattarli alle proprie necessità, ed essere libero di condividere il software, poiché aiutare gli altri è alla base della società.



(...)



Una volta che il mio gruppo si fu sciolto, continuare come prima fu impossibile. Mi trovai di fronte ad una difficile scelta morale.

La scelta facile sarebbe stata quella di unirsi al mondo del software proprietario, firmando accordi di non diffusione e promettendo di non aiutare i miei compagni hacker. Con ogni probabilità avrei anche sviluppato software che sarebbe stato distribuito secondo accordi di non-diffusione, contribuendo così alla pressione su altri perché a loro volta tradissero i propri compagni.

In questo modo avrei potuto guadagnare, e forse mi sarei divertito a programmare. Ma sapevo che al termine della mia carriera mi sarei voltato a guardare indietro, avrei visto anni spesi a costruire muri per dividere le persone, e avrei compreso di aver contribuito a rendere il mondo peggiore.



(...)



Tempo dopo venni a conoscenza di questa massima, attribuita al sapiente ebraico Hillel:



Se non sono per me stesso, chi sarà per me?

E se sono solo per me stesso, che cosa sono?

E se non ora, quando?



La decisione di iniziare il progetto GNU si basò su uno spirito simile.

Essendo ateo, non seguo alcuna guida religiosa, ma a volte mi trovo ad ammirare qualcosa che qualcuno di loro ha detto.



(...)



Nel gennaio 1984 lasciai il mio posto al MIT e cominciai a scrivere software GNU. Dovetti lasciare il MIT, per evitare che potesse interferire con la distribuzione di GNU come software libero. Se fossi rimasto, il MIT avrebbe potuto rivendicare la proprietà del lavoro, ed avrebbe potuto imporre i propri termini di distribuzione, o anche farne un pacchetto proprietario. Non avevo alcuna intenzione di fare tanto lavoro solo per vederlo reso inutilizzabile per il suo scopo originario: creare una nuova comunità di condivisione di software.



(...)



Perché devo scrivere GNU



Credo che il punto fondamentale sia che, se a me piace un programma, io debba condividerlo con altre persone a cui piace. I venditori di software usano il criterio "divide et impera" con gli utenti, facendo sì che non condividano il software con altri. Io mi rifiuto di spezzare così la solidarietà con gli altri utenti. La mia coscienza non mi consente di firmare un accordo per non rivelare informazioni o per una licenza d'uso del software. Ho lavorato per anni presso il laboratorio di intelligenza artificiale per resistere a queste tendenze e ad altri atteggiamenti sgradevoli, ma col tempo queste sono andate troppo oltre: non potevo rimanere in una istituzione dove ciò viene fatto a mio nome contro la mia volontà. Per poter continuare ad usare i computer senza disonore, ho deciso di raccogliere un corpus di software libero in modo da andare avanti senza l'uso di alcun software che non sia libero. Mi sono dimesso dal laboratorio di Intelligenza Artificiale per togliere al MIT ogni scusa legale che mi impedisca di distribuire GNU....
Altro che "people who lack basic personal ethics" - stronzi pennivendoli che non sono altro.



Fonte: Yahoo! News, "On guard against hackers" (Yeah, right...)



Nota: i brani citati fanno parte del libro "Software libero, pensiero libero: saggi scelti di Richard Stallman", edizioni Stampa Alternativa, liberamente consultabile su http://internet.cybermesa.com/~berny/free.html



Titolo originale:

Free Software, Free Society: The Selected Essays of Richard M. Stallman Copyright © 2002 Free Software Foundation, Inc.



Copyright per l'edizione italiana © 2003 Stampa Alternativa/Nuovi Equilibri per accordi con la Free Software Foundation



venerdì 27 febbraio 2004

[Tech] Microsoft: prima di Longhorn distribuira' Windows 'XP Reloaded'


Per lungo tempo la casa di Redmond aveva escluso di avere intenzione di distribuire ulteriori evoluzioni di Windows XP: ora, invece, pare molto probabile che Microsoft, prima di lanciare sul mercato il suo prossimo sistema operativo - nome in codice Longhorn - distribuirà una nuova versione di Windows XP chiamata per ora semplicemente "XP Reloaded" dagli sviluppatori.



XP Reloaded, comunque, arriverà sul mercato solo dopo il tanto atteso Windows XP Service Pack 2, un upgrade che dovrebbe contribuire a risolvere tutta una serie di problemi legati alla sicurezza - e quindi presumibilmente non prima della (tarda) estate.



Secondo alcuni analisti XP Reloaded potrebbe anche essere una sorta di sistema operativo-ponte fra l'attuale Windows XP e il futuro Longhorn; secondo quasi tutti, comunque, il rilascio di una nuova versione di Windows non potrà che ritardare, inevitabilmente, l'arrivo sul mercato di Longhorn, inizialmente previsto per il 2005 e ora già slittato "a data da destinarsi":
Executives have said for some time that there was no major release of Windows planned before Longhorn. At the Windows Hardware Engineering Conference in May, Senior Vice President Will Poole said: "Don't expect an interim release."



Poole said at that time that Longhorn would ship in 2005. Microsoft later backed away from that date, saying only that it would ship when it is ready. However, until now, Microsoft has reiterated that no new versions of Windows were planned before Longhorn.



Microsoft had been planning to update to its two specialized versions of Windows--Media Center and Tablet PC--before Longhorn. Those updates, which are now in testing, will include service pack security enhancements and new features.



Delaying Longhorn could further benefit Linux, considered the chief threat to the dominance of Windows, said RedMonk analyst Stephen O'Grady.



"With any delay of Longhorn, Linux desktop advocates have potentially gained an extension to the window for getting their respective offerings established within enterprises," O'Grady said. Already, analysts had cautioned that the long time frame between Windows XP's debut and the arrival of Longhorn represented perhaps the best opportunity for Linux to make headway on the desktop.



"While Longhorn's promise of an overhauled user interface and database/file system blend will undoubtedly set the bar for desktops when it's ultimately released, the longer it's delayed the more time Linux has to get a foothold in the desktop market."



The release of Longhorn is seen as critical for Microsoft, with the company having tied new versions of Office and much of its server software to coincide with the new OS, which Chairman Bill Gates has called the biggest advance since Windows 95.
Staremo a vedere... mi auguro solo che il futuro Longhorn alla fine non si riveli, mutatis mutandis, una chiavica come il vecchio '95 - notoriamente, da zio Bill ci si può aspettare di tutto, oramai.



Fonte: News.com.



giovedì 26 febbraio 2004

[Tech] Disponibile REALbasic 5.5 per Win, Mac e... Linux!


Real Software ha rilasciato la versione 5.5 del suo ambiente di sviluppo cross-platform, ora disponibile per tutti i principali sistemi operativi per PC:
With the addition of a Linux compiler, REALbasic developers working on Mac or Windows platforms can build applications that run on Red Hat Enterprise and SuSE Linux distributions, as well as other Linux distributions that have the GTK+ 2.0 and CUPS libraries. The release marks the fulfillment of a promise that REAL Software made last summer, when it first announced that it would support Linux in REALbasic 5.5.



What's more, REALbasic extends its support for applications developed to use Web services by adding support for Extensible Markup Language (XML) and Simple Object Access Protocol (SOAP).



REALbasic is a popular solution for IT departments and small developers to create software that works hand-in-hand with Microsoft's Office application suite, and compatibility with Office has been improved in this release.



Up until now, REALbasic applications interacting with Office have depended on the use of plug-ins that have created a lot of operational overhead, according to Perlman. Now, the syntax used to create REALbasic applications is nearly identical -- about 98 percent -- to Visual Basic for Applications (VBA), without any plug-ins required
Fonte: MacCentral









Il programma nucleare dell'Iran aveva scopi bellici


Dal Corriere:
WASHINGTON - "Il programma nucleare dell'Iran aveva chiaramente scopi bellici". Lo ha affermato ieri Kenneth Brill, inviato americano nell'Agenzia internazionale per l'energia atomica. "La pratica degli iraniani di nascondere o ammettere in ritardo l'esistenza di piani nucleari ci convince sempre piu' che il governo di Teheran intendeva sviluppare armi nucleari", ha detto Brill.
Fonte: Corriere della Sera.



[Tech] La presentazione della PlayStation portatile slitta al 2005


Inizialmente Sony contava di fare arrivare sul mercato la versione "handheld" della sua PlayStation, la PSP, entro la fine del 2004: ora sostiene che l'obiettivo verrà - forse - rispettato per il solo mercato interno (cioé giapponese).



Il motivo del ritardo del rilascio di PSP sugli altri mercati (in particolare USA e UE) sarebbe da ricercare nella necessità di fornire una adeguata dotazione di software (giochi) già al momento del lancio del prodotto.
Expectations are high for the PSP, already touted by PlayStation guru Ken Kutaragi as "the Walkman of the 21st century" for its ability to play games, movies and music.



Analysts said the financial impact of the delay would be limited for Sony, whose game unit generated 16 percent of group revenue and almost half its operating profit in the three months to December 31.



(...)



Sony Computer Entertainment of America spokeswoman Molly Smith said Sony was now looking to launch the PSP in North America by March 2005. An SCE official in Japan said it was also targeting an early 2005 launch for Europe.



The company had said previously that it aimed to release the new machine in the U.S. and Europe sometime this year.



"We want to ensure that the product launch is really well supported and that the development community will have time to optimize content," Smith said. "The portable space is a new domain... and we want to ensure that when this thing is launched that we are able to demonstrate what this thing can do."
Fonte: Yahoo! News.



[Tech] Antitrust: perquisita la sede di Microsoft Japan


Agenti della Fair Trade Commission giapponese hanno perquisito la sede di Microsoft Japan.



La filiale nipponica di Microsoft è sotto inchiesta - tanto per cambiare - per presunte violazioni delle normative antitrust:
The commission said Thursday that it believed Microsoft imposed unfair conditions on computer manufacturers wanting to license its Windows XP operating system software.
Attualmente Microsoft deve fronteggiare un procedimento analogo promosso dal Commissario europeo alla concorrenza, Mario Monti.



Fonte: News.com.



mercoledì 25 febbraio 2004

[Tech] Cellulari GSM: oltre un miliardo di utenti nel mondo


L'annuncio è stato diffuso l'altro ieri dalla Gsm Association durante l’inaugurazione del "3Gsm World Congress" di Cannes.



Secondo Deutsche Bank, i sistemi GSM sono presenti in oltre 200 paesi e hanno generato nel 2003 un giro d'affari di 277 miliardi di dollari; le previsioni di crescita parlano di 500 miliardi di dollari per il 2005.
La sfida dei big player del settore è proprio quella di accaparrarsi fette significative di questo mercato in continua evoluzione, investendo sui tre settori che tutti a Cannes considerano assolutamente strategici: la fornitura di contenuti multimediali, i servizi di connettività alle imprese e la realizzazione di standard che consentano di trasmettere in modo affidabile un numero sempre maggiore di dati.



Una logica sposata in pieno dal presidente di Nokia Jorma Ollila, che ha ufficializzato ieri il lancio dei servizi "push to talk" per il mercato europeo. Sfruttando la banda Gprs, i nuovi smartphone finlandesi potranno essere usati come dei veri e propri walkie-talkie che permetteranno agli utenti di conversare tra loro senza filtri, semplicemente pigiando un tasto del cellulare.



Questo nuovo protocollo, il cui arrivo in Italia è previsto per il secondo semestre del 2004, potrebbe rivoluzionare il nostro modo di usare il cellulare, anche se molto dipende dai prezzi con cui i carrier decideranno di proporlo al mercato. Ma per l’immediato futuro Nokia ha deciso di strizzare l’occhio anche a quelle aziende che hanno bisogno di mantenere sempre connessi i propri dipendenti in movimento, e per questo pochi giorni fa ha stretto una partnership con Ibm, che fornirà la sua piattaforma di software mobile per il nuovo Communicator 9500.



Sul fronte consumer, un servizio destinato a raccogliere il favore del pubblico è la nuova piattaforma di mobile imaging presentata sulla croisette da Kodak, che si appresta a diventare uno dei principali player del mercato delle immagini digitali. A partire dal prossimo maggio, sarà possibile scattare fotografie con il proprio cellulare o servendosi di una macchina digitale e inviarle a una piattaforma online appositamente predisposta da Kodak, che provvederà a stamparle e a recapitarle all’indirizzo indicato.
Fonte: La Stampa.



Cina: continua la repressione dei cyber-dissidenti


Le autorità cinesi hanno condannato a pene comprese fra 5 e 14 anni di carcere cinque dissidenti della setta Falun Gong, "rei" di avere pubblicato su Internet un articolo in cui denunciavano i maltrattamenti subiti in carcere da un loro compagno:
In a terse news story, the official Chinese news agency, Xinhua, stated Feb. 19 that a court in western Chongqing found the three men and two women guilty of "vilifying the government's image through spreading fabricated stories on persecution of cult practitioners" and had given them prison terms of five to 14 years.
Dal canto suo, Reporters Senza Frontiere ha chiesto nuovamente il rilascio dei 22 cyber-dissidenti della Falun Gong attualmente detenuti in Cina:
"The crackdown on members of this spiritual movement is completely unjustified," said Julien Pain, who researches Internet speech issues for the group. "The five Internet users were convicted for posting online what is already very well-known to human rights organizations, that members of Falun Gong are systematically tortured in prison."



Falun Gong -- a spiritual discipline that combines exercise and meditation -- had an estimated 70 million adherents before President Jiang Zemin outlawed the movement in 1999, calling it a doomsday cult. Activists say more than 800 Falun Gong members have died in police custody since the ban.



The Feb. 19 sentencing is symptomatic of the communist government's struggle to control online content in a country that is second only to the United States in number of Internet users. According to the China Internet Network Information Center, 79.5 million Chinese are connected to the World Wide Web.



As China's Internet economy burgeons, so have the government's attempts to battle "subversive" content on home computers and in the country's 110,000 cybercafes. According to some estimates, China employs 30,000 technocrats to police the Internet.
La Cina sta tentando, secondo me, l'impossibile: sviluppare una economia di tipo "capitalistico" mantenendo al contempo il controllo politico-ideologico sulla società caratteristico dei regimi comunisti - come dire: vogliono la botte piena e la moglie ubriaca.



Secondo me si illudono: una struttura economica di tipo capitalistico non può funzionare in maniera efficiente senza una vera libertà economica, e la libertà economica non può esistere realmente senza libertà politica - è il liberalismo, baby: la libertà economica presuppone (e genera) la libertà politica, e viceversa.



Fonte: Wired News.



[Tech] Tutto quello che avreste voluto sapere su Google...


...e non avete mai osato chiedere:
They named their new search engine Google, for the biggest number they could imagine. But it wasn't big enough. Today Google's a library, an almanac, a settler of bets. It's a parlor game, a dating service, a shopping mall. It's a Microsoft rival. It's a verb. At more than 200 million requests a day, it is, by far, the world's biggest search engine. And now, on the eve of a very public stock offering, it's cast as savior, a harbinger of rebirth in the Valley. How can it be so many things? It's Goooooooooogle.
Dove? Su Wired Magazine: ben 13 web-pagine di approfondimenti. Da leggere!



[Tech] Disponibile la rel. 1.5 di Firebird (il database, non il browser)


Recentemente i responsabili dello sviluppo del browser ultra-light di Mozilla.org hanno ribattezzato la loro creatura "Mozilla Firefox" proprio per porre fine alla confusione ingenerata dall'utilizzo del nome di un database relazionale, Firebird per l'appunto, sviluppato a partire dal codice sorgente di Borland Interbase.





Ora il database Firebird, giunto alla release 1.5, è disponibile per le piattaforme Windows e Linux sul sito di sviluppo del progetto, presso SourceForge, il più grande sito dedicato allo sviluppo di free software e di software open source.



[Tech] PortaZero chiude (o forse no)


Questo il testo pubblicato sulla homepage il 23 febbraio:
Due anni fa www.PortaZero.info iniziava le pubblicazioni di news e informazioni sulla sicurezza informatica, un settore di cui si cominciava a parlare con crescente interesse. Gli attacchi di Codice Rosso e Nimda avevano infatti dimostrato vulnerabilità globali a cui pochissimi avevano prestato sufficiente attenzione.



Il progetto ha colmato una lacuna nell’informazione e nella divulgazione per il vasto pubblico non specialistico di Internet, accumulando nel corso di questi due anni circa cinque milioni di pagine lette e un bacino di diverse migliaia di utenti giornalieri.



Purtroppo i ritorni pubblicitari non sono stati sufficienti per sostenere un progetto costoso che richiede server affidabili, apparati, banda passante in abbondanza e professionalità.



Lo staff di PortaZero ha perciò deciso di terminare la pubblicazione di contenuti a partire dal 23 Febbraio 2004. L’archivio sarà comunque accessibile e consultabile fino al giorno 7 Marzo 2004, poi il sistema sarà definitivamente spento. Resteranno comunque attive le caselle di posta elettronica con cui sarà possibile comunicare con la redazione.



Le persone coinvolte in questi anni nel progetto PortaZero vogliono sinceramente ringraziare tutti gli utenti che con affetto e gratitudine hanno seguito questa esperienza editoriale. Intendiamo inoltre esprimere un ringraziamento particolare ai collaboratori di PortaZero, che con la loro assiduità hanno permesso di dare maggior lustro ai contenuti di questo progetto.



Crediamo che www.PortaZero.info sia stato un notevole successo per quanto riguarda la divulgazione sul web e la crescita professionale che comunque prosegue nel settore dell’informatica, delle reti e della sicurezza, in altri progetti commerciali. Non escludiamo un ritorno editoriale quando il panorama web sarà mutato e permetterà di sviluppare un modello commerciale sostenibile.



L'indirizzo info@portazero.info rimane comunque disponibile come canale di comunicazione tra gli utenti e la redazione, se volete farci sapere i vostri commenti scriveteci!

Arrivederci



Lo staff di PortaZero

Febbraio 2004
Oggi però sul sito è apparso questo aggiornamento:
A seguito del comunicato di chiusura pubblicato il 23/02/2004 stiamo ricevendo moltissime mail con ringraziamenti e manifestazioni di affetto da parte dei lettori che ci hanno seguito in questi anni. Non possiamo che essere lusingati da tutto questo.



La partecipazione che state esprimendo dimostra che il nostro impegno e la nostra dedizione è stata apprezzata e che il nostro lavoro ha effettivamente aiutato molte persone e molte aziende nei problemi quotidiani di sicurezza informatica.



Molti ci chiedono cosa si possa fare per evitare la chiusura del progetto PortaZero. Visti gli scadenti ritorni pubblicitari, crediamo che una delle strade percorribili sia quella di un editore o di una azienda disposta a sostenere i costi editoriali di PortaZero o di acquisire la struttura esistente, collaborando con l'attuale redazione. Questo permetterebbe di continuare a scrivere articoli, tutorial e interviste con la stessa qualità, senza le preoccupazioni economiche connesse all'amministrazione dei server, all'upgrade del parco software e alla gestione dell'iniziativa.



PortaZero può certamente avere un potenziale enorme per una compagnia dotata delle adeguate risorse economiche e potrebbe certamente comportare un ritorno importante. Il solo fatto che PortaZero sia la seconda risposta di Google immettendo la chiave "sicurezza informatica" è un indice della nostra visibilità sul web.



Se avete delle proposte in merito saremmo ben felici di poterne discutere. La nostra casella è sempre aperta: info@portazero.info.



Lo staff di PortaZero

Febbraio 2004
Per una volta, sarebbe bello se dei capitali italiani - rischiando anche, certo: ma, non è così che funziona? - sostenessero una iniziativa editoriale come questa: non ce l'ha ordinato il dottore, mi pare, di dovere dipendere sempre e comunque dalla stampa specializzata straniera... o sì?



Link: www.portazero.info



Irak: e' una italiana il nuovo governatore di Nassiriya


Dal Corriere della Sera:
ROMA - E' l'italiana Barbara Contini la nuova responsabile delle forze di occupazione a Nassiriya, nel sud dell'Iraq. Lo riferisce Andrea Angeli, portavoce della Cpa (l'Autorita' provvisoria di coalizione). Contini ha ricoperto incarichi di rilievo con l'Osce in Bosnia Erzegovina e con le Nazioni Unite in Asia. Sostituisce il britannico John Bourne, al termine di un semestre di rotazione. Milanese, 42 anni, laurea in lingue orientali e Scienze Politiche a Napoli e' in Iraq dalla primavera del 2003 e sempre con la Cpa e' stata a lungo a Bassora.
Auguri alla mia concittadina - credo ne avrà bisogno, visto il clima in Irak e, in parte, anche in Italia - vedi esternazioni di Violante e di quell'altro tipo... coso, lì... massì, il vice di Rutelli nella Margherita... vabbe', insomma, ci siamo capiti, quelo...



[Tech] Antitrust UE: Microsoft potrebbe dover vendere due diverse versioni di Windows in Europa


Secondo voci riportate da alcuni organi di stampa, il procedimento antitrust intentato dal Commissario europeo per la concorrenza, Mario Monti, contro Microsoft potrebbe concludersi con una multa di almeno 100 milioni di dollari e la richiesta di mettere in vendita, sul territorio europeo, due distinte versioni di Windows: quella attualmente in commercio, completa di Media Player, e una versione "ridotta" priva del player multimediale, che potrebbe comunque essere acquistato separatamente.
European Commissioner for competition Mario Monti may demand that Microsoft Corp. sell two versions of its ubiquitous operating system, Windows, in Europe: one with Media Player inside as it does at present, and another with the music and video playing software stripped out and sold separately, people close to the case said on Tuesday.



(...)



These likely remedies will come attached to a negative ruling that brands Microsoft an abusive monopolist, unless a settlement is reached during the next month to six weeks. A negative ruling is expected to carry with it a fine of at least $100 million.



(...)



An internal consultation within the European Commission has finished, and the proposed negative ruling drafted by the competition department in January has emerged "almost untouched", the person who insisted on anonymity said.



(...)



The Commission agreed with Microsoft's rivals, which argue that firms offering content such as record companies and Hollywood studios, which can be played on media players, will increasingly tailor their products exclusively for Microsoft's Media Player, because it will be the only player they are sure that people will have on their PCs.
Per il momento né Microsoft né gli ambienti della Commissione hanno voluto commentare ufficialmente queste voci.



Fonte: InfoWorld.



al Qaeda: 'fare almeno 250 morti' a Milano


Questo era, secondo i magistrati, l'obiettivo di una cellula terroristica islamica con base a Cremona:
Quattro nordafricani, i vertici della moschea di Cremona dal ’98, vengono raggiunti da un’ordinanza di custodia della magistratura di Brescia con l’accusa di associazione finalizzata al terrorismo internazionale e all’eversione dell’ordine democratico e di aver realizzato documenti falsi, raccolto fondi e reclutato militanti per la "guerra santa".



(...)



Le intercettazioni della Digos tratteggiano il panorama di una "formazione costituita - scrive il gip di Brescia Roberto Spanò - per provocare, in Italia o all’estero, attentati di grandi proporzioni o di fiancheggiare guerriglieri impegnati in azioni belliche". Un rischio da prevenire con gli arresti, sostiene il gip che considera il gruppo un "focolaio eversivo annidato nella moschea cremonese".

Le intercettazioni e i pedinamenti arrivano fino al 7 gennaio scorso quando, alle 12.27, Khamlich parla con uno sconosciuto di "una nuova bomba che ha effetti devastanti sulle persone".

Si devono però a un testimone le rivelazioni più sconcertanti.

È un tunisino detenuto a Milano per droga a parlare del coinvolgimento di Boughanemi e di altri connazionali nei due attentati progettati per essere eseguiti tra il 3 e il 4 dicembre 2002, alla fine del Ramadan.

Discorsi sentiti nella moschea e nei quali si parlava anche del temibile esplosivo "C4".

A Milano bisognava colpire le "fermate della Stazione Centrale e del Duomo" della Mm, "particolarmente affollate", sicuri di uccidere "almeno 250 persone".

A Cremona l’obiettivo doveva essere il Duomo. Erano destinati a partecipare agli attacchi lo stesso Boughanemi e un tale Said Tmimi.
Illuminante la motivazione degli attentati, che traccia un collegamento diretto con la presenza dei nostri militari in Irak:
Per la prima volta un gruppo di estremisti islamici viene accusato di aver progettato stragi sul territorio nazionale "quale forma di ritorsione per le scelte di politica estera dell’Italia".
Non si preoccupi, comunque, Luciano Violante: lui non ha niente da temere dai terroristi, perché - notoriamente - i nostri soldati in Irak "ce li ha mandati il governo", non il centrosinistra, giusto?

Che schifo. Che gente.



Fonte: Corriere della Sera.



martedì 24 febbraio 2004

[Tech] Scanner? No, telefono cellulare


La giapponese NEC, in collaborazione col Nara Institute of Science and Technology, ha sviluppato una tecnologia che permette di trasformare i telefoni cellulari dotati di videocamera in scanner:
NEC and the Nara Institute of Science and Technology have devloped technology which uses movie recordings to produce high quality images, on par with those of a scanner. This technology will be aimed at cellular phones and video cameras.



The technique involves recording a part of the subject to a movie, while moving the camera; the "Mosaicing Technology" analyzes the moving image and estimates the three-dimensional position of the subject, and under the supervision of the "Ultra Resolution Technology," the joining points of the image are deleted, thereby optimizing it so that even low resolution cameras can produce scanner like output. In other words, even cellular phones and video cameras can produce high quality images.
Secondo NEC sarebbe possibile ottenere delle scansioni ad alta risoluzione di documenti in formato A4 utilizzando le normali videocamere a bassa risoluzione attualmente già in commercio.



Fonte: Tech Japan.



lunedì 23 febbraio 2004

E-book sui campi di prigionia Nord-Coreani


Il sito northkoreanrefugees.com ha reso disponibile per il download un e-book totalmente gratuito in formato .PDF (Acrobat Reader) contenente duecentotredici pagine di testimonianze di sopravvissuti ai campi di concentramento nordcoreani.



Si tratta di un documento di circa 15 MB: il download da connessioni telefoniche tradizionali (dial-up) non è quindi molto agevole - meglio, nel caso, farvi scaricare il file da un utente fornito di una connessione più veloce e poi farvelo masterizzare su CD.



Grazie al sempre documentatissimo 1972 per la segnalazione.



La Corea del Nord rinuncia al nucleare?


TOKYO - La Corea del Nord ha annunciato di voler a congelare tutti i suoi programmi nucleari come premessa al loro smantellamento. La notizia e' stata rivelata oggi a Pechino, in un colloquio con il vice ministro degli esteri giapponese Ichiro Aizawa, dal vice ministro degli esteri cinese Wang Yi.
Fonte: Corriere della Sera.



[Tech] Low-tech hack sulla promozione Pepsi-Apple iTunes


Il sito MacMerc pubblica i dettagli della vicenda e le istruzioni del caso, complete di foto e diagrammi: la PepsiCo, in collaborazione con Apple e col suo music store iTunes, in occasione del SuperBowl ha lanciato una campagna promozionale che prevede la messa in palio di 100 milioni di brani musicali (il prezzo normale su iTunes è di 99 centesimi di dollaro per brano) da scaricare gratuitamente da Internet.



Il meccanismo è quello, classico, dello "stappa e vinci": una volta aperta una bottiglietta di Pepsi si guarda sotto il tappo e, una volta su tre, si trova un codice alfanumerico di 10 caratteri che permette di scaricare gratuitamente da Internet un brano musicale fra quelli presenti nel catalogo iTunes.



Il punto è che qualcuno si è accorto che l'eventuale codice vincente è visibile, sia pure con difficoltà, anche senza aprire (e, soprattutto, comprare) la Pepsi: basta andare nel più vicino negozio o supermercato e mettersi a sbirciare sotto il tappo:
The secret is the angle. I've found it to be 25°, but that's really no use when you're out in the field. Just tilt it until it seems about that, and look up towards it (hold it above your head). With luck, you should be able to see under the cap.



It's easiest to read "again" and tag the losers because there are no random letters involved. You can spot a word like again from a mile away. If you don't see again and you have given the bottle a twist (to check from all angles), make a purchase. If not, hit the shelf.
Insomma, un tipico caso di hacking "low-tech" (sul sito di MacMerc parlano letteralmente di "analog hack").



domenica 22 febbraio 2004

Otto morti e oltre sessanta feriti a Gerusalemme


una donna a braccia conserte staziona davanti all'autobus saltato in aria stamattina a Gerusalemme



È il bilancio, forse ancora provvisorio, dell'attentato suicida di stamane a Gerusalemme.



Chissà cosa sta pensando la donna nella foto? Forse pensa a quanto è stata fortunata a sopravvivere?



Forse volta le spalle al bus perché non sopporta la vista dei religiosi che raccolgono scrupolosamente anche il più piccolo frammento dei corpi degli uomini, delle donne e dei bambini fatti a pezzi dall'esplosione?



Un lavoro ingrato, ma necessario: la religione ebraica prescrive che i morti vengano seppelliti il più possibile integri - i palestinesi questo lo sanno bene, quindi ogni tanto tagliano via una mano o la testa al cadavere di un israeliano e poi esigono un riscatto per la sua restituzione: immagino che se gli israeliani cominciassero a seppellire gli attentatori suicidi palestinesi mescolando ai resti umani della carne di maiale (metodo infallibile per impedire loro, come da religione islamica, l'accesso al fottuto paradiso degli shaid e alle relative 72 vergini) tutto il mondo si indignerebbe; ma gli israeliani - loro - non lo fanno.



O forse quella donna sta pensando a quel che succederà fra poco in Olanda, quando la Corte di Giustizia esprimerà un giudizio sulla costruzione da parte di Israele della barriera difensiva erroneamente definita da molti "muro": nessuna parola di condanna contro i regimi islamo-fascisti mediorientali, pratica istruita a tempo di record contro un legittimo strumento di autodifesa dell'unica democrazia presente nell'area, costretta quotidianamente a fronteggiare minacce bestiali alla sua stessa sopravvivenza.



Si stringe il cerchio intorno a Bin Laden


Questo almeno secondo il britannico Daily and Sunday Express.



La segnalazione viene riportata anche dal Corriere della Sera.



Ancora su Violante e l'Irak


Trovo sul Corriere una serie di reazioni dalla CdL alle stronz parole dette da Violante sul proseguimento della missione italiana in Irak:
FOLLINI - Fra i primi a replicare a Violante è stato il leader dell’Udc, Marco Follini. "Sulle vittime italiane di Nassiriya non si possono fare girotondi" ha detto. "È inaccettabile, moralmente e politicamente inaccettabile, che Violante dia al governo la responsabilità dei morti di Nassiriya. Non si può trascinare la polemica politica su questa tragedia che reclama semmai dai partiti unità e compostezza. Spero che Prodi, Fassino e Rutelli la pensino diversamente e lo dicano a chiare lettere. Su tanti argomenti si possono fare i girotondi ma sui morti di Nassiriya proprio no".



BONDI - "Le dichiarazioni dell'onorevole Violante su Nassiriya sono rivoltanti, ma ci fanno capire che cosa ne sarebbe dell'Italia se governasse il suo partito". Questo il commento del coordinatore di Forza Italia Sandro Bondi. (Per una volta mi trovo totalmente d'accordo con Bondi - grazie a Violante, NdR)



LA LEGA - "Stupiscono certe dichiarazioni, soprattutto se a farle è un ex presidente della Camera. È come se nel 1992 gli attentati a Falcone e Borsellino fossero stati colpa del governo di allora". Lo afferma il presidente dei senatori della Lega Francesco Moro, commentando le affermazioni di Violante. "Un conto - aggiunge Moro - sono certe dichiarazioni dette in un momento emozionale, altro sono quelle riferite ad un grande quotidiano nazionale, perché sono dichiarazioni studiate e ponderate per avere un impatto mediatico. Violante ha fatto un passo falso e stupisce che l'abbia fatto un ex magistrato ed ex presidente di uno dei due rami del Parlamento".

Anche il vicepresidente del Senato e coordinatore delle segreterie nazionali della Lega Nord, Roberto Calderoli trova "sconcertanti e mostruose" le parole di Violante. "Non credo - sottolinea Calderoli - sia legittimo per nessuno utilizzare tragedie del genere per meschine battaglie politiche".



ALLEANZA NAZIONALE - "Se persino rispetto ad una tragedia come quella di Nassiriya il capogruppo del maggior partito di opposizione usa simili espressioni vuol dire che non gli basta certo un triciclo per fare un po’ di strada in avanti". Lo dice Mario Landolfi, portavoce di An, commentando l’intervista. "Le parole di Violante sono raccapriccianti e dimostrano come certe pulsioni antinazionali siano dure a morire nella sinistra italiana" aggiunge.



IL MINISTRO GIOVANARDI - "Il capogruppo dei Ds alla Camera, Luciano Violante, invece di condannare i terroristi assassini che hanno colpito i nostri militari a Nassiriya, getta la croce addosso al governo italiano con argomenti indegni di una opposizione matura in un Paese democratico", ha detto il ministro per i rapporti con il Parlamento, Carlo Giovanardi.
Ecco, è proprio questo il punto: "opposizione matura"? Dove? Quale? Quella dei "né-né-ni"? Quella dei "senza né e senza ma"? Ma per piacere.



Gente piccina, parole miserabili


Così Luciano Violante, capogruppo DS alla Camera, in un'intervista al Corriere della Sera:
C.: I nostri soldati non dovevano andare?

V.: "Assolutamente no, come Berlusconi ha riconosciuto quando disse 'per Nassiriya sono preoccupato, se governavano gli altri non li avrebbero mandati e i soldati non sarebbero morti' ".



(...)



C.: La separazione del decreto non sarà una foglia di fico? Sapete che il governo la negherà e non volete dire "no" ai soldati di Nassiriya.

"L'abbiamo fatto a luglio e lo rifaremmo. I soldati li ha mandati il governo, non noi. E senza sufficiente copertura, come dicono i morti di Nassiriya. C'è una responsabilità precisa."
Parole miserabili, pronunciate da un figuro che - il solo pensiero mi fa rivoltare lo stomaco - in passato ha anche ricoperto importanti cariche istituzionali, e che quindi dovrebbe avere almeno un minimo - ma proprio un minimo, non pretendo tanto - di senso dello Stato, prima ancora che di dignità personale e di onestà intellettuale.



Se fossi un tipo più emotivo e sanguigno - o, poniamo, un girotondino - immagino che non potrei trattenermi dal criticare questo signore (nel senso siciliano del termine: anch'io, nel mio piccolo, ho viaggiato) facendo ricorso a espressioni quali "fellone", "traditore della sua gente", "indegno di servire lo Stato" e via tonitruando - dato però che queste cose non fanno parte del mio modo di fare, lascerò che a rispondergli sia un editoriale pubblicato su Il Riformista il 13 novembre scorso, un giorno dopo la morte di quei 19 italiani "mandati a morire in Irak dal governo, non da noi" - parola di Luciano Violante, capogruppo al Parlamento dei Democratici di Sinistra, ex Presidente della Camera dei Deputati e prestigioso esponente dell'opposizione "seria e responsabile", quella che dovremmo votare per liberarci una buona volta dal "poco serio e poco responsabile" governo di centro-destra.



Editoriale de "Il Riformista" del 13/11/2003, intitolato "Perché dobbiamo restare - che cosa deve cambiare"



L'emozione ci spinge innanzitutto a chiederci perché, e se ne valeva la pena. Alle emozioni bisogna dare risposte semplici, semplici come quella che ha dato ieri il presidente Ciampi: "Sono militari caduti mentre facevano il loro dovere, per aiutare il popolo iracheno a ritrovare la pace, l'ordine, la sicurezza. I nostri carabinieri, le nostre forze armate, sono in Iraq su mandato e volontà del Parlamento". Ecco la ragione per cui sono morti.



Abbiamo apprezzato i numerosi eletti del popolo che, anche militando nell'opposizione come Fassino, D'Alema e Rutelli, hanno ieri ricordato il principio di ogni democrazia: "right or wrong, my country". E che per questo si sono trattenuti dalla speculazione politica, per far sentire agli italiani in guerra l'unità della nazione dietro di loro.



(...)



Prima o poi verrà in superficie il grumo di dubbi che alberga nella coscienza del paese: dovevamo andare? vale la pena morire per Nassiriya?



La risposta, purtroppo, è iscritta nello stesso massacro di ieri: il fronte principale della guerra al terrorismo è oggi in Iraq. L'Italia ha deciso di partecipare a questa guerra, e non solo per solidarietà con gli alleati, ma perché è una guerra dichiarata anche a noi.



(...)



Il nemico è spregevole, spara anche sulla Croce Rossa, uccide fratelli arabi, inermi cittadini iracheni, (anche ieri, insieme con i militari italiani). Dunque la guerra è sanguinosa. Vincerla, a questo punto, è un dovere, anche per non rendere vano il sacrificio orribile di Nassiriya. L'unica cosa di cui un paese serio deve oggi discutere è perciò come vincerla. Che cosa fare, in rapporto con gli alleati, per accrescere la sicurezza delle nostre truppe. Per migliorare l'intelligence. Per fare il vuoto intorno ai terroristi, prosciugando quella vasta area di sbandati che sono stati travolti dalla caduta di un lunghissimo regime e che oggi ha il problema, quotidiano, di cercare un desco e un datore di lavoro.



(...)



Si continuerà a discutere a lungo se la guerra per cacciare Saddam sia stata giusta o sbagliata. Quello che è oggi chiaro è che in Iraq c'era un nido di vipere. Si continuerà a discutere a lungo se era meglio lasciare che un dittatore come Saddam tenesse sotto il tallone, insieme alla sua gente, anche quel nido di vipere. Ma ora il coperchio è saltato, le vipere sono libere, non resta che schiacciarle a una a una, con la forza e l'intelligenza. Ritirarsi, come dicono gli irresponsabili, vorrebbe dire trasformare l'Iraq in un nuovo Afghanistan. Il cui abbandono da parte dell'Occidente incubò l'attacco alle Due Torri e l'avvio di quella guerra che ieri si è presa il suo tributo di sangue italiano. La risposta dell'Italia non può dunque essere che quella annunciata da Ciampi: "Continueremo a svolgere, insieme con i nostri alleati e con le Nazioni Unite, il nostro ruolo nella lotta al terrorismo internazionale".
Che legga, Violante, e poi si vergogni - se ne è ancora capace.



sabato 21 febbraio 2004

L'Irak, l'ONU e le elezioni


Questo il punto di vista di Mohammed, uno dei fratelli che gestiscono il blog Iraq The Model (il grassetto è una mia aggiunta):
What elections?

The talk about the elections, their timing, necessity and possible alternatives are still hot topics in every discussion about the future of Iraq in the streets, despite the fact that the UN (le Nazioni Unite, NdR) and by the words of its general secretary declared that elections cannot be held at the present time due to the enormous complications on the ground. And what is more strange about it is that it was (us) who asked for the opinion of the UN and I’m still unconvinced with it because we chose the worst part on earth to offer us a solution. It seems that we forgot that it was the same UN that gave Saddam’s regime its legitimacy for the last 4 decades and it was the same UN that stood strongly against the liberation of Iraq and here we are seeking its help again.



It's a sick joke that we ask the help of our worst enemy's ally, to act as a judge between our friends, who gave us our freedom and us. And when the UN gave us their wise opinion, those who call themselves the representatives of the Iraqi people, shook their heads showing dissatisfaction and demanded other alternatives. And I’ve never seen a political immaturity as like this.



It’s supposed that the leaders should struggle to achieve the demands of their people, while in Iraq it’s upside down, as it’s the leaders who demand from the people and urge them to support the demands of those leaders!



In the beginning, we were not interested as people with the process of elections in the meantime, but those leaders showed the process as the major issue and you can see them on TV screens yelling as loud as they can that they want to achieve the demands and hopes of the Iraqi people and by God, they’re their goals and their greed that they seek.



And if elections were to be held, who am I supposed to give my vote to? We don't have political parties with proper vision for the future. We have only representatives of Ethnic and religious groups, with the same old faces and without practicing democracy in their own parties, so what elections they are talking about?



These people are testing the patience of the those who believe in freedom and the battle between us and those people will be a long and even harder than that against Saddam's regieme, but it will be a peacful one and time will be the ally of the realistic political vision.



-By Mohammed.
Ancora una volta, un intervento che rimette nella giusta prospettiva il dibbattito sul dopoguerra in Irak.



Link: post su Iraq The Model.



Libia, Pakistan, Iran, Corea del Nord: per i pacifisti, tutto bene


È di ieri la notizia, pubblicata sul Corriere, della produzione di plutonio per armi nucleari da parte della Libia di Gheddafi.



Secondo l'Aiea, "per un lungo periodo" la Libia ha violato gli accordi sulla non proliferazione delle armi nucleari. La raffinazione del plutonio è proseguita sino alla fine dello scorso anno.



Nei giorni scorsi sempre il Corriere aveva riportato un'altra denuncia dell'Aiea: secondo quanto riferito da diplomatici a Vienna, l'Aiea ha trovato in Iran componenti non dichiarate compatibili con progetti avanzati di centrifughe per l'arricchimento dell'uranio, suscitando "ulteriori dubbi" (sic) sulla cooperazione di Teheran con l'Agenzia delle Nazioni Unite. "Avrebbero dovuto dichiarare questo materiale", ha detto un diplomatico riferendo alle componenti trovate durante le ispezioni compiute dai tecnici dell'Agenzia internazionale per l'energia atomica.



Per finire, sempre il Corriere alcune settimane fa riportava la notizia della vendita di tecnologie nucleari militari da parte del responsabile dei piani di sviluppo della bomba atomica pakistana ad alcuni "Stati Canaglia": il padre della bomba atomica pakistana, Abdul Qadir Khan, si è infatti assunto la piena responsabilità della fuga di tecnologie nucleari ufficialmente verso Nord Corea, Libia e Iran.



Qualche mese fa l'Iran ha collaudato con successo un missile balistico, in grado di trasportare una testata nucleare, con una portata sufficiente a raggiungere Israele; i fanatici religiosi al potere nel Paese hanno più volte affermato che "Israele cesserà di essere un problema non appena l'Iran avrà completato il suo programma di armamenti nucleari".



Anche la Corea del Nord ha collaudato dei missili in grado di superare la penisola giapponese, e lo scorso anno ha minacciato di trasformare Tokyo in un "mare di fuoco nucleare" se il Giappone avesse mostrato intenzione di contrastare attivamente i progetti militari nord-coreani.



Dal momento che i pacifisti finora non hanno detto niente, immagino che considerino tutte queste attività come non rilevanti sul piano della sicurezza internazionale, e non in grado di minacciare, in alcun modo, la pace mondiale.



Vedremo cosa diranno quando l'Occidente e in particolare gli Stati Uniti - nel caso di una ulteriore escalation nucleare - porranno sul piatto la questione del disarmo di questi Paesi: temo di essere facile profeta quando dico che mi aspetto un improvviso ritorno di consapevolezza pacifista, e una nuova ondata di manifestazioni oceaniche contro gli "imperialisti guerrafondai" americani e "a difesa della pace" e degli "eroici popoli minacciati", e blah... blah...- come da copione, insomma.



Cielo marziano


Sta piovendo, qui a Mestre.



Il cielo ha una luminosità strana, non il solito grigio: una via di mezzo fra il color sabbia e il rosso, quasi un cielo marziano, per l'appunto.



Eppure la pioggia che cade è "pulita" (be', più o meno), le nuvole non sembrano cariche di sabbia: davvero strano.



venerdì 20 febbraio 2004

Dalla sinistra una posizione unitaria, chiara e trasparente sull'Irak


Altrove, forse, ma certo non qui in Italia:
...A quel punto, mi sono chiuso nella mia stanza d’albergo e ho cercato di spiegare al mio editor che in Italia l’opposizione sostiene di fatto il governo, ma per far questo, abbandona l’aula del Senato e alla Camera adotta l’ostruzionismo...
Il testo completo lo trovate su Il Riformista.



[Tech] Campana a morto per Bluetooth?


Intel pare intenzionata a ridurre fortemente il suo impegno a favore della tecnologia Bluetooth e a privilegiare invece lo standard emergente conosciuto come Ultrawideband.
Intel's history with Bluetooth, up until now, was solid. It was one of the major backers but the technology took years longer then expected to come to market. It's really never been accepted as a PC standard. Even Microsoft was slow to adopt it due to concerns about the standard. The company's Bluetooth keyboard and mouse were a disaster.



Bluetooth, which has been expanding in the cell phone market strongly, has been appearing on an increasing number of headsets, aftermarket automotive solutions, and recently became a dealer installed cradle option for some cars. Unfortunately, for the PC market, it may have simply taken too long to come to market.
Ultrawideband dovrebbe garantire prestazioni nettamente superiori a Bluetooth, paragonabili a quelle di USB 2.0, e quindi in linea con le esigenze di periferiche quali iPod, dischi e masterizzatori esterni, fotocamere digitali e altri prodotti consumer.



Fonte: Yahoo! News.



[Tech] Rilevate tre falle di sicurezza sui server Linux


Le tre vulnerabilità possono permettere a un utente del sistema di diventare "root" (sotto altri sistemi operativi si parlerebbe di "super user" o di "administrator"), e quindi di prendere il controllo totale del server.
Because Linux is frequently used on shared servers, security holes that allow a user to expand their access rights on a computer are serious, said Alfred Huger, the senior director of engineering for security software company Symantec. However, they are not as critical as flaws that allow an outsider to compromise the computer, he said.



(...)



For example, the recently announced flaw in Windows that allows an attacker to remotely execute code on any computer running the Microsoft operating system (vedi precedente post su questo blog, NdR), is a more serious vulnerability. That flaw could allow a worm to spread throughout the vulnerable computers attached to the Internet. The security holes in the Linux kernel are of more use to an attacker looking to compromise a single computer.
Le vulnerabilità sono state segnalate dalla polacca iSEC Security Research, una compagnia che si occupa di sicurezza informatica.



Fonte: News.com.



[Tech] Netsky.B, altro worm virus per Windows


Secondo la definizione coniata da alcuni esperti di sicurezza, il nuovo virus è un "cluster bomb worm": può creare centinaia di copie di se stesso all'interno di una singola rete locale, una volta entrato.



Si propaga attraverso la posta elettronica, come ormai la quasi totalità dei virus, ma a differenza della maggior parte degli altri sfrutta, per auto-inviarsi in Rete, un proprio server SMTP (il protocollo utilizzato comunemente dai client di posta elettronica per inviare messaggi su Internet).
The Netsky.B worm is a mass-mailing worm that uses its own SMTP engine to send itself to the e-mail addresses it finds when scanning hard drives and mapped drives. It searches the drives for folder names containing "share" or "sharing," and then copies itself to those folders. The virus also attempts to deactivate the MyDoom.A and MyDoom.B viruses.



The worm presents a problem for businesses and consumers, because it is capable of spreading through peer-to-peer software. It also represents an emerging and troubling trend toward blended threats, which use more than one spreading mechanism.
Il virus, conosciuto anche come "Moodown", pare particolarmente orientato a sfruttare le funzionalità di condivisione in rete di Windows e i meccanismi di base dei network peer-to-peer:
Another distinguishing characteristic of Netsky, compared to other recent worms, is that it does not leave open the back door, said Jimmy Kuo a research fellow at McAfee AVERT, an arm of Network Associates. "The file-sharing mechanism is helping this virus spread rapidly."



As such, the virus is adding hundreds of files to each of the infected machines, and shows no signs of slowing down, Kuo told NewsFactor. He recommended that when users retrieve files they should scan them first, and/or make sure there are not multiple extensions in files received.



As of Thursday morning, Netsky.B was spreading in the wild, and Symantec raised the threat level associated with it from three to four (five is the highest). "I don't think this has reached its peak yet," Dunham said.



"The sharing mechanism could have a dramatic impact on networks," said Dunham. Some 100,000 Netsky.B interceptions have been made worldwide, he noted, although the number of infected machines is lower.
Le raccomandazioni sono le solite: mantenere aggiornato il proprio antivirus, evitare di aprire attachment sospetti e, ove applicabile, disabilitare tutti i servizi non necessari (Symantec fa l'esempio dei servizi FTP, Telnet e Web spesso attivati anche su singoli personal computer, anche in presenza di un mancato utilizzo).



Fonte: Yahoo! News.



giovedì 19 febbraio 2004

[Tech] Lindows fornisce supporto per i processori Intel Centrino


La distribuzione Linux di Lindows.com per sistemi laptop, LindowsOS LE (Laptop Edition), è in grado di sfruttare le caratteristiche dei processori Centrino, specificamente studiati da Intel per il mercato mobile-wireless:
Desktop Linux software maker Lindows.com released on Thursday a version of its operating system featuring support for Intel's Centrino chips for wireless notebooks.



The software package arrives the day after Intel promised to begin offering Linux versions of the software necessary to use its chips at about the same time that it releases comparable Windows support.



(...)



That announcement, which signified an about-face in Intel's Linux policy, was made at least partially in response to complaints from the open-source community that the chipmaker had yet to debut software or specifications allowing Linux users to tap into Centrino, which has been on the market for almost a year. Prior to Intel's change of heart, Linux users could use the wireless technology only by wrapping a Linux interface around a Windows software module.



Lindows added the Centrino support to its LindowsOS Laptop Edition software and said it expects laptop computers preloaded with the operating system to reach the market in about a month. Computer makers already shipping notebooks with Lindows software onboard include Microtel and Taiwan-based Elitegroup. Among the benefits of the release, the software maker predicts, will be lower-priced mobile computers featuring Centrino chips.
Fonte: News.com.



[Tech] Linux Mandrake forse costretto a cambiare nome


La distro Linux della francese Mandrakesoft probabilmente dovrà cambiare nome: la società infatti è stata portata in tribunale dalle americane Hearst Holdings e King Feature Syndicate per violazione del marchio commerciale.



KFS infatti pubblica già da molti anni una "strip", un fumetto, dal titolo "Mandrake the Magician".



Il tribunale ha dato ragione alle società USA detentrici del marchio; Mandrakesoft ha presentato appello, ma le possibilità che Linux Mandrake possa mantenere l'attuale nome sono alquanto scarse.



Fonte: Le Monde Informatique.



[Tech] Primo display LCD visibile da entrambi i lati


Mitsubishi Electric sta per avviare la produzione di un nuovo modello di display LCD visibile da entrambi i lati.



Il primo campo di utilizzo sarà probabilmente quello legato all'industria dei telefoni cellulari:
Development of first-generation displays using the technology is nearing completion and the company is beginning to look for potential clients. In addition to cellular telephones, the company anticipates other small portable devices, such as PDAs, could also benefit from the technology.



Because the display uses only one LCD panel, it is thinner and its cost is around two-thirds that of two separate displays, the company says. The use of the reversible display also means that the sub-display on a telephone can be as large as the main display. This is advantageous for cellular telephones that incorporate digital still-camera or video-camera functions because images can be easily viewed and recorded without having to open the telephone.
Fonte: Yahoo! News.



Nevica!


Sta nevicando copiosamente ormai da alcune ore.



Certo che vedere i nevrotici gabbiani che solcano il cielo di Mestre nuotare in mezzo ai fiocchi di neve fa il suo effetto - pare che lo trovino divertente, comunque: prendono il vento e stanno in surplace mentre i fiocchi gli turbinano intorno alle ali tese e immobili.



Okay, vado a tirare fuori la slitta e a svegliare Armaduk - ci sentiamo più tardi.



mercoledì 18 febbraio 2004

[Tech] Dopo otto anni chiude Webmonkey


Negli anni era diventato, per parafrasare un fortunato slogan della Apple, il sito del web design "for the rest of us", una fonte inesauribile di articoli, recensioni, suggerimenti, mini-corsi utili sia per i semplici appassionati che per gli aspiranti professionisti dell'HTML - e non solo.
Launched in August 1996 as part of a fast-growing collection of websites funded by the original owners of Wired magazine, Webmonkey instantly became the surprise hit. Most of Wired's sites offered the breathless cyber optimism and punditry the magazine was known for. As it turned out, online readers didn't care for it. What they really wanted was: How do you build that Java-powered interface to your site?



Enter Webmonkey: A series of how-to articles and techie opinion columns written not by professional writers, but by the lowly geeks building Wired's websites. Most important, the site's editors ditched the dry, lecturelike tone of other tech publications in favor of a flip, funny approach -- the language Web workers use to talk to one another. Editorial founder June Cohen described Webmonkey's voice as "the smart, sassy friend you wish you had."



Instead of documenting software protocols for trained engineers, Webmonkey offered informal advice for self-taught webmasters. One programmer took up stunt journalism, offering to write anything -- a chat server, a search engine -- in four lines of code. Another posted an audio file containing an ear-shredding howl, to convey the pain he suffered at the hands of misbehaving Table tags.
Fuor di retorica, una iniziativa che ha fatto scuola, e un altro pezzo del Web dei "tempi eroici" dei pionieri che se ne va. Va be', forse sto invecchiando.



Fonte: Wired News.



[Tech] Search Engine Wars: Google risponde a Yahoo


Meno di ventiquattr'ore dopo la mossa di Yahoo!, che ha abbandonato Google per offrire sui propri siti un motore di ricerca sviluppato "in casa", Google risponde annunciando di avere raggiunto un importante traguardo: oltre sei miliardi di oggetti indicizzati su Internet.



Di questi, 4,28 miliardi sarebbero pagine Web, 880 milioni immagini e 845 milioni messaggi Usenet (Usenet è il nome che identifica la vecchia rete dei newsgroups Unix e i relativi protocolli, poi integrati nella rete Internet e nella suite di protocolli conosciuta universalmente come TCP/IP).
Google is doing a good job of both growing its index and maintaining query-result relevance, an analyst says.



"There's no doubt that Google is where it is due to the quality and relevance of its search results," says Graham Mudd, a comScore Networks analyst. "Continuing to increase the number and types of items a search engine can be used for can only help in this regard."
Fonte: Yahoo! News.



[Tech] Yahoo scarica Google


In un mio post del 6 gennaio avevo già riportato una anticipazione in merito; ora è arrivata la conferma: da ieri Yahoo! non utilizza più la tecnologia del motore di ricerca Google ma una propria tecnologia "interna", Yahoo Search Technology, risultante dalla integrazione di tutta una serie di tecnologie recentemente acquisite, fra cui Inktomi e Overture Services.
The Web portal on Monday implemented a Yahoo-branded crawler, or robot, to scour the Web for documents. Called Yahoo Slurp, the robot "collects documents from the Web to build a searchable index for search services using the Yahoo search engine," according to Yahoo. The crawler is also keeping copies of those pages--what's known as "caching" pages.



It also started showing results from its own technology, which include its paid inclusion program.



One of the key ways Yahoo plans to make money from its search platform is to charge companies for more rapid and frequent inclusion into its index--a program called paid inclusion. But such programs have come under fire by industry watchers and federal regulators, which charge that their commercially oriented nature can taint results and mislead Web surfers without proper labeling.



Google does not offer a paid inclusion program.
La Yahoo Search Technology verrà estesa, nel giro delle prossime settimane, a tutti i siti internazionali del network Yahoo.



Fonte: News.com.



[Tech] Lindows diventa Lindash


Al fine di rispettare le ordinanze che in alcuni Paesi europei (fra cui l'Olanda) hanno di fatto proibito l'uso del nome commerciale Lindows in quanto "troppo simile" (sic) a Windows, Lindows.com ha deciso di rendere disponibile in quei Paesi la propria distribuzione Linux sotto il nome Lin---s (da pronunciare Lin-dash).
"By removing 3 letters from our product name, Lindows.com will not be creating any confusion regarding Microsoft's supposed trademark on 'windows', and still offer choice in the marketplace," said Lindows.com CEO Michael Robertson in a statement today. "Any action from Microsoft to block Lin---s will show their true intentions are not to protect their trademark, but to eliminate competition and maintain their monopoly."
Lindows.com ha anche attivato una serie di domini Internet, fra cui lin---s.com e lindash.nl.



Sulla homepage di lin---s.com Michael Robertson, CEO della società, ha scritto:
"Dutch citizens deserve the same choices that are currently available to the citizens of more than one hundred countries around the world. LinDash ensures that the Netherlands will have affordable, virus-free options instead of just expensive Microsoft software."
Parole sante.



Stiamo a vedere ora cosa si inventerà Microsoft - certo, se impiegasse meno energie e risorse per colpire la concorrenza e invece si occupasse maggiormente di rendere sicuro Windows non credo che nessuno si offenderebbe.



Fonte: The Register.



martedì 17 febbraio 2004

Miserabile fallimento: chi di Google ferisce...


Anche negli USA i soliti intelligentoni hanno lanciato nelle scorse settimane un Googlebombing contro George W. Bush, usando come parole chiave "miserable failure" (miserabile fallimento).



Il giochino, di per sé profondamente stupido, può naturalmente essere usato contro chi lo organizza: se ora provate a cercare su Google "miserable failure" finirete su una pagina del sito di Michael Moore, passando per una pagina contenente... i denti di Bush.



Meditate, sciocchini, meditate.



lunedì 16 febbraio 2004

Irak: smentito il ritrovamento di uranio vicino a Mosul


Una notizia dell'agenzia di stampa saudita SPA riportata dal Corriere e poi da me parlava dell'arresto di due cittadini iracheni trovati in possesso di un barile contenente uranio: ora fonti americane hanno smentito la notizia:
MOSUL (Iraq) - E' stata smentita la notizia della scoperta di uranio in Iraq. L'esercito americano ha dichiarato "non vera" l'informazione sulla cattura di due persone che trasportavano un barile pieno dell'elemento chimico. La notizia era stata diffusa dal generale Hikmat Mahmoud Mohammad, della polizia del governatorato di Ninive.
Tanto dovevo.



Fonte: Corriere della Sera.



[Tech] Primo exploit basato sul codice Windows finito in Rete


Secondo Security Tracker si tratterebbe della prima "ricaduta pratica" della fuga di codice sorgente Microsoft (Windows NT e 2000, in particolare) verificatasi giovedì scorso: un attaccante può provocare un buffer overflow ed eseguire del codice ostile mediante una immagine bitmap opportunamente "taroccata":
A vulnerability was reported in Microsoft Internet Explorer (IE) version 5. A remote user can execute arbitrary code on the target system.



It is reported that a remote user can create a specially crafted bitmap file that, when loaded by IE, will trigger an integer overflow and execute arbitrary code.



The author states that this flaw was found by reviewing the recently leaked Microsoft Windows source code.
Il problema per ora sembra interessare solo Microsoft Internet Explorer 5; la versione 6 pare invece immune.



Insomma, sono passati appena cinque giorni dalla fuga di codice e già vengono segnalati i primi problemi: forse, dopo tutto, non ero stato poi così pessimista...



Oh mi beelaaa Maduniiinaaa...


...che te brilet de luntàaan, tüta d'oro e pisciniiinaaa.... etc. etc.



Insomma, questo per dire che oggi, dopo quasi quattro anni, ho rivisto Milano, la mia città natale (ma anche la mia città carnevale, e pasqua, e ferragosto...).



È stata una autentica visita lampo, più o meno come quella che Berlusconi ancora non si decide a fare alle nostre truppe in Irak, con la differenza che al posto dell'aereo ho usato il treno.



In realtà la città vera e propria praticamente non ho neanche fatto in tempo a vederla, le uniche cose che ho visto sono state la Stazione Centrale, la Linea 2 della metro e un paio di uffici.



Sugli uffici sorvolo (fatti miei), la Centrale e la metro invece devo dire che le ho trovate cambiate.



Mi sono sbrigato prima del previsto, e così mi sono ritrovato in stazione con quasi un'ora di anticipo sulla tabella di marcia: questo mi ha permesso, mentre mi muovevo nel bel mezzo del solito bailamme - tutte piccole api operose, o quantomeno indaffarate - di concedermi un'andatura rilassata, quasi un incedere da monaco taoista (o da Alice nel Paese delle Meraviglie, se preferite). Sono soddisfazioni (a Milano, quanto meno: altrove la cosa non farebbe notizia, neanche nelle ore di punta).



Il numero di stranieri in Centrale, rispetto ai miei ricordi, è decisamente aumentato; così pure quello dei mendicanti e dei tira-a-campare in genere, non tanto in stazione questi quanto sulla metro.



Ho notato che adesso sui vagoni della metropolitana adottano una tattica mordi-e-fuggi alquanto ben congegnata: salgono a una fermata, mendicano/suonano/ballano, raccolgono quei pochi spiccioli e scendono alla fermata successiva: immagino che questo metodo debba renderli virtualmente invulnerabili rispetto ai controllori MM e ai poliziotti. Buona fortuna, comunque.



In stazione ho incrociato una giapponesina altissima e magrissima in una improbabile minigonna anni '70 - decisamente anoressica, sembrava un cartoon giapponese.



Scattava foto ai soffitti e alle volte della stazione con la stessa espressione estatica che potrebbe avere una zitella inglese che contempla per la prima volta il Taj Mahal al chiaro di luna: tipica turista jap, insomma - poi dicono gli stereotipi.



Il ritorno in Eurostar è stato più o meno nella norma: le solite raccomandazioni idiote del tipo "parlate a bassa voce e non tenete le suonerie dei cellulari a mille" ripetute anche in inglese (per la serie: facciamoci riconoscere sempre e dovunque), la solita suora (siamo in Italia, no?) che, immancabilmente, è scesa a Padova (e dove, se no?), un tentativo non riuscito di blocco della linea, fra Brescia e Desenzano, da parte degli ultimi milk warrior che, come certi soldati giapponesi, ancora non hanno capito che la guerra è finita (oggi però ci hanno pensato carabinieri e poliziotti, accorsi in gran copia, a spiegarglielo), e il solito peloso ringraziamento finale: "Grazie per avere scelto di viaggiare con noi!" (e con chi altri, di grazia, se no? Citatemi il nome di una compagnia ferroviaria concorrente, se ci riuscite).



Unico punto veramente negativo, come da legge di Murphy: la mia vicina di poltrona, una signora di mezza età (diciamo quasi tre quarti, anzi) che non appena salita a bordo ha iniziato a divorare un enorme paninazzo con ripieno indecifrabile ma chiaramente esotico - forse cucina indiana, a giudicare dall'odore, ma con troppo di tutto: il risultato è stato che, nel giro di due secondi, pareva di stare nelle cucine di un ristorante etnico a forte rischio di ispezione da parte dei NAS.



Non ho controllato, ma non mi sarei affatto stupito di leggere sui tovaglioli forniti in dotazione alla mia occasionale compagna di viaggio un disclaimer del tipo "Nel corso della lavorazione di questo panino, nonostante le apparenze, non è stato asfissiato alcun essere vivente".



Confesso che per un attimo ho pensato che se avesse tirato fuori un secondo panino di distruzione di massa l'avrei strozzata seduta stante davanti a qualche decina di testimoni inorriditi - ma anche no: forse qualcuno persino tacitamente solidale.



Comunque per fortuna tutto ha una fine, anche i viaggi in compagnia (forzata) di vecchie babbione olezzanti come osterie cinesi di infimo rango, e così, con appena cinque minuti di ritardo sul previsto, nel tardo pomeriggio sono rientrato a Mestre - e questo spiega come mai questo blog oggi non è stato aggiornato come di consueto, posto che la cosa interessi a qualcuno.



Iran: l'AIEA trova prove di piani nucleari segreti


Da Informazione Corretta, che riporta un articolo del quotidiano La Stampa:
Occhi di nuovo puntati sul programma nucleare iraniano: diplomatici a Vienna hanno rivelato che l'Aiea ha scoperto piani segreti di Teheran, mentre gli Usa tornano ad accusare la Repubblica islamica, e il capo dell'agenzia dell'Onu Mohamed El Baradei lancia un appello per controlli più severi sul traffico globale di tecnologia nucleare, appoggiando le proposte presentate mercoledì dal presidente americano George W.Bush. Secondo le fonti diplomatiche, gli ispettori dell'Agenzia internazionale per l'energia atomica avrebbero trovato in Iran piani per la costruzione di un modello avanzato di centrifuga per l'arricchimento dell'uranio, che Teheran non aveva dichiarato all'Aiea, in violazione degli impegni presi.
Insomma, affidabili come sempre.



Fonte: Informazione Corretta (grazie a Mauro per la segnalazione).



domenica 15 febbraio 2004

Irak, arrestati due iracheni a Mosul: trasportavano uranio


La notizia dall'agenzia di stampa saudita Spa, riportata dal Corriere:
Trasportavano uranio in un barile: per questo, due iracheni sono stati arrestati giovedi' a Mosul, nel nord dell'Iraq, e consegnati alle forze americane. Lo ha detto il generale Hikmat Mahmoud Mohammad, portavoce della polizia della provincia di Ninive, secondo quanto riferisce l'agenzia di stampa saudita Spa. "Un agente ha riportato ustioni aprendo il barile ed e' stato ricoverato in ospedale", ha raccontato il generale.
Sorge spontanea una domanda, anzi più d'una: che ci facevano quei due con dell'uranio chiuso in un barile? Sapevano che si trattava di uranio? Dove l'hanno trovato? E, se la notizia sarà confermata, che ci fa dell'uranio nel "pacifico" (ex) regno di Saddam?



Fonte: Corriere della Sera.



sabato 14 febbraio 2004

Morto Marco Pantani


Il "Pirata" aveva 34 anni. Il suo cadavere è stato trovato in un residence di Rimini.



Sconosciute per ora le cause del decesso: pare esclusa la morte violenta, forse si tratta di suicidio.



Se così fosse, dico solo questo: posso capirlo.



Fonte: La Gazzetta dello Sport.



[Tech] Stampante Epson a basso costo anche per la stampa su CD


Si tratta del modello Stylus Photo R200, una ink-jet da € 139 con 6 serbatoi colore separati (per ridurre i costi di gestione) e capacità di stampare, mediante un apposito cassetto e con l'ausilio del software fornito in dotazione, sui CD predisposti per la stampa:
Tra le prime aziende a produrre stampanti photo consumer con la possibilità di personalizzare i Cd predisposti, Epson porta questa caratteristica anche su una stampante a basso costo.

Con un cassetto apposito sul frontale e il software Epson Print CD si potranno inserire i CD con la superficie stampabile predisposta e personalizzarli con proprie immagini, logo, o indicazioni sul contenuto.



La risoluzione di stampa massima è di 5760 x 1440 DPI, le testine di stampa EPSON Micro Piezo sono dotate di 90 ugelli per colore e i tempi di stampa "veloce" permettono di realizzare una fotografia 10x15 in circa 36 secondi.
La stampante è compatibile sia con Mac che con Windows (a partire dalla versione 98).



Fonte: Macity.



Da oggi al Hurra inizia le trasmissioni


al Hurra, "la libera", è una tv satellitare americana in lingua araba che ha come bacino d'utenza l'Irak e i Paesi limitrofi.



Lo scopo è quello di portare nella regione una voce alternativa rispetto alla propaganda dei regimi autoritari e antidemocratici e a quelle televisioni (vedi al Jazeera e al Arabiya) che spesso e volentieri sembrano schierate più con i sostenitori di Saddam e di Bin Laden che con chi, in Irak e nel resto del mondo arabo, si batte per la democrazia e i diritti civili.



Naturalmente (poteva essere diversamente?) i regimi autoritari dell'area hanno già bollato l'iniziativa come "propaganda" - un giudizio equilibrato e obiettivo, come al solito.



Fonte: Corriere della Sera.



Per San Valentino, un regalo di sicuro effetto


Almeno su quelle donne tuttora convinte che "diamonds are the best girl's friends", per dirla con Marylin.



Gli astronomi hanno scoperto quello che, per ora, è il più grande diamante della nostra galassia: in realtà si tratta del "residuo" cristallino del nucleo di una stella, una nana bianca per la precisione.



La dimensione dell'oggetto, la cui denominazione ufficiale è BPM 37093, supera le 2.500 miglia, e il suo peso è equivalente a un numero di carati pari a un "uno" seguito da trentaquattro zeri - decisamente difficile da nascondere sotto un tovagliolo, direi: immagino bisognerà rinunciare all'effetto sorpresa, per una volta.



Links:

venerdì 13 febbraio 2004

[Tech] Windows source code scaricato 'a valanga'


Come era purtroppo facile prevedere, la porzione di codice sorgente di Windows finita su Internet è diventata la hit del giorno, superando per numero di download qualsiasi precedente record (tranne forse quelli relativi al download di spezzoni porno particolarmente richiesti in Rete, come il filmato relativo a Pamela Anderson e Tommy Lee Jones o, più di recente, quello relativo alle gesta erotiche - per dirla con Battiato - della squaw Paris Hilton):
Microsoft said the released code amounted to a fraction of the entire program, but that wasn't stopping the curious and the malevolent from checking it out for themselves. Noting the size of the files being swapped on Internet file-sharing networks on Friday, security experts feared there could be enough compromised code available to crack open vital pieces of a software that run millions of computers.



"Whilst we do not know exactly what's in circulation, every coder, every malware jockey and every hacker who has a reasonable understanding of programming is going to be looking to get their hands on this source code," said Richard Starnes, an information security specialist who works with various law enforcement agencies on cyber-crime investigations.



Various computer security firms were reporting on Friday that two compressed files -- one at 203 megabytes and another at 229 megabytes of Windows NT and Windows 2000 operating systems -- were being widely distributed on scores of online exchanges.



Security officials said the compressed files amounted to a CD-ROM's worth of data and represented less than 5 percent of Windows code. However, they warned it may relate critical security functions.



"I do not believe Microsoft would have issued a public statement if the source code for solitaire had been released," said Starnes.



The concern is that in the wrong hands, virus writers and hackers could discover vulnerabilities in the software and use it to break into PCs running on Windows 2000 or NT to destroy or steal data.



Microsoft was quick to dismiss this as unlikely, but that hasn't deterred Internet users from downloading the files.



"The source code leak spread quickly in the underground," said Ken Dunham, Malicious Code Intelligence manager for security consultancy iDefense.
Insomma, a dispetto di quanto sostenuto da fonti giornalistiche come quella citata nel post subito sotto questo, il Vaso di Pandora della "sicurezza" (si fa per dire) Microsoft potrebbe essersi frantumato per davvero - nel qual caso ci ritroveremmo tutti nel peggiore degli scenari possibili: fra i vari personaggi interessati a dare un'occhiata approfondita al codice di Windows, infatti, vanno annoverati anche gli informatici militanti nei gruppi terroristici, a cominciare da Al Qaeda (è da tempo noto, infatti, che questa organizzazione sta accarezzando l'idea di scatenare, in parallelo agli attacchi terroristici più o meno convenzionali, anche una sorta di cyber-jihad contro l'Occidente).



Fonte: Wired News.



[Tech] Forse la 'fuga di codice' Microsoft si e' originata in casa Mainsoft


Quello di BetaNews potrebbe essere un autentico scoop, oppure solo la classica "bufala" fatta circolare ad arte.



Mainsoft è un partner di vecchia data dell'azienda di Bill Gates:
Prior to Microsoft's Shared Source Initiative launched in 2001, Mainsoft, which calls itself "the software porting company," was one of only two partners with access to the Windows source code under Microsoft's Windows Interface Source Environment (WISE) program.



The goal of WISE is to enable developers to write applications using Windows APIs and deploy them on Unix operating systems such as Linux.



Mainsoft extended its WISE agreement with Microsoft in March 2000 to include access to the Windows 2000 source. Microsoft subsequently employed Mainsoft to port Windows Media Player 6.3 and Internet Explorer to Unix.
Secondo BetaNews il codice "leaked" dai computer della Mainsoft è contenuto in 30.915 file, apparentemente tutti relativi a Windows 2000 (Service Pack 1), e risalenti al luglio del 2000.
Analysis indicates files within the leaked archive are only a subset of the Windows source code, which was licensed to Mainsoft for use in the company's MainWin product. MainWin utilizes the source to create native Unix versions of Windows applications.



Mainsoft says it has incorporated millions of lines of untouched Windows code into MainWin.



Clues to the source code's origin lie in a "core dump" file, which is left by the Linux operating system to record the memory a program is using when it crashes. Further investigation by BetaNews revealed the machine was likely used by Mainsoft's Director of Technology, Eyal Alaluf.



References to MainWin can also be found throughout the leaked source files, which do not compile into a usable form of Windows.
La conclusione di BetaNews è relativamente ottimistica:
Although the leak poses a serious threat to Microsoft's intellectual property, its limited scope is sure to help the company alleviate fears of potential disaster. Microsoft has opened an investigation with the FBI and says its internal security in Redmond was not affected.



Because Mainsoft used only select portions of the Windows source for MainWin, Microsoft may find itself more worried about the egg on its face than possible exposure of its flagship operating system; Windows 2000 served as the foundation for Windows XP and Windows Server 2003.
Non è ancora dato sapere se lo scoop di BetaNews sia veramente tale: finora non sono circolate infatti conferme di terze parti, possibilmente non strettamente coinvolte con Microsoft.



Fonte: BetaNews.