This commit is contained in:
PesceWanda 2017-05-07 12:21:36 +02:00
parent 4ebacdd86c
commit 1e82cbf4c0
74 changed files with 4605 additions and 3465 deletions

View file

@ -11,7 +11,7 @@ permalink: pretty
# Setup
title: Caught in the Net
tagline: 'La rete ti cattura ma libera il pensiero'
#description: 'A brazen two-column <a href="http://jekyllrb.com" target="_blank">Jekyll</a> theme that pairs a prominent sidebar with uncomplicated content. Made by <a href="https://twitter.com/mdo" target="_blank">@mdo</a>.'
#description: 'Blog di Francesco Mecca'
url: francescomecca.eu
baseurl: /

View file

@ -0,0 +1,18 @@
---
title: Late Stage Capitalism meets FOSS
date: 2017-05-07
author: pesceWanda
layout: post
categories:
- PesceWanda
tags:
- handbrake
- hacker news
- apple
- vendor lockin
- propaganda
---
![brainwashing](wp-content/uploads/2017/hn_handbrake_hack.jpg)
[source](http://archive.is/XA3rj)

View file

@ -117,8 +117,6 @@

View file

@ -117,8 +117,6 @@

View file

@ -117,8 +117,6 @@
@ -144,6 +142,7 @@
<h2 id="blog-posts">Blog Posts</h2>
<ul>
<li><p>07 May 2017 &raquo; <a href="/pescewanda/2017/05/07/latestage_handbrake/"> Late Stage Capitalism meets FOSS </a></p></li>
<li><p>20 Mar 2017 &raquo; <a href="/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/"> Some shallow thoughts from my tiny virtual space </a></p></li>
<li><p>07 Mar 2017 &raquo; <a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/"> Breve riflessione dal mio piccolo mondo virtuale </a></p></li>
<li><p>15 Nov 2016 &raquo; <a href="/pescewanda/2016/11/15/machine-learning-PARTE3/"> Capire il Machine Learning (parte 3) </a></p></li>

View file

@ -2,21 +2,32 @@
<feed xmlns="http://www.w3.org/2005/Atom">
<title>Caught in the Net</title>
<link href="francescomecca.eu/atom.xml" rel="self"/>
<link href="francescomecca.eu/"/>
<updated>2017-03-22T19:37:25+01:00</updated>
<id>francescomecca.eu</id>
<link href="http://localhost:4000/atom.xml" rel="self"/>
<link href="http://localhost:4000/"/>
<updated>2017-05-07T12:21:15+02:00</updated>
<id>http://localhost:4000</id>
<author>
<name>Francesco Mecca</name>
<email>me@francescomecca.eu</email>
</author>
<entry>
<title>Late Stage Capitalism meets FOSS</title>
<link href="http://localhost:4000/pescewanda/2017/05/07/latestage_handbrake/"/>
<updated>2017-05-07T00:00:00+02:00</updated>
<id>http://localhost:4000/pescewanda/2017/05/07/latestage_handbrake</id>
<content type="html">&lt;p&gt;&lt;img src=&quot;wp-content/uploads/2017/hn_handbrake_hack.jpg&quot; alt=&quot;brainwashing&quot;&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;http://archive.is/XA3rj&quot;&gt;source&lt;/a&gt;&lt;/p&gt;
</content>
</entry>
<entry>
<title>Some shallow thoughts from my tiny virtual space</title>
<link href="francescomecca.eu/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/"/>
<link href="http://localhost:4000/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/"/>
<updated>2017-03-20T00:00:00+01:00</updated>
<id>francescomecca.eu/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng</id>
<id>http://localhost:4000/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng</id>
<content type="html">&lt;p&gt;I am not the kind of guy who goes to concerts. Ever.&lt;/p&gt;
&lt;p&gt;I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.&lt;/p&gt;
@ -74,9 +85,9 @@ I divided my time between irc and mailing lists. I felt the obligation to archiv
<entry>
<title>Breve riflessione dal mio piccolo mondo virtuale</title>
<link href="francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/"/>
<link href="http://localhost:4000/pescewanda/2017/03/07/spazio-digitale-rant-facebook/"/>
<updated>2017-03-07T00:00:00+01:00</updated>
<id>francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook</id>
<id>http://localhost:4000/pescewanda/2017/03/07/spazio-digitale-rant-facebook</id>
<content type="html">&lt;p&gt;Non sono una persona che va ai concerti. &lt;/p&gt;
&lt;p&gt;La registrazione in studio esplicita i processi logici che l&amp;#39;artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.&lt;/p&gt;
@ -125,9 +136,9 @@ Attraverso la dissipazione l&amp;#39;opera, che fissata nel momento aveva acquis
<entry>
<title>Capire il Machine Learning (parte 3)</title>
<link href="francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/"/>
<link href="http://localhost:4000/pescewanda/2016/11/15/machine-learning-PARTE3/"/>
<updated>2016-11-15T00:00:00+01:00</updated>
<id>francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3</id>
<id>http://localhost:4000/pescewanda/2016/11/15/machine-learning-PARTE3</id>
<content type="html">&lt;h2 id=&quot;riconoscimento-delle-immagini&quot;&gt;Riconoscimento delle immagini&lt;/h2&gt;
&lt;p&gt;Il machine learning viene utilizzato anche per il riconoscimento delle immagini.
@ -176,9 +187,9 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<entry>
<title>Capire il Machine Learning (parte 2)</title>
<link href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2/"/>
<link href="http://localhost:4000/pescewanda/2016/11/11/machine-learning-PARTE2/"/>
<updated>2016-11-11T00:00:00+01:00</updated>
<id>francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2</id>
<id>http://localhost:4000/pescewanda/2016/11/11/machine-learning-PARTE2</id>
<content type="html">&lt;p&gt;Nel precedente &lt;a href=&quot;/pescewanda/2016/11/10/machine-learning-intro/&quot;&gt;post&lt;/a&gt; abbiamo preso in considerazione una rete neurale molto basica.
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.&lt;/p&gt;
@ -232,9 +243,9 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
<entry>
<title>Capire il Machine Learning (parte 1)</title>
<link href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/"/>
<link href="http://localhost:4000/pescewanda/2016/11/10/machine-learning-intro/"/>
<updated>2016-11-10T00:00:00+01:00</updated>
<id>francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro</id>
<id>http://localhost:4000/pescewanda/2016/11/10/machine-learning-intro</id>
<content type="html">&lt;p&gt;Questo è il primo di una serie di post che hanno l&amp;#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell&amp;#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.&lt;/p&gt;
@ -453,9 +464,9 @@ Proviamo a visualizzarla in un&amp;#39;immagine dove i box arancioni sono i nodi
<entry>
<title>A short talk about cryptography at the Berkman Klein Center</title>
<link href="francescomecca.eu/pescewanda/2016/07/07/pres-berk/"/>
<link href="http://localhost:4000/pescewanda/2016/07/07/pres-berk/"/>
<updated>2016-07-07T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/07/07/pres-berk</id>
<id>http://localhost:4000/pescewanda/2016/07/07/pres-berk</id>
<content type="html">&lt;p&gt;The 7th of July me and &lt;a href=&quot;http://studentprivacy.ca&quot;&gt;Aaron&lt;/a&gt;, as interns at the &lt;a href=&quot;http://cyber.law.harvard.edu&quot;&gt;Berkman Klein for Internet and Society&lt;/a&gt;, gave a presentation on the basics of cryptography and a quick overview on the essential tools.&lt;/p&gt;
&lt;p&gt;What follows is a short summary of that presentation. The slides are available &lt;a href=&quot;/wp-content/uploads/2016/fwneas.pptx&quot;&gt;here&lt;/a&gt;&lt;/p&gt;
@ -718,9 +729,9 @@ What if, when the person walks into a mall, we record the time, the location, th
<entry>
<title>Phone messaging apps comparison</title>
<link href="francescomecca.eu/pescewanda/2016/07/06/IM-services/"/>
<link href="http://localhost:4000/pescewanda/2016/07/06/IM-services/"/>
<updated>2016-07-06T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/07/06/IM-services</id>
<id>http://localhost:4000/pescewanda/2016/07/06/IM-services</id>
<content type="html">&lt;p&gt;I made this chart for a presentation at the &lt;a href=&quot;https://cyber.law.harvard.edu/&quot;&gt;Berkman Klein Center&lt;/a&gt;&lt;/p&gt;
&lt;table&gt;&lt;thead&gt;
@ -821,9 +832,9 @@ What if, when the person walks into a mall, we record the time, the location, th
<entry>
<title>Arduino Uno as HID keyboard</title>
<link href="francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard/"/>
<link href="http://localhost:4000/pescewanda/2016/07/05/arduino_keyboard/"/>
<updated>2016-07-05T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard</id>
<id>http://localhost:4000/pescewanda/2016/07/05/arduino_keyboard</id>
<content type="html">&lt;p&gt;Turin is the hometown of Arduino. I have been at the &lt;a href=&quot;http://fablabtorino.org/&quot;&gt;fablab&lt;/a&gt; multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.&lt;/p&gt;
&lt;p&gt;For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.&lt;/p&gt;
@ -897,9 +908,9 @@ dfu-programmer atmega16u2 reset
<entry>
<title>Lifehacks (2)</title>
<link href="francescomecca.eu/pescewanda/2016/05/16/lifehacks2/"/>
<link href="http://localhost:4000/pescewanda/2016/05/16/lifehacks2/"/>
<updated>2016-05-16T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/05/16/lifehacks2</id>
<id>http://localhost:4000/pescewanda/2016/05/16/lifehacks2</id>
<content type="html">&lt;ul&gt;
&lt;li&gt;&lt;p&gt;If you&amp;#39;re at a party and you don&amp;#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.&lt;/p&gt;&lt;/li&gt;
@ -912,9 +923,9 @@ dfu-programmer atmega16u2 reset
<entry>
<title>Interpolation using a genetic algorithm</title>
<link href="francescomecca.eu/pescewanda/2016/05/15/genetic-alg/"/>
<link href="http://localhost:4000/pescewanda/2016/05/15/genetic-alg/"/>
<updated>2016-05-15T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/05/15/genetic-alg</id>
<id>http://localhost:4000/pescewanda/2016/05/15/genetic-alg</id>
<content type="html">&lt;p&gt;This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.&lt;/p&gt;
@ -999,9 +1010,9 @@ Anyway for simple cases the GA yields good results, as an example for points (0
<entry>
<title>Why Wright's proof is a fake</title>
<link href="francescomecca.eu/pescewanda/2016/05/03/satoshisignature/"/>
<link href="http://localhost:4000/pescewanda/2016/05/03/satoshisignature/"/>
<updated>2016-05-03T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/05/03/satoshisignature</id>
<id>http://localhost:4000/pescewanda/2016/05/03/satoshisignature</id>
<content type="html">&lt;p&gt;I explained in my previous &lt;a href=&quot;http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/&quot;&gt;post&lt;/a&gt; (in italian) that the signature that Wright provided as a public proof is in fact invalid.
I want to explain briefly how you could check this claim.
The key in Wright&amp;#39;s &lt;a href=&quot;http://www.drcraigwright.net/jean-paul-sartre-signing-significance/&quot;&gt;post&lt;/a&gt; is this:&lt;/p&gt;
@ -1082,9 +1093,9 @@ At the end, I ask, why would you choose anything else than the easiest and most
<entry>
<title>#JeSuisSatoshiNakamoto</title>
<link href="francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/"/>
<link href="http://localhost:4000/pescewanda/2016/04/17/wright-nakamoto/"/>
<updated>2016-04-17T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto</id>
<id>http://localhost:4000/pescewanda/2016/04/17/wright-nakamoto</id>
<content type="html">&lt;p&gt;Ieri mattina appena sveglio mi sono imbattuto in questo &lt;a href=&quot;http://gavinandresen.ninja/satoshi&quot;&gt;post&lt;/a&gt; di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
In quelle righe Gavin attribuisce l&amp;#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
Sono stato subito scosso dall&amp;#39;articolo, dove si spiega:&lt;/p&gt;
@ -1182,9 +1193,9 @@ Ogni altra prova è discutibile e non necessaria.&lt;/p&gt;
<entry>
<title>Kyuss Music Player</title>
<link href="francescomecca.eu/pescewanda/2016/04/17/kpd-player/"/>
<link href="http://localhost:4000/pescewanda/2016/04/17/kpd-player/"/>
<updated>2016-04-17T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/04/17/kpd-player</id>
<id>http://localhost:4000/pescewanda/2016/04/17/kpd-player</id>
<content type="html">&lt;p&gt;For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort.
So I switched to &lt;a href=&quot;https://www.musicpd.org/&quot;&gt;mpd&lt;/a&gt; and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software.
For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry.
@ -1240,9 +1251,9 @@ The source for our program is stored in my git &lt;a href=&quot;http://francesco
<entry>
<title>Bright Father</title>
<link href="francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit/"/>
<link href="http://localhost:4000/pescewanda/2016/04/10/short-lesson-from-reddit/"/>
<updated>2016-04-10T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit</id>
<id>http://localhost:4000/pescewanda/2016/04/10/short-lesson-from-reddit</id>
<content type="html">&lt;blockquote&gt;
&lt;p&gt;My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he&amp;#39;d give us a dollar. As we got older it would got a little less outrageous, but we&amp;#39;d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.&lt;/p&gt;
&lt;/blockquote&gt;
@ -1253,9 +1264,9 @@ The source for our program is stored in my git &lt;a href=&quot;http://francesco
<entry>
<title>Lifehacks</title>
<link href="francescomecca.eu/pescewanda/2016/04/10/lifehacks/"/>
<link href="http://localhost:4000/pescewanda/2016/04/10/lifehacks/"/>
<updated>2016-04-10T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/04/10/lifehacks</id>
<id>http://localhost:4000/pescewanda/2016/04/10/lifehacks</id>
<content type="html">&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Even though you may be nervous about talking to random people, the worst you can get is &amp;quot;Go away&amp;quot;.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every
@ -1272,9 +1283,9 @@ instantaneously.&lt;/p&gt;&lt;/li&gt;
<entry>
<title>The Buridan's donkey in python</title>
<link href="francescomecca.eu/pescewanda/2016/04/02/buridan_donkey/"/>
<link href="http://localhost:4000/pescewanda/2016/04/02/buridan_donkey/"/>
<updated>2016-04-02T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/04/02/buridan_donkey</id>
<id>http://localhost:4000/pescewanda/2016/04/02/buridan_donkey</id>
<content type="html">&lt;p&gt;During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: &lt;a href=&quot;http://www.diveintopython.net/&quot;&gt;Dive into Python&lt;/a&gt;.
When I noted that python uses the &lt;a href=&quot;https://en.wikipedia.org/wiki/Mersenne_Twister&quot;&gt;Mersenne Twister PRNG&lt;/a&gt; as well I decided to write another version of my &lt;a href=&quot;http://francescomecca.eu/index.php/archives/207&quot;&gt;Buridan&amp;#39;s donkey program&lt;/a&gt;.&lt;/p&gt;
@ -1307,9 +1318,9 @@ The bot can be added to your contact list by simply searching for &lt;a href=&qu
<entry>
<title>How I migrated to a static blog</title>
<link href="francescomecca.eu/pescewanda/2016/04/02/blog-migrated/"/>
<link href="http://localhost:4000/pescewanda/2016/04/02/blog-migrated/"/>
<updated>2016-04-02T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/04/02/blog-migrated</id>
<id>http://localhost:4000/pescewanda/2016/04/02/blog-migrated</id>
<content type="html">&lt;p&gt;Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
I decided to change distribution (my server now runs &lt;a href=&quot;http://www.voidlinux.eu/&quot;&gt;Void&lt;/a&gt;) and to migrate to a static blog without CMS nor PHP.&lt;/p&gt;
@ -1358,9 +1369,9 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
<entry>
<title>The Buridan&#8217;s donkey paradox</title>
<link href="francescomecca.eu/index.php/archives/207"/>
<link href="http://localhost:4000/index.php/archives/207"/>
<updated>2015-09-20T12:34:36+02:00</updated>
<id>francescomecca.eu/index.php/archives/the-buridans-donkey-paradox</id>
<id>http://localhost:4000/index.php/archives/the-buridans-donkey-paradox</id>
<content type="html">&lt;p style=&quot;text-align: left;&quot;&gt;
The Buridan&amp;#8217;s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will.
&lt;/p&gt;
@ -1457,9 +1468,9 @@ The original idea for the Buridan&amp;#39;s donkey came from my mentor &lt;a hre
<entry>
<title>About Perl packages in Gentoo</title>
<link href="francescomecca.eu/index.php/archives/198"/>
<link href="http://localhost:4000/index.php/archives/198"/>
<updated>2015-09-11T14:52:25+02:00</updated>
<id>francescomecca.eu/index.php/archives/about-perl-packages-in-gentoo</id>
<id>http://localhost:4000/index.php/archives/about-perl-packages-in-gentoo</id>
<content type="html">&lt;p&gt;In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.&lt;/p&gt;
&lt;p&gt;First of all the core distribution of Perl is included in &lt;a href=&quot;https://packages.gentoo.org/package/dev-lang/perl&quot;&gt;dev-lang/Perl&lt;/a&gt; along with &lt;a href=&quot;http://perldoc.perl.org/index-modules-A.html&quot;&gt;modules&lt;/a&gt;.&lt;/p&gt;
@ -1494,9 +1505,9 @@ perl-cleaner --all&lt;/pre&gt;
<entry>
<title>56 secondi di celebrita`</title>
<link href="francescomecca.eu/index.php/archives/177"/>
<link href="http://localhost:4000/index.php/archives/177"/>
<updated>2015-08-31T13:18:01+02:00</updated>
<id>francescomecca.eu/index.php/archives/56-secondi-di-celebrita</id>
<id>http://localhost:4000/index.php/archives/56-secondi-di-celebrita</id>
<content type="html">&lt;p&gt;&lt;a href=&quot;http://www.mantellini.it/2015/08/26/state-al-riparo/&quot; target=&quot;_blank&quot; rel=&quot;http://www.mantellini.it/2015/08/26/state-al-riparo/&quot;&gt;&lt;img class=&quot;aligncenter wp-image-178 size-full&quot; src=&quot;http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg&quot; alt=&quot;&quot; width=&quot;644&quot; height=&quot;533&quot; srcset=&quot;http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w&quot; sizes=&quot;(max-width: 644px) 100vw, 644px&quot; /&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&amp;#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&amp;#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&amp;#8217;uccisione in prima persona.&lt;/p&gt;
@ -1555,9 +1566,9 @@ perl-cleaner --all&lt;/pre&gt;
<entry>
<title>Addio Blogspot</title>
<link href="francescomecca.eu/index.php/archives/171"/>
<link href="http://localhost:4000/index.php/archives/171"/>
<updated>2015-08-25T11:41:56+02:00</updated>
<id>francescomecca.eu/index.php/archives/addio-blogspot</id>
<id>http://localhost:4000/index.php/archives/addio-blogspot</id>
<content type="html">&lt;p&gt;&lt;a href=&quot;http://dashburst.com/nsa-needs-google-eye-in-sky/&quot;&gt;&lt;img class=&quot;aligncenter wp-image-172 size-medium&quot; src=&quot;http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg&quot; alt=&quot;&quot; width=&quot;296&quot; height=&quot;300&quot; srcset=&quot;http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg 296w, http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother.jpg 669w&quot; sizes=&quot;(max-width: 296px) 100vw, 296px&quot; /&gt;&lt;/a&gt;Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.&lt;/p&gt;
&lt;p&gt;Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.&lt;/p&gt;
@ -1572,9 +1583,9 @@ perl-cleaner --all&lt;/pre&gt;
<entry>
<title>A pochi metri da Stallman</title>
<link href="francescomecca.eu/index.php/archives/99"/>
<link href="http://localhost:4000/index.php/archives/99"/>
<updated>2015-07-21T16:51:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/a-pochi-metri-da-stallman</id>
<id>http://localhost:4000/index.php/archives/a-pochi-metri-da-stallman</id>
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il 25 giugno sono stato alla presentazione del master di primo livello in “&lt;a href=&quot;http://nexacenter.org/2015/06/master-software-libero&quot;&gt;Management del Software Libero&lt;/a&gt;”, che si e` tenuto nella sala della palazzo della Regione Piemonte. &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt; Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor &lt;a href=&quot;https://www.youtube.com/watch?v=gdsd2L_pqs4&quot;&gt;Raffaele Meo&lt;/a&gt; (che ha aiutato a curare parte del programma del master) e &lt;a href=&quot;http://stallman.org/&quot;&gt;Richard Stallman&lt;/a&gt;. &lt;/span&gt;&lt;/p&gt;
@ -1632,9 +1643,9 @@ perl-cleaner --all&lt;/pre&gt;
<entry>
<title>Può un sottomarino nuotare? Deep learning e intelligenze artificiali</title>
<link href="francescomecca.eu/index.php/archives/100"/>
<link href="http://localhost:4000/index.php/archives/100"/>
<updated>2015-07-21T15:59:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali</id>
<id>http://localhost:4000/index.php/archives/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali</id>
<content type="html">&lt;p&gt;Nel &lt;a href=&quot;https://en.wikipedia.org/wiki/De_Arte_Combinatoria&quot;&gt;De Arte Combinatoria&lt;/a&gt; (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.&lt;/p&gt;
&lt;table class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot; cellspacing=&quot;0&quot; cellpadding=&quot;0&quot; align=&quot;center&quot;&gt;
@ -1723,9 +1734,9 @@ perl-cleaner --all&lt;/pre&gt;
<entry>
<title>Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale</title>
<link href="francescomecca.eu/index.php/archives/101"/>
<link href="http://localhost:4000/index.php/archives/101"/>
<updated>2015-07-07T20:18:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale</id>
<id>http://localhost:4000/index.php/archives/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale</id>
<content type="html">&lt;h4 id=&quot;premessa&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Premessa &lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&amp;#8217;informazione, alle fondamenta della nostra societa`.&lt;/p&gt;
@ -1844,9 +1855,9 @@ perl-cleaner --all&lt;/pre&gt;
<entry>
<title>La Rivoluzione Digitale nella Professione dell&#8217;Avvocato</title>
<link href="francescomecca.eu/index.php/archives/102"/>
<link href="http://localhost:4000/index.php/archives/102"/>
<updated>2015-07-07T17:35:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/la-rivoluzione-digitale-nella-professione-dellavvocato</id>
<id>http://localhost:4000/index.php/archives/la-rivoluzione-digitale-nella-professione-dellavvocato</id>
<content type="html">&lt;h4 id=&quot;premessa&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Premessa&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.&lt;/p&gt;
@ -1929,9 +1940,9 @@ perl-cleaner --all&lt;/pre&gt;
<entry>
<title>Script per il bulk download da Archive.org</title>
<link href="francescomecca.eu/index.php/archives/9"/>
<link href="http://localhost:4000/index.php/archives/9"/>
<updated>2015-06-30T15:39:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/script-per-il-bulk-download-da-archive-org</id>
<id>http://localhost:4000/index.php/archives/script-per-il-bulk-download-da-archive-org</id>
<content type="html">&lt;p&gt;In questi giorni mi e` capitato di dover scaricare varie collezioni da &lt;a href=&quot;https://en.wikipedia.org/wiki/Internet_Archive&quot;&gt;archive.org&lt;/a&gt;, una libreria digitale multimediale la cui missione e` l&amp;#8217;accesso universale a tutta la conoscenza.&lt;/p&gt;
&lt;p&gt;Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.&lt;/p&gt;
@ -1976,9 +1987,9 @@ echo Complete.
<entry>
<title>L&#8217;FBI contro la crittografia</title>
<link href="francescomecca.eu/index.php/archives/104"/>
<link href="http://localhost:4000/index.php/archives/104"/>
<updated>2015-06-13T14:29:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/lfbi-contro-la-crittografia</id>
<id>http://localhost:4000/index.php/archives/lfbi-contro-la-crittografia</id>
<content type="html">&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dellFBI ha testimoniato che lo scopo delle forze dellordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere laccesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire luso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
&lt;/div&gt;
@ -2051,9 +2062,9 @@ echo Complete.
<entry>
<title>Nativi digitali: oltre il recinto della Generazione Google</title>
<link href="francescomecca.eu/index.php/archives/13"/>
<link href="http://localhost:4000/index.php/archives/13"/>
<updated>2015-06-13T01:57:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/nativi-digitali-oltre-il-recinto-della-generazione-google</id>
<id>http://localhost:4000/index.php/archives/nativi-digitali-oltre-il-recinto-della-generazione-google</id>
<content type="html">&lt;p&gt;&amp;nbsp;&lt;/p&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
@ -2130,9 +2141,9 @@ echo Complete.
<entry>
<title>Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?</title>
<link href="francescomecca.eu/index.php/archives/16"/>
<link href="http://localhost:4000/index.php/archives/16"/>
<updated>2015-06-06T13:23:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini</id>
<id>http://localhost:4000/index.php/archives/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini</id>
<content type="html">&lt;p&gt;Recentemente l&amp;#8217;&lt;a href=&quot;http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities&quot;&gt;Associated Press&lt;/a&gt; ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&amp;#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.&lt;/p&gt;
&lt;p&gt;Per molti anni questi aerei avevano aiutato l&amp;#8217;FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall&amp;#8217;agenzia quest&amp;#8217;ultima tecnologia è usata raramente.&lt;/p&gt;
@ -2174,9 +2185,9 @@ David Gomez, un ex agente dell&amp;#8217;FBI , ha detto che il velivolo di sorve
<entry>
<title>Guida pratica a LUKS</title>
<link href="francescomecca.eu/index.php/archives/19"/>
<link href="http://localhost:4000/index.php/archives/19"/>
<updated>2015-06-01T14:14:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/guida-pratica-a-luks</id>
<id>http://localhost:4000/index.php/archives/guida-pratica-a-luks</id>
<content type="html">&lt;blockquote&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;i&gt;&amp;#8220;When privacy is outlawed, only outlaws will have privacy&amp;#8221;&lt;/i&gt;
@ -2308,9 +2319,9 @@ Command successful.&lt;/pre&gt;
<entry>
<title>La taglia unica del Web 2.0</title>
<link href="francescomecca.eu/index.php/archives/23"/>
<link href="http://localhost:4000/index.php/archives/23"/>
<updated>2015-06-01T13:12:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/la-taglia-unica-del-web-2-0</id>
<id>http://localhost:4000/index.php/archives/la-taglia-unica-del-web-2-0</id>
<content type="html">&lt;p&gt;&lt;a href=&quot;https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded&quot;&gt;In questo discorso&lt;/a&gt; al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l&amp;#8217;introduzione del Web 2.0.&lt;/p&gt;
&lt;p&gt;Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l&amp;#8217;anonimato e l&amp;#8217;identita` virtuale (che ci identifica nel mondo reale).&lt;/p&gt;
@ -2361,9 +2372,9 @@ Command successful.&lt;/pre&gt;
<entry>
<title>Defend yourself: crittografia e &#8220;plausible deniability&#8221;</title>
<link href="francescomecca.eu/index.php/archives/27"/>
<link href="http://localhost:4000/index.php/archives/27"/>
<updated>2015-05-22T23:52:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/defend-yourself-crittografia-e-plausible-deniability</id>
<id>http://localhost:4000/index.php/archives/defend-yourself-crittografia-e-plausible-deniability</id>
<content type="html">&lt;p&gt;Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&amp;#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.&lt;br&gt;
Questa legge, intitolata &lt;a href=&quot;https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000&quot;&gt;RIPA&lt;/a&gt;, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. &lt;/p&gt;
@ -2437,9 +2448,9 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<entry>
<title>Rischiare il carcere per TOR</title>
<link href="francescomecca.eu/index.php/archives/32"/>
<link href="http://localhost:4000/index.php/archives/32"/>
<updated>2015-05-18T14:12:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/rischiare-il-carcere-per-tor</id>
<id>http://localhost:4000/index.php/archives/rischiare-il-carcere-per-tor</id>
<content type="html">&lt;p&gt;Articolo tradotto da &lt;a href=&quot;http://motherboard.vice.com/read/the-operators&quot;&gt;motherboard.vice.com&lt;/a&gt;&lt;span id=&quot;goog_42434934&quot;&gt;&lt;/span&gt;&lt;span id=&quot;goog_42434935&quot;&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un&amp;#8217;ora prima, alle 05:30, la moglie Lisa aveva telefonato: &lt;/p&gt;
@ -3072,9 +3083,9 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<entry>
<title>NSA e le intercettazioni telefoniche</title>
<link href="francescomecca.eu/index.php/archives/36"/>
<link href="http://localhost:4000/index.php/archives/36"/>
<updated>2015-05-09T00:41:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/nsa-e-le-intercettazioni-telefoniche</id>
<id>http://localhost:4000/index.php/archives/nsa-e-le-intercettazioni-telefoniche</id>
<content type="html">&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align:justify;&quot;&gt;
&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float:right;margin-left:1em;text-align:right;&quot;&gt;
&lt;tr&gt;
@ -3132,9 +3143,9 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<entry>
<title>Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy</title>
<link href="francescomecca.eu/index.php/archives/37"/>
<link href="http://localhost:4000/index.php/archives/37"/>
<updated>2015-05-09T00:18:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy</id>
<id>http://localhost:4000/index.php/archives/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy</id>
<content type="html">&lt;div style=&quot;text-align:center;&quot;&gt;
articolo tradotto da &lt;a href=&quot;http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls&quot; target=&quot;_blank&quot;&gt;bloomberg.com&lt;/a&gt;
&lt;/div&gt;
@ -3168,9 +3179,9 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<entry>
<title>La prima volta non si scorda mai!</title>
<link href="francescomecca.eu/index.php/archives/44"/>
<link href="http://localhost:4000/index.php/archives/44"/>
<updated>2015-05-08T22:16:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/la-prima-volta-non-si-scorda-mai</id>
<id>http://localhost:4000/index.php/archives/la-prima-volta-non-si-scorda-mai</id>
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa e` un&amp;#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. &lt;/span&gt;&lt;/p&gt;
&lt;h4 id=&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/h4&gt;
@ -3320,9 +3331,9 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<entry>
<title>La Rete e&#8217; neutrale</title>
<link href="francescomecca.eu/index.php/archives/46"/>
<link href="http://localhost:4000/index.php/archives/46"/>
<updated>2015-05-08T17:02:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/la-rete-e-neutrale</id>
<id>http://localhost:4000/index.php/archives/la-rete-e-neutrale</id>
<content type="html">&lt;p&gt;Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. &lt;/p&gt;
&lt;p&gt;Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l&amp;#8217;upload di foto su Flickr, l&amp;#8217;invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. &lt;/p&gt;
@ -3393,9 +3404,9 @@ Alcuni &lt;a href=&quot;https://trac.torproject.org/projects/tor/wiki/doc/GoodBa
<entry>
<title>Trinita`</title>
<link href="francescomecca.eu/index.php/archives/47"/>
<link href="http://localhost:4000/index.php/archives/47"/>
<updated>2015-05-04T15:29:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/trinita</id>
<id>http://localhost:4000/index.php/archives/trinita</id>
<content type="html">&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float:right;margin-left:1em;text-align:right;&quot;&gt;
&lt;tr&gt;
&lt;td style=&quot;text-align:center;&quot;&gt;
@ -3420,9 +3431,9 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
<entry>
<title>Ancora nessuna visita dalla Cina</title>
<link href="francescomecca.eu/index.php/archives/51"/>
<link href="http://localhost:4000/index.php/archives/51"/>
<updated>2015-04-29T02:34:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/ancora-nessuna-visita-dalla-cina</id>
<id>http://localhost:4000/index.php/archives/ancora-nessuna-visita-dalla-cina</id>
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questo blog non puo&lt;code&gt;essere &amp;lt;a href=&amp;quot;http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it&amp;quot; rel=&amp;quot;nofollow&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;visualizzato&amp;lt;/a&amp;gt; in Cina.&amp;lt;br /&amp;gt;A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu&lt;/code&gt; grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. &lt;/span&gt; &lt;/p&gt;
&lt;div style=&quot;text-align:center;&quot;&gt;
@ -3501,9 +3512,9 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
<entry>
<title>Javascript attacca la cache del processore</title>
<link href="francescomecca.eu/index.php/archives/55"/>
<link href="http://localhost:4000/index.php/archives/55"/>
<updated>2015-04-23T18:52:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/javascript-attacca-la-cache-del-processore</id>
<id>http://localhost:4000/index.php/archives/javascript-attacca-la-cache-del-processore</id>
<content type="html">&lt;p&gt;Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco &lt;a href=&quot;https://en.wikipedia.org/wiki/Side-channel_attack&quot;&gt;side channel&lt;/a&gt; in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.&lt;br&gt;
L&amp;#8217;attacco avviene attraverso l&amp;#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo &lt;a href=&quot;http://arxiv.org/abs/1502.07373&quot;&gt;indirizzo&lt;/a&gt;.&lt;/p&gt;
@ -3530,9 +3541,9 @@ L&amp;#8217;attacco avviene attraverso l&amp;#8217;uso di codice Javascript e an
<entry>
<title>Suicide Linux</title>
<link href="francescomecca.eu/index.php/archives/57"/>
<link href="http://localhost:4000/index.php/archives/57"/>
<updated>2015-04-19T22:24:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/suicide-linux</id>
<id>http://localhost:4000/index.php/archives/suicide-linux</id>
<content type="html">&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align:center;&quot;&gt;
&lt;/div&gt;
@ -3647,9 +3658,9 @@ L&amp;#8217;attacco avviene attraverso l&amp;#8217;uso di codice Javascript e an
<entry>
<title>Boneless, l&#8217;uomo senza identità che derubò HackBB</title>
<link href="francescomecca.eu/index.php/archives/60"/>
<link href="http://localhost:4000/index.php/archives/60"/>
<updated>2015-04-19T14:31:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/boneless-luomo-senza-identita-che-derubo-hackbb</id>
<id>http://localhost:4000/index.php/archives/boneless-luomo-senza-identita-che-derubo-hackbb</id>
<content type="html">&lt;p&gt;Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.&lt;/p&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear:both;text-align:center;&quot;&gt;
@ -3686,9 +3697,9 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
<entry>
<title>Non abbiamo nulla da nascondere</title>
<link href="francescomecca.eu/index.php/archives/66"/>
<link href="http://localhost:4000/index.php/archives/66"/>
<updated>2015-04-15T12:54:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/non-abbiamo-nulla-da-nascondere</id>
<id>http://localhost:4000/index.php/archives/non-abbiamo-nulla-da-nascondere</id>
<content type="html">&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
@ -3778,9 +3789,9 @@ Estimates of the current size of the body of federal criminal law vary. It has b
<entry>
<title>Facciamo luce sui profili ombra</title>
<link href="francescomecca.eu/index.php/archives/67"/>
<link href="http://localhost:4000/index.php/archives/67"/>
<updated>2015-04-13T03:25:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/facciamo-luce-sui-profili-ombra</id>
<id>http://localhost:4000/index.php/archives/facciamo-luce-sui-profili-ombra</id>
<content type="html">&lt;p&gt;La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un &lt;a href=&quot;http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf&quot;&gt;documento&lt;/a&gt; investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul &lt;a href=&quot;http://rt.com/news/245769-facebook-spies-eu-laws/&quot;&gt;tracciamento online&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato &lt;a href=&quot;https://www.facebook.com/help/cookies&quot;&gt;cookie&lt;/a&gt; che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l&amp;#8217;opt out un particolare cookie chiamato &amp;#8216;&lt;a href=&quot;http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/&quot;&gt;datr&lt;/a&gt;&amp;#8216; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell&amp;#8217;utente in maniera indistinguibile.&lt;br&gt;
@ -3835,9 +3846,9 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<entry>
<title>Anonymous: we are legion</title>
<link href="francescomecca.eu/index.php/archives/70"/>
<link href="http://localhost:4000/index.php/archives/70"/>
<updated>2015-04-13T02:09:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/anonymous-we-are-legion</id>
<id>http://localhost:4000/index.php/archives/anonymous-we-are-legion</id>
<content type="html">&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align:justify;&quot;&gt;
Trattando argomenti quali lanonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. &lt;/p&gt;
&lt;/div&gt;
@ -3941,9 +3952,9 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<entry>
<title>L&#8217;anonimato violato di TOR</title>
<link href="francescomecca.eu/index.php/archives/73"/>
<link href="http://localhost:4000/index.php/archives/73"/>
<updated>2015-04-13T00:27:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/lanonimato-violato-di-tor</id>
<id>http://localhost:4000/index.php/archives/lanonimato-violato-di-tor</id>
<content type="html">&lt;p&gt;Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite &amp;#8220;Tor&amp;#8221;. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l&amp;#8217;indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per &amp;#8220;The Onion Router&amp;#8221;. Infatti grazie a Tor l&amp;#8217;utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.&lt;/p&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear:both;text-align:center;&quot;&gt;
@ -3970,9 +3981,9 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<entry>
<title>Tempo di elezioni</title>
<link href="francescomecca.eu/index.php/archives/78"/>
<link href="http://localhost:4000/index.php/archives/78"/>
<updated>2015-04-12T20:36:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/tempo-di-elezioni</id>
<id>http://localhost:4000/index.php/archives/tempo-di-elezioni</id>
<content type="html">&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;div style=&quot;text-align:center;&quot;&gt;
&lt;span style=&quot;color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;&quot;&gt;&lt;span style=&quot;font-size:large;&quot;&gt;&lt;i&gt;&amp;#8220;Lutilizzo dei bambini per fini politici? Piuttosto abietto. &lt;/i&gt;&lt;/span&gt;&lt;/span&gt;
@ -4001,9 +4012,9 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<entry>
<title>Bitwhisper, dove anche la rete non arriva</title>
<link href="francescomecca.eu/index.php/archives/82"/>
<link href="http://localhost:4000/index.php/archives/82"/>
<updated>2015-04-09T19:17:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/bitwhisper-dove-anche-la-rete-non-arriva</id>
<id>http://localhost:4000/index.php/archives/bitwhisper-dove-anche-la-rete-non-arriva</id>
<content type="html">&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.&lt;/span&gt;
&lt;/div&gt;
@ -4082,9 +4093,9 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<entry>
<title>Il Big Bang dei Big Data</title>
<link href="francescomecca.eu/index.php/archives/85"/>
<link href="http://localhost:4000/index.php/archives/85"/>
<updated>2015-04-06T00:44:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/il-big-bang-dei-big-data</id>
<id>http://localhost:4000/index.php/archives/il-big-bang-dei-big-data</id>
<content type="html">&lt;p&gt;“Perche` sto puntando tutto sul deep learning? Perche&amp;#8217; sara` il nuovo Big Bang”&lt;/p&gt;
&lt;p&gt;Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua &lt;a href=&quot;http://www.gputechconf.com/&quot;&gt;GTC 2015&lt;/a&gt;.&lt;br&gt;
@ -4150,9 +4161,9 @@ I dati sono la risposta economica a: “Iscriviti, e&amp;#8217; gratis e lo sar
<entry>
<title>Ci presentiamo</title>
<link href="francescomecca.eu/index.php/archives/87"/>
<link href="http://localhost:4000/index.php/archives/87"/>
<updated>2015-04-04T13:50:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/ci-presentiamo</id>
<id>http://localhost:4000/index.php/archives/ci-presentiamo</id>
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Salve a tutti,&lt;/span&gt;&lt;/p&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0;&quot;&gt;
@ -4208,9 +4219,9 @@ I dati sono la risposta economica a: “Iscriviti, e&amp;#8217; gratis e lo sar
<entry>
<title>Chiave PGP</title>
<link href="francescomecca.eu/index.php/archives/90"/>
<link href="http://localhost:4000/index.php/archives/90"/>
<updated>2015-03-31T22:36:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/chiave-pgp</id>
<id>http://localhost:4000/index.php/archives/chiave-pgp</id>
<content type="html">&lt;p&gt;Questa e` la nostra chiave PGP con la quale possiamo essere contattati all&amp;#8217;indirizzo&lt;br&gt;
&lt;strong&gt;pescewanda3 [at] gmail.com&lt;/strong&gt;&lt;/p&gt;

View file

@ -117,8 +117,6 @@

View file

@ -3,7 +3,20 @@
<channel>
<title> Caught in the Net - Articles</title>
<description>Your latest baking news</description>
<link>francescomecca.eu</link>
<link>http://localhost:4000</link>
<item>
<title>Late Stage Capitalism meets FOSS</title>
<description>&lt;p&gt;&lt;img src=&quot;wp-content/uploads/2017/hn_handbrake_hack.jpg&quot; alt=&quot;brainwashing&quot;&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;http://archive.is/XA3rj&quot;&gt;source&lt;/a&gt;&lt;/p&gt;
</description>
<pubDate>2017-05-07T00:00:00+02:00</pubDate>
<link>http://localhost:4000/pescewanda/2017/05/07/latestage_handbrake/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2017/05/07/latestage_handbrake/</guid>
</item>
<item>
@ -62,8 +75,8 @@ I divided my time between irc and mailing lists. I felt the obligation to archiv
&lt;p&gt;(This translation is for Madeline, thank you for still taking the time to read my blog)&lt;/p&gt;
</description>
<pubDate>2017-03-20T00:00:00+01:00</pubDate>
<link>francescomecca.eu/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/</guid>
<link>http://localhost:4000/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/</guid>
</item>
@ -115,8 +128,8 @@ Attraverso la dissipazione l&amp;#39;opera, che fissata nel momento aveva acquis
&lt;p&gt;Spaventa a chi di Internet non vuole farsene una ragione.&lt;/p&gt;
</description>
<pubDate>2017-03-07T00:00:00+01:00</pubDate>
<link>francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/</guid>
<link>http://localhost:4000/pescewanda/2017/03/07/spazio-digitale-rant-facebook/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2017/03/07/spazio-digitale-rant-facebook/</guid>
</item>
@ -168,8 +181,8 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
&lt;p&gt;Durante il training é presente un&amp;#39;ultima fase (o strato), chiamato più propriamente &lt;strong&gt;loss layer&lt;/strong&gt;. Questo strato provvede a dare un &lt;strong&gt;feedback&lt;/strong&gt; alla rete neurale analizzando l&amp;#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).&lt;/p&gt;
</description>
<pubDate>2016-11-15T00:00:00+01:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/</guid>
<link>http://localhost:4000/pescewanda/2016/11/15/machine-learning-PARTE3/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/11/15/machine-learning-PARTE3/</guid>
</item>
@ -226,8 +239,8 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
&lt;p&gt;Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.&lt;/p&gt;
</description>
<pubDate>2016-11-11T00:00:00+01:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2/</guid>
<link>http://localhost:4000/pescewanda/2016/11/11/machine-learning-PARTE2/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/11/11/machine-learning-PARTE2/</guid>
</item>
@ -449,8 +462,8 @@ Proviamo a visualizzarla in un&amp;#39;immagine dove i box arancioni sono i nodi
&lt;p&gt;Nel prossimo &lt;a href=&quot;/pescewanda/2016/11/11/machine-learning-PARTE2&quot;&gt;post&lt;/a&gt; cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.&lt;/p&gt;
</description>
<pubDate>2016-11-10T00:00:00+01:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/</guid>
<link>http://localhost:4000/pescewanda/2016/11/10/machine-learning-intro/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/11/10/machine-learning-intro/</guid>
</item>
@ -716,8 +729,8 @@ What if, when the person walks into a mall, we record the time, the location, th
&lt;p&gt;Our innermost experiences become in our intimacy, which is the most sacred place.&lt;/p&gt;
</description>
<pubDate>2016-07-07T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/07/07/pres-berk/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/07/07/pres-berk/</guid>
<link>http://localhost:4000/pescewanda/2016/07/07/pres-berk/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/07/07/pres-berk/</guid>
</item>
@ -821,8 +834,8 @@ What if, when the person walks into a mall, we record the time, the location, th
&lt;/tbody&gt;&lt;/table&gt;
</description>
<pubDate>2016-07-06T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/07/06/IM-services/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/07/06/IM-services/</guid>
<link>http://localhost:4000/pescewanda/2016/07/06/IM-services/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/07/06/IM-services/</guid>
</item>
@ -899,8 +912,8 @@ dfu-programmer atmega16u2 reset
&lt;p&gt;That&amp;#39;s it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.&lt;/p&gt;
</description>
<pubDate>2016-07-05T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard/</guid>
<link>http://localhost:4000/pescewanda/2016/07/05/arduino_keyboard/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/07/05/arduino_keyboard/</guid>
</item>
@ -916,8 +929,8 @@ dfu-programmer atmega16u2 reset
&lt;/ul&gt;
</description>
<pubDate>2016-05-16T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/05/16/lifehacks2/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/05/16/lifehacks2/</guid>
<link>http://localhost:4000/pescewanda/2016/05/16/lifehacks2/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/05/16/lifehacks2/</guid>
</item>
@ -1005,8 +1018,8 @@ Anyway for simple cases the GA yields good results, as an example for points (0
&lt;p&gt;For a more precise computation a higher population size and a really high number of iterations should be used.&lt;/p&gt;
</description>
<pubDate>2016-05-15T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/05/15/genetic-alg/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/05/15/genetic-alg/</guid>
<link>http://localhost:4000/pescewanda/2016/05/15/genetic-alg/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/05/15/genetic-alg/</guid>
</item>
@ -1090,8 +1103,8 @@ At the end, I ask, why would you choose anything else than the easiest and most
&lt;p&gt;&lt;img src=&quot;/wp-content/uploads/2016/satosh.jpg&quot; alt=&quot;Wright &amp;quot;signs&amp;quot; the blockchain&quot;&gt;&lt;/p&gt;
</description>
<pubDate>2016-05-03T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/05/03/satoshisignature/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/05/03/satoshisignature/</guid>
<link>http://localhost:4000/pescewanda/2016/05/03/satoshisignature/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/05/03/satoshisignature/</guid>
</item>
@ -1192,8 +1205,8 @@ Ogni altra prova è discutibile e non necessaria.&lt;/p&gt;
&lt;p&gt;Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.&lt;/p&gt;
</description>
<pubDate>2016-04-17T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/</guid>
<link>http://localhost:4000/pescewanda/2016/04/17/wright-nakamoto/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/04/17/wright-nakamoto/</guid>
</item>
@ -1252,8 +1265,8 @@ I discovered that programming allows me to relax and that is really cool to have
The source for our program is stored in my git &lt;a href=&quot;http://francescomecca.eu:3000/pesceWanda/kpd&quot;&gt;here&lt;/a&gt; and you are free to modify it.&lt;/p&gt;
</description>
<pubDate>2016-04-17T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/04/17/kpd-player/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/04/17/kpd-player/</guid>
<link>http://localhost:4000/pescewanda/2016/04/17/kpd-player/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/04/17/kpd-player/</guid>
</item>
@ -1267,8 +1280,8 @@ The source for our program is stored in my git &lt;a href=&quot;http://francesco
&lt;p&gt;&lt;a href=&quot;https://www.reddit.com/user/zedoriah&quot;&gt;zedoria&lt;/a&gt; on &lt;a href=&quot;https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts&quot;&gt;reddit&lt;/a&gt;&lt;/p&gt;
</description>
<pubDate>2016-04-10T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit/</guid>
<link>http://localhost:4000/pescewanda/2016/04/10/short-lesson-from-reddit/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/04/10/short-lesson-from-reddit/</guid>
</item>
@ -1288,8 +1301,8 @@ instantaneously.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
<pubDate>2016-04-10T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/04/10/lifehacks/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/04/10/lifehacks/</guid>
<link>http://localhost:4000/pescewanda/2016/04/10/lifehacks/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/04/10/lifehacks/</guid>
</item>
@ -1325,8 +1338,8 @@ The bot can be added to your contact list by simply searching for &lt;a href=&qu
&lt;p&gt;Francesco Mecca&lt;/p&gt;
</description>
<pubDate>2016-04-02T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/04/02/buridan_donkey/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/04/02/buridan_donkey/</guid>
<link>http://localhost:4000/pescewanda/2016/04/02/buridan_donkey/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/04/02/buridan_donkey/</guid>
</item>
@ -1378,8 +1391,8 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
&lt;p&gt;Francesco Mecca&lt;/p&gt;
</description>
<pubDate>2016-04-02T00:00:00+02:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/04/02/blog-migrated/</link>
<guid isPermaLink="true">francescomecca.eu/pescewanda/2016/04/02/blog-migrated/</guid>
<link>http://localhost:4000/pescewanda/2016/04/02/blog-migrated/</link>
<guid isPermaLink="true">http://localhost:4000/pescewanda/2016/04/02/blog-migrated/</guid>
</item>
@ -1479,8 +1492,8 @@ The original idea for the Buridan&amp;#39;s donkey came from my mentor &lt;a hre
</description>
<pubDate>2015-09-20T12:34:36+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/207</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/207</guid>
<link>http://localhost:4000/index.php/archives/207</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/207</guid>
</item>
@ -1518,8 +1531,8 @@ perl-cleaner --all&lt;/pre&gt;
&lt;/p&gt;
</description>
<pubDate>2015-09-11T14:52:25+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/198</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/198</guid>
<link>http://localhost:4000/index.php/archives/198</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/198</guid>
</item>
@ -1581,8 +1594,8 @@ perl-cleaner --all&lt;/pre&gt;
&lt;/p&gt;
</description>
<pubDate>2015-08-31T13:18:01+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/177</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/177</guid>
<link>http://localhost:4000/index.php/archives/177</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/177</guid>
</item>
@ -1600,8 +1613,8 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p&gt;&amp;nbsp; &lt;/p&gt;
</description>
<pubDate>2015-08-25T11:41:56+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/171</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/171</guid>
<link>http://localhost:4000/index.php/archives/171</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/171</guid>
</item>
@ -1662,8 +1675,8 @@ perl-cleaner --all&lt;/pre&gt;
&lt;/div&gt;
</description>
<pubDate>2015-07-21T16:51:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/99</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/99</guid>
<link>http://localhost:4000/index.php/archives/99</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/99</guid>
</item>
@ -1755,8 +1768,8 @@ perl-cleaner --all&lt;/pre&gt;
&lt;/div&gt;
</description>
<pubDate>2015-07-21T15:59:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/100</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/100</guid>
<link>http://localhost:4000/index.php/archives/100</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/100</guid>
</item>
@ -1878,8 +1891,8 @@ perl-cleaner --all&lt;/pre&gt;
&lt;/div&gt;
</description>
<pubDate>2015-07-07T20:18:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/101</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/101</guid>
<link>http://localhost:4000/index.php/archives/101</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/101</guid>
</item>
@ -1965,8 +1978,8 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p&gt;&amp;nbsp; &lt;/p&gt;
</description>
<pubDate>2015-07-07T17:35:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/102</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/102</guid>
<link>http://localhost:4000/index.php/archives/102</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/102</guid>
</item>
@ -2014,8 +2027,8 @@ echo Complete.
&lt;p&gt;Francesco Mecca &lt;/p&gt;
</description>
<pubDate>2015-06-30T15:39:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/9</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/9</guid>
<link>http://localhost:4000/index.php/archives/9</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/9</guid>
</item>
@ -2091,8 +2104,8 @@ echo Complete.
&lt;/div&gt;
</description>
<pubDate>2015-06-13T14:29:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/104</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/104</guid>
<link>http://localhost:4000/index.php/archives/104</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/104</guid>
</item>
@ -2172,8 +2185,8 @@ echo Complete.
&lt;/div&gt;
</description>
<pubDate>2015-06-13T01:57:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/13</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/13</guid>
<link>http://localhost:4000/index.php/archives/13</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/13</guid>
</item>
@ -2218,8 +2231,8 @@ David Gomez, un ex agente dell&amp;#8217;FBI , ha detto che il velivolo di sorve
&lt;/div&gt;
</description>
<pubDate>2015-06-06T13:23:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/16</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/16</guid>
<link>http://localhost:4000/index.php/archives/16</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/16</guid>
</item>
@ -2354,8 +2367,8 @@ Command successful.&lt;/pre&gt;
&lt;/p&gt;
</description>
<pubDate>2015-06-01T14:14:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/19</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/19</guid>
<link>http://localhost:4000/index.php/archives/19</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/19</guid>
</item>
@ -2409,8 +2422,8 @@ Command successful.&lt;/pre&gt;
&lt;/p&gt;
</description>
<pubDate>2015-06-01T13:12:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/23</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/23</guid>
<link>http://localhost:4000/index.php/archives/23</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/23</guid>
</item>
@ -2487,8 +2500,8 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/div&gt;
</description>
<pubDate>2015-05-22T23:52:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/27</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/27</guid>
<link>http://localhost:4000/index.php/archives/27</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/27</guid>
</item>
@ -3124,8 +3137,8 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&amp;lt;/div&amp;gt;&amp;lt;/div&amp;gt; &amp;lt;/div&amp;gt; &amp;lt;/div&amp;gt; &amp;lt;/div&amp;gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
<pubDate>2015-05-18T14:12:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/32</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/32</guid>
<link>http://localhost:4000/index.php/archives/32</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/32</guid>
</item>
@ -3186,8 +3199,8 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&amp;lt;/div&amp;gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
<pubDate>2015-05-09T00:41:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/36</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/36</guid>
<link>http://localhost:4000/index.php/archives/36</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/36</guid>
</item>
@ -3224,8 +3237,8 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/div&gt;
</description>
<pubDate>2015-05-09T00:18:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/37</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/37</guid>
<link>http://localhost:4000/index.php/archives/37</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/37</guid>
</item>
@ -3378,8 +3391,8 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&amp;lt;/div&amp;gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
<pubDate>2015-05-08T22:16:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/44</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/44</guid>
<link>http://localhost:4000/index.php/archives/44</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/44</guid>
</item>
@ -3453,8 +3466,8 @@ Alcuni &lt;a href=&quot;https://trac.torproject.org/projects/tor/wiki/doc/GoodBa
&lt;/div&gt;
</description>
<pubDate>2015-05-08T17:02:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/46</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/46</guid>
<link>http://localhost:4000/index.php/archives/46</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/46</guid>
</item>
@ -3482,8 +3495,8 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&lt;/div&gt;
</description>
<pubDate>2015-05-04T15:29:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/47</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/47</guid>
<link>http://localhost:4000/index.php/archives/47</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/47</guid>
</item>
@ -3565,8 +3578,8 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&amp;lt;/p&amp;gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
<pubDate>2015-04-29T02:34:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/51</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/51</guid>
<link>http://localhost:4000/index.php/archives/51</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/51</guid>
</item>
@ -3596,8 +3609,8 @@ L&amp;#8217;attacco avviene attraverso l&amp;#8217;uso di codice Javascript e an
&lt;/div&gt;
</description>
<pubDate>2015-04-23T18:52:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/55</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/55</guid>
<link>http://localhost:4000/index.php/archives/55</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/55</guid>
</item>
@ -3715,8 +3728,8 @@ L&amp;#8217;attacco avviene attraverso l&amp;#8217;uso di codice Javascript e an
&lt;/div&gt;
</description>
<pubDate>2015-04-19T22:24:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/57</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/57</guid>
<link>http://localhost:4000/index.php/archives/57</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/57</guid>
</item>
@ -3756,8 +3769,8 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
&lt;/div&gt;
</description>
<pubDate>2015-04-19T14:31:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/60</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/60</guid>
<link>http://localhost:4000/index.php/archives/60</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/60</guid>
</item>
@ -3850,8 +3863,8 @@ Estimates of the current size of the body of federal criminal law vary. It has b
</description>
<pubDate>2015-04-15T12:54:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/66</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/66</guid>
<link>http://localhost:4000/index.php/archives/66</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/66</guid>
</item>
@ -3909,8 +3922,8 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
&lt;/div&gt;
</description>
<pubDate>2015-04-13T03:25:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/67</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/67</guid>
<link>http://localhost:4000/index.php/archives/67</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/67</guid>
</item>
@ -4017,8 +4030,8 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
&amp;lt;/div&amp;gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
<pubDate>2015-04-13T02:09:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/70</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/70</guid>
<link>http://localhost:4000/index.php/archives/70</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/70</guid>
</item>
@ -4048,8 +4061,8 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
</description>
<pubDate>2015-04-13T00:27:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/73</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/73</guid>
<link>http://localhost:4000/index.php/archives/73</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/73</guid>
</item>
@ -4081,8 +4094,8 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;p&gt;&lt;span id=&quot;goog_1004488977&quot;&gt;&lt;/span&gt;&lt;span id=&quot;goog_1004488978&quot;&gt;&lt;/span&gt; &lt;/p&gt;
</description>
<pubDate>2015-04-12T20:36:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/78</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/78</guid>
<link>http://localhost:4000/index.php/archives/78</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/78</guid>
</item>
@ -4164,8 +4177,8 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
</description>
<pubDate>2015-04-09T19:17:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/82</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/82</guid>
<link>http://localhost:4000/index.php/archives/82</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/82</guid>
</item>
@ -4234,8 +4247,8 @@ I dati sono la risposta economica a: “Iscriviti, e&amp;#8217; gratis e lo sar
&lt;/div&gt;
</description>
<pubDate>2015-04-06T00:44:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/85</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/85</guid>
<link>http://localhost:4000/index.php/archives/85</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/85</guid>
</item>
@ -4294,8 +4307,8 @@ I dati sono la risposta economica a: “Iscriviti, e&amp;#8217; gratis e lo sar
&lt;/div&gt;
</description>
<pubDate>2015-04-04T13:50:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/87</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/87</guid>
<link>http://localhost:4000/index.php/archives/87</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/87</guid>
</item>
@ -4314,8 +4327,8 @@ I dati sono la risposta economica a: “Iscriviti, e&amp;#8217; gratis e lo sar
&lt;/div&gt;
</description>
<pubDate>2015-03-31T22:36:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/90</link>
<guid isPermaLink="true">francescomecca.eu/index.php/archives/90</guid>
<link>http://localhost:4000/index.php/archives/90</link>
<guid isPermaLink="true">http://localhost:4000/index.php/archives/90</guid>
</item>

View file

@ -1,4 +0,0 @@
<?xml version="1.0" encoding="utf-8"?><xsl:transform version="1.0"
xmlns:a="http://www.w3.org/2005/Atom"
xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
><xsl:strip-space elements="*"/><xsl:output method="text"/><xsl:template match="*"/><xsl:template match="a:feed"><xsl:text>Atom Feed:</xsl:text><xsl:value-of select="a:id"/><xsl:text>&#10;</xsl:text><xsl:apply-templates/></xsl:template><xsl:template match="a:entry"><xsl:text> ----------------------------------------&#10;</xsl:text><xsl:text> Feed entry:</xsl:text><xsl:value-of select="a:id"/><xsl:text>&#10;</xsl:text><xsl:apply-templates/></xsl:template><xsl:template match="a:title"><xsl:if test="parent::a:entry"><xsl:value-of select="' '"/></xsl:if><xsl:value-of select="local-name()"/>:<xsl:apply-templates/><xsl:text>&#10;</xsl:text></xsl:template><xsl:template match="a:published|a:updated"><xsl:if test="parent::a:entry"><xsl:value-of select="' '"/></xsl:if><xsl:value-of select="local-name()"/>:<xsl:apply-templates/><xsl:text>&#10;</xsl:text></xsl:template></xsl:transform>

View file

@ -117,8 +117,6 @@
@ -141,6 +139,21 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2017/05/07/latestage_handbrake/">
Late Stage Capitalism meets FOSS
</a>
</h1>
<span class="post-date">07 May 2017</span>
<p><img src="wp-content/uploads/2017/hn_handbrake_hack.jpg" alt="brainwashing"></p>
<p><a href="http://archive.is/XA3rj">source</a></p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/">
@ -375,231 +388,6 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/11/10/machine-learning-intro/">
Capire il Machine Learning (parte 1)
</a>
</h1>
<span class="post-date">10 Nov 2016</span>
<p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2>
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale.
L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p>
<h2 id="la-macchina-impara">La macchina impara</h2>
<p>Nella fase di allenamento o di apprendimento, il &quot;training&quot;, si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p>
<h4 id="supervised-learning">Supervised Learning</h4>
<p>Immaginiamo di dover valutare il prezzo di un&#39;automobile usata senza essere esperti in materia.
Noi abbiamo questi dati:</p>
<table><thead>
<tr>
<th>PREZZO ORIGINALE</th>
<th style="text-align: center">Km percorsi</th>
<th style="text-align: center">stato di usura</th>
<th style="text-align: right">PREZZO FINALE</th>
</tr>
</thead><tbody>
<tr>
<td>50 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: right">40 000</td>
</tr>
<tr>
<td>30 000</td>
<td style="text-align: center">150 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: right">8 000</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">80 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: right">15 000</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: right">...</td>
</tr>
</tbody></table>
<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p>
<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell&#39;ultima auto se analizziamo i dati precedenti.
Questo è quello che succede nel caso del <strong>supervised learning</strong>.
Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input.
Possiamo capire già da ora che nel caso ci fossero dati che &quot;inquinano&quot; il nostro data set, come ad esempio il colore dell&#39;auto, l&#39;algoritmo non sarà capace di fare un&#39;analisi corretta.</p>
<p>La precisione della soluzione dipende dalla quantità di dati e dall&#39;influenza che questi hanno nella situazione reale.</p>
<h1 id="unsupervised-learning">Unsupervised Learning</h1>
<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p>
<table><thead>
<tr>
<th>PREZZO ORIGINALE</th>
<th style="text-align: center">Km percorsi</th>
<th style="text-align: right">stato di usura</th>
</tr>
</thead><tbody>
<tr>
<td>50 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: right">lieve</td>
</tr>
<tr>
<td>30 000</td>
<td style="text-align: center">150 000</td>
<td style="text-align: right">notevole</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">80 000</td>
<td style="text-align: right">lieve</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: right">notevole</td>
</tr>
</tbody></table>
<p>Non siamo capaci di stabilire il prezzo finale attraverso l&#39;unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati.
Non c&#39;è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p>
<h1 id="machine-learning-e-intelligenza">Machine Learning e intelligenza</h1>
<p>Concentriamoci sul <strong>supervised learning</strong>.
Nel caso della vendita dell&#39;automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo:
<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p>
<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come:
<em>prezzo finale</em> = A *<em>prezzo originale</em> + B *<em>km percorsi</em> + C * stato di usura</p>
<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p>
<div class="highlight"><pre><code class="language-" data-lang="">funzione: calcola_prezzo_auto:
parametri: prezzo_originale, km_percorsi, stato_usura
variabili: prezzo_finale = 0
prezzo finale = prezzo_originale * 0.804246
prezzo finale = prezzo_finale + km_percorsi * -0.000125
prezzo finale = prezzo_finale + stato_usura * -2500
</code></pre></div>
<p>I valori di quelle costanti, stabilite casualmente nell&#39;esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale.
Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l&#39;errore:</p>
<table><thead>
<tr>
<th>PREZZO ORIGINALE</th>
<th style="text-align: center">Km percorsi</th>
<th style="text-align: center">stato di usura</th>
<th style="text-align: center">PREZZO FINALE</th>
<th style="text-align: right">PREZZO STIMATO</th>
</tr>
</thead><tbody>
<tr>
<td>50 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: center">40 000</td>
<td style="text-align: right">374888</td>
</tr>
<tr>
<td>30 000</td>
<td style="text-align: center">150 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: center">8 000</td>
<td style="text-align: right">16000</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">80 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: center">15 000</td>
<td style="text-align: right">13492</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: center">...</td>
<td style="text-align: right">10988</td>
</tr>
</tbody></table>
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
<h2 id="reti-neurali">Reti Neurali</h2>
<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|
| PREZZO_ORIG * peso A1 -----&gt; |
| KM_PERCORSI * peso B1 -----&gt; |
| STATO_USURA * peso C1 -----&gt; |
| PREZZO FINALE STIMATO 1|
|---------------------------------------------------|
| --------------------------------------------------|
| PREZZO_ORIG * peso A2 -----&gt; |
| KM_PERCORSI * peso B2 -----&gt; |
| STATO_USURA * peso C2 -----&gt; |
| PREZZO FINALE STIMATO 2|
|---------------------------------------------------|
| --------------------------------------------------|
| PREZZO_ORIG * peso A3 -----&gt; |
| KM_PERCORSI * peso B3 -----&gt; |
| STATO_USURA * peso C3 -----&gt; |
| PREZZO FINALE STIMATO 3|
|---------------------------------------------------|
</code></pre></div>
<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un&#39;ultimo risultato:</p>
<div class="highlight"><pre><code class="language-" data-lang="">| --------------------------------------------------|
| PREZZO_1 * peso X -----&gt; |
| PREZZO_2 * peso Y -----&gt; |
| PREZZO_3 * peso Z -----&gt; |
| PREZZO FINALE DEF |
|---------------------------------------------------|
</code></pre></div>
<p>Questa é, seppur molto basica, una rete neurale.
Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi &quot;nascosti&quot; e temporanei.</p>
<p><img src="/wp-content/uploads/2016/reteneurale2.jpg" alt="rete2"></p>
<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p>
<ul>
<li><p>i neuroni: la funzione di stima e i set di pesi;</p></li>
<li><p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p></li>
</ul>
<p>Nel prossimo <a href="/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -232,6 +230,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -269,15 +276,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -377,6 +375,59 @@
@ -750,49 +801,6 @@

View file

@ -117,8 +117,6 @@
@ -262,6 +260,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -299,15 +306,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -324,6 +322,49 @@
@ -710,41 +751,6 @@

View file

@ -117,8 +117,6 @@
@ -226,6 +224,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -263,15 +270,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -371,6 +369,59 @@
@ -744,49 +795,6 @@

View file

@ -117,8 +117,6 @@
@ -216,6 +214,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -253,15 +260,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -343,6 +341,49 @@
@ -643,41 +684,6 @@

View file

@ -117,8 +117,6 @@
@ -220,6 +218,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -257,15 +264,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -347,6 +345,49 @@
@ -647,41 +688,6 @@

View file

@ -117,8 +117,6 @@
@ -185,6 +183,15 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -222,15 +229,6 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -258,6 +256,19 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
@ -348,17 +359,6 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia

View file

@ -117,8 +117,6 @@
@ -158,6 +156,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -195,15 +202,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -231,6 +229,19 @@
@ -321,17 +332,6 @@

View file

@ -117,8 +117,6 @@
@ -202,6 +200,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -239,15 +246,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -347,6 +345,59 @@
@ -720,49 +771,6 @@

View file

@ -117,8 +117,6 @@
@ -275,6 +273,15 @@ Command successful.</pre>
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -312,15 +319,6 @@ Command successful.</pre>
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -438,6 +436,69 @@ Command successful.</pre>
@ -885,57 +946,6 @@ Command successful.</pre>

View file

@ -117,8 +117,6 @@
@ -178,6 +176,15 @@ perl-cleaner --all</pre>
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -215,15 +222,6 @@ perl-cleaner --all</pre>
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -359,6 +357,79 @@ perl-cleaner --all</pre>
@ -880,65 +951,6 @@ perl-cleaner --all</pre>

View file

@ -117,8 +117,6 @@
@ -240,6 +238,15 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -277,15 +284,6 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -439,6 +437,89 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
@ -1034,73 +1115,6 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http

View file

@ -117,8 +117,6 @@
@ -194,6 +192,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -231,15 +238,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -375,6 +373,79 @@
@ -896,65 +967,6 @@

View file

@ -117,8 +117,6 @@
@ -217,6 +215,15 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -254,15 +261,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -344,6 +342,49 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
@ -644,41 +685,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil

View file

@ -117,8 +117,6 @@
@ -776,6 +774,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -813,15 +820,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -849,6 +847,19 @@
@ -939,17 +950,6 @@

View file

@ -117,8 +117,6 @@
@ -201,6 +199,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -238,15 +245,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -274,6 +272,19 @@
@ -364,17 +375,6 @@

View file

@ -117,8 +117,6 @@
@ -177,6 +175,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -214,15 +221,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -250,6 +248,19 @@
@ -340,17 +351,6 @@

View file

@ -117,8 +117,6 @@
@ -293,6 +291,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -330,15 +337,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -420,6 +418,49 @@
@ -720,41 +761,6 @@

View file

@ -117,8 +117,6 @@
@ -214,6 +212,15 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -251,15 +258,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -341,6 +339,49 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
@ -641,41 +682,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t

View file

@ -117,8 +117,6 @@
@ -168,6 +166,15 @@ L&#8217;opera si trova a Berlino.</p>
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -205,15 +212,6 @@ L&#8217;opera si trova a Berlino.</p>
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -241,6 +239,19 @@ L&#8217;opera si trova a Berlino.</p>
@ -331,17 +342,6 @@ L&#8217;opera si trova a Berlino.</p>

View file

@ -117,8 +117,6 @@
@ -222,6 +220,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -259,15 +266,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -295,6 +293,19 @@
@ -385,17 +396,6 @@

View file

@ -117,8 +117,6 @@
@ -170,6 +168,15 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -207,15 +214,6 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -243,6 +241,19 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
@ -333,17 +344,6 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l

View file

@ -117,8 +117,6 @@
@ -258,6 +256,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -295,15 +302,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -331,6 +329,19 @@
@ -421,17 +432,6 @@

View file

@ -117,8 +117,6 @@
@ -180,6 +178,15 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -217,15 +224,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -253,6 +251,19 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
@ -343,17 +354,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette

View file

@ -117,8 +117,6 @@
@ -233,6 +231,15 @@ Estimates of the current size of the body of federal criminal law vary. It has b
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -270,15 +277,6 @@ Estimates of the current size of the body of federal criminal law vary. It has b
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -378,6 +376,59 @@ Estimates of the current size of the body of federal criminal law vary. It has b
@ -762,49 +813,6 @@ Estimates of the current size of the body of federal criminal law vary. It has b

View file

@ -117,8 +117,6 @@
@ -198,6 +196,15 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -235,15 +242,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -258,6 +256,99 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<h4>Similar Posts</h4>
<ul>
@ -1104,81 +1195,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte

View file

@ -117,8 +117,6 @@
@ -247,6 +245,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -284,15 +291,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -320,6 +318,19 @@
@ -410,17 +421,6 @@

View file

@ -117,8 +117,6 @@
@ -170,6 +168,15 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -207,15 +214,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -243,6 +241,19 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
@ -333,17 +344,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut

View file

@ -117,8 +117,6 @@
@ -172,6 +170,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -209,15 +216,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -245,6 +243,19 @@
@ -335,17 +346,6 @@

View file

@ -117,8 +117,6 @@
@ -222,6 +220,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -259,15 +266,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -295,6 +293,19 @@
@ -385,17 +396,6 @@

View file

@ -117,8 +117,6 @@
@ -209,6 +207,15 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -246,15 +253,6 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -372,6 +370,69 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
@ -819,57 +880,6 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se

View file

@ -117,8 +117,6 @@
@ -199,6 +197,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -236,15 +243,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -272,6 +270,19 @@
@ -362,17 +373,6 @@

View file

@ -117,8 +117,6 @@
@ -188,6 +186,15 @@ echo Complete.
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -225,15 +232,6 @@ echo Complete.
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -315,6 +313,49 @@ echo Complete.
@ -615,41 +656,6 @@ echo Complete.

View file

@ -117,8 +117,6 @@
@ -159,6 +157,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -196,15 +203,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -232,6 +230,19 @@
@ -322,17 +333,6 @@

View file

@ -117,8 +117,6 @@
@ -201,6 +199,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -238,15 +245,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -328,6 +326,49 @@
@ -628,41 +669,6 @@

View file

@ -117,8 +117,6 @@
@ -141,6 +139,116 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/70">
Anonymous: we are legion
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<div class="MsoNormal" style="text-align:justify;">
Trattando argomenti quali lanonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali allinizio fecero capire limportanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi lidentità.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<div class="MsoNormal" style="text-align:center;">
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span>
</div>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e questultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò lattenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono lafflusso di donazioni al sito.</p>
<p>
 Un altro evento molto importante fu quando il sito Megaupload venne chiuso dallFBI, e in seguito a ciò anonymous rese impossibile laccesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web.
</p>
<p>
Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con lorganizzazione dellISIS, a causa di azioni terroristiche condotte da quest&#8217;ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo.
</p>
<p>
Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></div>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;p&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear:both;text-align:center;"&gt;
&lt;a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"&gt;https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded&lt;/a&gt;
&lt;/div&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We are Anonymous.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We are legion.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We do not forgive. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We do not forget. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;Expect us&lt;/span&gt;!
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal"&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt;
&lt;/div&gt;
</code></pre></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/73">
@ -366,68 +474,6 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/87">
Ci presentiamo
</a>
</h1>
<span class="post-date">04 Apr 2015</span>
<p><span style="font-family: inherit;">Salve a tutti,</span></p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all&#8217;anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l&#8217;identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell&#8217;era digitale.</span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Ci opponiamo alle parole dell&#8217;onorevole Tiziano Motti che sostiene che: “L&#8217;anonimato in rete e&#8217; il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all&#8217;indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT">
<span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span>
</div>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,68 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/87">
Ci presentiamo
</a>
</h1>
<span class="post-date">04 Apr 2015</span>
<p><span style="font-family: inherit;">Salve a tutti,</span></p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all&#8217;anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l&#8217;identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell&#8217;era digitale.</span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Ci opponiamo alle parole dell&#8217;onorevole Tiziano Motti che sostiene che: “L&#8217;anonimato in rete e&#8217; il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all&#8217;indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT">
<span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/90">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,231 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/11/10/machine-learning-intro/">
Capire il Machine Learning (parte 1)
</a>
</h1>
<span class="post-date">10 Nov 2016</span>
<p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2>
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale.
L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p>
<h2 id="la-macchina-impara">La macchina impara</h2>
<p>Nella fase di allenamento o di apprendimento, il &quot;training&quot;, si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p>
<h4 id="supervised-learning">Supervised Learning</h4>
<p>Immaginiamo di dover valutare il prezzo di un&#39;automobile usata senza essere esperti in materia.
Noi abbiamo questi dati:</p>
<table><thead>
<tr>
<th>PREZZO ORIGINALE</th>
<th style="text-align: center">Km percorsi</th>
<th style="text-align: center">stato di usura</th>
<th style="text-align: right">PREZZO FINALE</th>
</tr>
</thead><tbody>
<tr>
<td>50 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: right">40 000</td>
</tr>
<tr>
<td>30 000</td>
<td style="text-align: center">150 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: right">8 000</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">80 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: right">15 000</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: right">...</td>
</tr>
</tbody></table>
<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p>
<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell&#39;ultima auto se analizziamo i dati precedenti.
Questo è quello che succede nel caso del <strong>supervised learning</strong>.
Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input.
Possiamo capire già da ora che nel caso ci fossero dati che &quot;inquinano&quot; il nostro data set, come ad esempio il colore dell&#39;auto, l&#39;algoritmo non sarà capace di fare un&#39;analisi corretta.</p>
<p>La precisione della soluzione dipende dalla quantità di dati e dall&#39;influenza che questi hanno nella situazione reale.</p>
<h1 id="unsupervised-learning">Unsupervised Learning</h1>
<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p>
<table><thead>
<tr>
<th>PREZZO ORIGINALE</th>
<th style="text-align: center">Km percorsi</th>
<th style="text-align: right">stato di usura</th>
</tr>
</thead><tbody>
<tr>
<td>50 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: right">lieve</td>
</tr>
<tr>
<td>30 000</td>
<td style="text-align: center">150 000</td>
<td style="text-align: right">notevole</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">80 000</td>
<td style="text-align: right">lieve</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: right">notevole</td>
</tr>
</tbody></table>
<p>Non siamo capaci di stabilire il prezzo finale attraverso l&#39;unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati.
Non c&#39;è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p>
<h1 id="machine-learning-e-intelligenza">Machine Learning e intelligenza</h1>
<p>Concentriamoci sul <strong>supervised learning</strong>.
Nel caso della vendita dell&#39;automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo:
<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p>
<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come:
<em>prezzo finale</em> = A *<em>prezzo originale</em> + B *<em>km percorsi</em> + C * stato di usura</p>
<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p>
<div class="highlight"><pre><code class="language-" data-lang="">funzione: calcola_prezzo_auto:
parametri: prezzo_originale, km_percorsi, stato_usura
variabili: prezzo_finale = 0
prezzo finale = prezzo_originale * 0.804246
prezzo finale = prezzo_finale + km_percorsi * -0.000125
prezzo finale = prezzo_finale + stato_usura * -2500
</code></pre></div>
<p>I valori di quelle costanti, stabilite casualmente nell&#39;esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale.
Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l&#39;errore:</p>
<table><thead>
<tr>
<th>PREZZO ORIGINALE</th>
<th style="text-align: center">Km percorsi</th>
<th style="text-align: center">stato di usura</th>
<th style="text-align: center">PREZZO FINALE</th>
<th style="text-align: right">PREZZO STIMATO</th>
</tr>
</thead><tbody>
<tr>
<td>50 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: center">40 000</td>
<td style="text-align: right">374888</td>
</tr>
<tr>
<td>30 000</td>
<td style="text-align: center">150 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: center">8 000</td>
<td style="text-align: right">16000</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">80 000</td>
<td style="text-align: center">lieve</td>
<td style="text-align: center">15 000</td>
<td style="text-align: right">13492</td>
</tr>
<tr>
<td>20 000</td>
<td style="text-align: center">120 000</td>
<td style="text-align: center">notevole</td>
<td style="text-align: center">...</td>
<td style="text-align: right">10988</td>
</tr>
</tbody></table>
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
<h2 id="reti-neurali">Reti Neurali</h2>
<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|
| PREZZO_ORIG * peso A1 -----&gt; |
| KM_PERCORSI * peso B1 -----&gt; |
| STATO_USURA * peso C1 -----&gt; |
| PREZZO FINALE STIMATO 1|
|---------------------------------------------------|
| --------------------------------------------------|
| PREZZO_ORIG * peso A2 -----&gt; |
| KM_PERCORSI * peso B2 -----&gt; |
| STATO_USURA * peso C2 -----&gt; |
| PREZZO FINALE STIMATO 2|
|---------------------------------------------------|
| --------------------------------------------------|
| PREZZO_ORIG * peso A3 -----&gt; |
| KM_PERCORSI * peso B3 -----&gt; |
| STATO_USURA * peso C3 -----&gt; |
| PREZZO FINALE STIMATO 3|
|---------------------------------------------------|
</code></pre></div>
<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un&#39;ultimo risultato:</p>
<div class="highlight"><pre><code class="language-" data-lang="">| --------------------------------------------------|
| PREZZO_1 * peso X -----&gt; |
| PREZZO_2 * peso Y -----&gt; |
| PREZZO_3 * peso Z -----&gt; |
| PREZZO FINALE DEF |
|---------------------------------------------------|
</code></pre></div>
<p>Questa é, seppur molto basica, una rete neurale.
Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi &quot;nascosti&quot; e temporanei.</p>
<p><img src="/wp-content/uploads/2016/reteneurale2.jpg" alt="rete2"></p>
<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p>
<ul>
<li><p>i neuroni: la funzione di stima e i set di pesi;</p></li>
<li><p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p></li>
</ul>
<p>Nel prossimo <a href="/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/07/07/pres-berk/">
@ -616,97 +839,6 @@ dfu-programmer atmega16u2 reset
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
</a>
</h1>
<span class="post-date">15 May 2016</span>
<p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.</p>
<h2 id="a-brief-introduction-to-ga">A brief introduction to GA</h2>
<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p>
<h4 id="population">Population</h4>
<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:</p>
<ul>
<li>the population, that concentrate all the available solutions at a given time;</li>
<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li>
</ul>
<p>In a GA the first thing to do is to generate a population.</p>
<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p>
<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p>
<h4 id="reproduction">Reproduction</h4>
<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p>
<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the &quot;survival by the fittest&quot; the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p>
<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p>
<h4 id="mutation">Mutation</h4>
<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p>
<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p>
<h2 id="interpolating-a-function-using-a-ga">Interpolating a function using a GA</h2>
<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p>
<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p>
<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p>
<figure class="highlight"><pre><code class="language-python" data-lang="python"><span class="n">mutationProbability</span> <span class="o">=</span> <span class="mf">0.1</span>
<span class="n">rangeLimit</span> <span class="o">=</span> <span class="mi">5</span>
<span class="k">def</span> <span class="nf">fitness</span><span class="p">(</span><span class="n">item</span><span class="p">,</span> <span class="n">pointList</span><span class="p">,</span> <span class="n">n</span><span class="p">):</span>
<span class="n">value</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">p</span> <span class="ow">in</span> <span class="n">pointList</span><span class="p">:</span>
<span class="n">y</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">n</span><span class="p">):</span>
<span class="n">y</span> <span class="o">+=</span> <span class="n">item</span><span class="o">.</span><span class="n">gene</span><span class="p">[</span><span class="n">i</span><span class="p">]</span> <span class="o">*</span> <span class="nb">pow</span><span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">x</span><span class="p">,</span> <span class="n">i</span><span class="p">)</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">1</span> <span class="o">-</span> <span class="p">(</span><span class="nb">abs</span> <span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">y</span> <span class="o">-</span> <span class="n">y</span><span class="p">)</span> <span class="o">/</span> <span class="n">rangeLimit</span><span class="p">)</span>
<span class="k">if</span> <span class="n">result</span> <span class="o">&lt;</span> <span class="mi">0</span><span class="p">:</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">0</span>
<span class="n">value</span> <span class="o">+=</span> <span class="n">result</span>
<span class="k">return</span> <span class="n">value</span> <span class="o">/</span> <span class="n">n</span></code></pre></figure>
<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p>
<div class="highlight"><pre><code class="language-" data-lang="">for i in range(n):
y += item.gene[i] * pow(p.x, i)
</code></pre></div>
<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p>
<div class="highlight"><pre><code class="language-" data-lang="">result = 1 - (abs (p.y - y) / rangeLimit)
if result &lt; 0:
result = 0
</code></pre></div>
<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member.
At the end the fitness function returns the total value over the number of points evaluated.</p>
<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none.
Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p>
<div class="highlight"><pre><code class="language-" data-lang="">-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
</code></pre></div>
<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p>
<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,97 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
</a>
</h1>
<span class="post-date">15 May 2016</span>
<p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.</p>
<h2 id="a-brief-introduction-to-ga">A brief introduction to GA</h2>
<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p>
<h4 id="population">Population</h4>
<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:</p>
<ul>
<li>the population, that concentrate all the available solutions at a given time;</li>
<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li>
</ul>
<p>In a GA the first thing to do is to generate a population.</p>
<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p>
<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p>
<h4 id="reproduction">Reproduction</h4>
<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p>
<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the &quot;survival by the fittest&quot; the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p>
<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p>
<h4 id="mutation">Mutation</h4>
<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p>
<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p>
<h2 id="interpolating-a-function-using-a-ga">Interpolating a function using a GA</h2>
<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p>
<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p>
<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p>
<figure class="highlight"><pre><code class="language-python" data-lang="python"><span class="n">mutationProbability</span> <span class="o">=</span> <span class="mf">0.1</span>
<span class="n">rangeLimit</span> <span class="o">=</span> <span class="mi">5</span>
<span class="k">def</span> <span class="nf">fitness</span><span class="p">(</span><span class="n">item</span><span class="p">,</span> <span class="n">pointList</span><span class="p">,</span> <span class="n">n</span><span class="p">):</span>
<span class="n">value</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">p</span> <span class="ow">in</span> <span class="n">pointList</span><span class="p">:</span>
<span class="n">y</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">n</span><span class="p">):</span>
<span class="n">y</span> <span class="o">+=</span> <span class="n">item</span><span class="o">.</span><span class="n">gene</span><span class="p">[</span><span class="n">i</span><span class="p">]</span> <span class="o">*</span> <span class="nb">pow</span><span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">x</span><span class="p">,</span> <span class="n">i</span><span class="p">)</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">1</span> <span class="o">-</span> <span class="p">(</span><span class="nb">abs</span> <span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">y</span> <span class="o">-</span> <span class="n">y</span><span class="p">)</span> <span class="o">/</span> <span class="n">rangeLimit</span><span class="p">)</span>
<span class="k">if</span> <span class="n">result</span> <span class="o">&lt;</span> <span class="mi">0</span><span class="p">:</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">0</span>
<span class="n">value</span> <span class="o">+=</span> <span class="n">result</span>
<span class="k">return</span> <span class="n">value</span> <span class="o">/</span> <span class="n">n</span></code></pre></figure>
<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p>
<div class="highlight"><pre><code class="language-" data-lang="">for i in range(n):
y += item.gene[i] * pow(p.x, i)
</code></pre></div>
<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p>
<div class="highlight"><pre><code class="language-" data-lang="">result = 1 - (abs (p.y - y) / rangeLimit)
if result &lt; 0:
result = 0
</code></pre></div>
<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member.
At the end the fitness function returns the total value over the number of points evaluated.</p>
<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none.
Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p>
<div class="highlight"><pre><code class="language-" data-lang="">-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
</code></pre></div>
<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p>
<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/05/03/satoshisignature/">
@ -411,29 +500,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/10/lifehacks/">
Lifehacks
</a>
</h1>
<span class="post-date">10 Apr 2016</span>
<ul>
<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li>
<li><p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every
time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the
memory span of a goldfish.</p></li>
<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it
works very well.</p></li>
<li><p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p></li>
<li><p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost
instantaneously.</p></li>
</ul>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,29 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/10/lifehacks/">
Lifehacks
</a>
</h1>
<span class="post-date">10 Apr 2016</span>
<ul>
<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li>
<li><p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every
time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the
memory span of a goldfish.</p></li>
<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it
works very well.</p></li>
<li><p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p></li>
<li><p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost
instantaneously.</p></li>
</ul>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/02/buridan_donkey/">
@ -373,71 +394,6 @@ perl-cleaner --all</pre>
<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/177">
56 secondi di celebrita`
</a>
</h1>
<span class="post-date">31 Aug 2015</span>
<p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p>
<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&#8217;uccisione in prima persona.</p>
<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p>
<h3 id="to-publish-or-not-to-publish">To publish or not to publish?</h3>
<p>E` quindi una decisione giusta quella di non pubblicare il video?</p>
<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p>
<blockquote>
<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p>
<p>[&#8230;]</p>
<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p>
<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p>
<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p>
</blockquote>
<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l&#8217;atto, ma io non lo trasmetterei ne lo pubblicherei online.</p>
<p>[&#8230;]</p>
<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l&#8217;esempio piu` eclatante di ricerca di attenzioni.</p>
<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p>
<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p>
<h3 id="famoso-in-un-istante">Famoso in un istante</h3>
<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p>
<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p>
<h3 id="lo-specchio-nero">Lo specchio nero</h3>
<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p>
<p>Questo episodio e` un&#8217;analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p>
<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p>
<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p>
<p style="text-align: right;">
Francesco Mecca
</p>

View file

@ -117,8 +117,6 @@
@ -141,6 +139,71 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/177">
56 secondi di celebrita`
</a>
</h1>
<span class="post-date">31 Aug 2015</span>
<p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p>
<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&#8217;uccisione in prima persona.</p>
<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p>
<h3 id="to-publish-or-not-to-publish">To publish or not to publish?</h3>
<p>E` quindi una decisione giusta quella di non pubblicare il video?</p>
<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p>
<blockquote>
<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p>
<p>[&#8230;]</p>
<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p>
<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p>
<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p>
</blockquote>
<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l&#8217;atto, ma io non lo trasmetterei ne lo pubblicherei online.</p>
<p>[&#8230;]</p>
<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l&#8217;esempio piu` eclatante di ricerca di attenzioni.</p>
<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p>
<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p>
<h3 id="famoso-in-un-istante">Famoso in un istante</h3>
<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p>
<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p>
<h3 id="lo-specchio-nero">Lo specchio nero</h3>
<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p>
<p>Questo episodio e` un&#8217;analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p>
<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p>
<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/171">
@ -446,95 +509,6 @@
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/102">
La Rivoluzione Digitale nella Professione dell&#8217;Avvocato
</a>
</h1>
<span class="post-date">07 Jul 2015</span>
<h4 id="premessa"><span style="font-size: large;">Premessa</span></h4>
<p>Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p>
<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (lINAIL) e pertanto unico mio cliente e` lIstituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p>
<p>Lavvento dellinformatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dellattivita`.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<h4 id="ricerche-giurisprudenziali"><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nellimpossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico lavvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici lattenzione cadeva anche su altre fattispecie.</p>
<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra laltro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. Ce` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p>
<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p>
<h4 id="posta-email-e-pec"><span style="font-size: large;">Posta, email e PEC</span></h4>
<p>Unaltra grande rivoluzione si e` verificata nellambito della corrispondenza che lavvocato deve tenere con il cliente e con la controparte.</p>
<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso lUfficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con lintroduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p>
<h4 id="processo-telematico"><span style="font-size: large;">Processo Telematico</span></h4>
<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dellattivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` lavvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dellUfficio, in quanto la legge permette che lavvocato trasmetta latto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto allultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p>
<h4 id="acquisizione-documentazione"><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<p>Un altro aspetto molto importante che ha agevolato lattivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p>
<p>Nel momento in cui lavvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dallavvocato per portare il documento ne` lavvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p>
<h4 id="indagini-sui-social-network"><span style="font-size: large;">Indagini sui Social Network</span></h4>
<p>Ora lavvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nellesame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere allINAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dellINAIL in loro favore. Facciamo lesempio che un lavoratore denunci una lesione come conseguente allesplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso levento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era allestero per seguire i campionati sportivi!</p>
<p>Quindi cio` che voglio dire e` che laccesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere lattivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in questambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p>
<div style="text-align: right;">
Avv. Emanuela Andreozzi
</div>
<div style="text-align: right;">
Avvocatura Regionale INAIL delle Marche
</div>
<p>&nbsp; </p>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,95 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/102">
La Rivoluzione Digitale nella Professione dell&#8217;Avvocato
</a>
</h1>
<span class="post-date">07 Jul 2015</span>
<h4 id="premessa"><span style="font-size: large;">Premessa</span></h4>
<p>Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p>
<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (lINAIL) e pertanto unico mio cliente e` lIstituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p>
<p>Lavvento dellinformatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dellattivita`.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<h4 id="ricerche-giurisprudenziali"><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nellimpossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico lavvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici lattenzione cadeva anche su altre fattispecie.</p>
<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra laltro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. Ce` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p>
<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p>
<h4 id="posta-email-e-pec"><span style="font-size: large;">Posta, email e PEC</span></h4>
<p>Unaltra grande rivoluzione si e` verificata nellambito della corrispondenza che lavvocato deve tenere con il cliente e con la controparte.</p>
<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso lUfficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con lintroduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p>
<h4 id="processo-telematico"><span style="font-size: large;">Processo Telematico</span></h4>
<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dellattivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` lavvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dellUfficio, in quanto la legge permette che lavvocato trasmetta latto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto allultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p>
<h4 id="acquisizione-documentazione"><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<p>Un altro aspetto molto importante che ha agevolato lattivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p>
<p>Nel momento in cui lavvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dallavvocato per portare il documento ne` lavvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p>
<h4 id="indagini-sui-social-network"><span style="font-size: large;">Indagini sui Social Network</span></h4>
<p>Ora lavvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nellesame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere allINAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dellINAIL in loro favore. Facciamo lesempio che un lavoratore denunci una lesione come conseguente allesplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso levento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era allestero per seguire i campionati sportivi!</p>
<p>Quindi cio` che voglio dire e` che laccesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere lattivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in questambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p>
<div style="text-align: right;">
Avv. Emanuela Andreozzi
</div>
<div style="text-align: right;">
Avvocatura Regionale INAIL delle Marche
</div>
<p>&nbsp; </p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/9">
@ -402,144 +489,6 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/19">
Guida pratica a LUKS
</a>
</h1>
<span class="post-date">01 Jun 2015</span>
<blockquote>
<div style="text-align: left;">
<i>&#8220;When privacy is outlawed, only outlaws will have privacy&#8221;</i>
</div>
</blockquote>
<p style="text-align: right;">
<a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a>
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
</p>
<h2 style="text-align: left;">
Preparare la partizione
</h2>
<p style="text-align: left;">
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.</pre>
<p>In questo post useremo i parametri di default che sono:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1</pre>
<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre>
<p>e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p>
<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p>
<p>La password scelta non puo` esser in nessun modo recuperata.</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:</pre>
<p style="text-align: left;">
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.</pre>
<h2 style="text-align: left;">
Formattare la partizione
</h2>
<p>Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre>
<p>Poi creare un filesystem, in questo caso ext4</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre>
<h2 style="text-align: left;">
Montare e chiudere il disco
</h2>
<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre>
<p>e per chiudere il volume in maniera sicura:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume
# cryptsetup luksClose testvolume</pre>
<h2 style="text-align: left;">
Cambiare password
</h2>
<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:</pre>
<p>e poi rimuovendo quella precedente:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre>
<p>Oppure in alternativa si puo` utilizzare</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre>
<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,144 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/19">
Guida pratica a LUKS
</a>
</h1>
<span class="post-date">01 Jun 2015</span>
<blockquote>
<div style="text-align: left;">
<i>&#8220;When privacy is outlawed, only outlaws will have privacy&#8221;</i>
</div>
</blockquote>
<p style="text-align: right;">
<a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a>
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
</p>
<h2 style="text-align: left;">
Preparare la partizione
</h2>
<p style="text-align: left;">
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.</pre>
<p>In questo post useremo i parametri di default che sono:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1</pre>
<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre>
<p>e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p>
<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p>
<p>La password scelta non puo` esser in nessun modo recuperata.</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:</pre>
<p style="text-align: left;">
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.</pre>
<h2 style="text-align: left;">
Formattare la partizione
</h2>
<p>Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre>
<p>Poi creare un filesystem, in questo caso ext4</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre>
<h2 style="text-align: left;">
Montare e chiudere il disco
</h2>
<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre>
<p>e per chiudere il volume in maniera sicura:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume
# cryptsetup luksClose testvolume</pre>
<h2 style="text-align: left;">
Cambiare password
</h2>
<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:</pre>
<p>e poi rimuovendo quella precedente:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre>
<p>Oppure in alternativa si puo` utilizzare</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre>
<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/23">
@ -981,46 +1117,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</code></pre></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/37">
Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy
</a>
</h1>
<span class="post-date">09 May 2015</span>
<div style="text-align:center;">
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
</div>
<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p>
<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l&#8217; iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320" /></a>
</div>
<div style="text-align:center;">
<span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span>
</div>
<p>La Mountain View, società con sede in California l&#8217;anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l&#8217;app può essere scaricata. La nuova impostazione da la possibilità all&#8217;utente di scegliere a cosa può accedere un&#8217;app.</p>
<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L&#8217;Android ha avuto l&#8217;81% del mercato mondiale degli smartphone mentre l&#8217;Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p>
<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d&#8217;Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all&#8217;anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p>
<div style="text-align:right;">
Eugenio Corso
</div>
<div>
</div>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,46 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/37">
Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy
</a>
</h1>
<span class="post-date">09 May 2015</span>
<div style="text-align:center;">
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
</div>
<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p>
<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l&#8217; iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320" /></a>
</div>
<div style="text-align:center;">
<span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span>
</div>
<p>La Mountain View, società con sede in California l&#8217;anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l&#8217;app può essere scaricata. La nuova impostazione da la possibilità all&#8217;utente di scegliere a cosa può accedere un&#8217;app.</p>
<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L&#8217;Android ha avuto l&#8217;81% del mercato mondiale degli smartphone mentre l&#8217;Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p>
<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d&#8217;Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all&#8217;anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p>
<div style="text-align:right;">
Eugenio Corso
</div>
<div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/44">
@ -490,39 +528,6 @@ L&#8217;opera si trova a Berlino.</p>
</code></pre></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/55">
Javascript attacca la cache del processore
</a>
</h1>
<span class="post-date">23 Apr 2015</span>
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
<p>Di seguito una breve spiegazione dell&#8217;attacco.<br>
&#8211; Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
<div>
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p>
<p>
-Come avviene l&#8217;attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le &#8220;linee&#8221; della cache senza interruzioni permette di avere dati relativi all&#8217;utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l&#8217;accesso alle risorse, i tasti premuti.
</p>
</div>
<div>
-Come evitare l&#8217;infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -141,6 +139,39 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/55">
Javascript attacca la cache del processore
</a>
</h1>
<span class="post-date">23 Apr 2015</span>
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
<p>Di seguito una breve spiegazione dell&#8217;attacco.<br>
&#8211; Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
<div>
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p>
<p>
-Come avviene l&#8217;attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le &#8220;linee&#8221; della cache senza interruzioni permette di avere dati relativi all&#8217;utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l&#8217;accesso alle risorse, i tasti premuti.
</p>
</div>
<div>
-Come evitare l&#8217;infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/57">
@ -462,116 +493,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/70">
Anonymous: we are legion
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<div class="MsoNormal" style="text-align:justify;">
Trattando argomenti quali lanonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali allinizio fecero capire limportanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi lidentità.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<div class="MsoNormal" style="text-align:center;">
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span>
</div>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e questultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò lattenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono lafflusso di donazioni al sito.</p>
<p>
 Un altro evento molto importante fu quando il sito Megaupload venne chiuso dallFBI, e in seguito a ciò anonymous rese impossibile laccesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web.
</p>
<p>
Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con lorganizzazione dellISIS, a causa di azioni terroristiche condotte da quest&#8217;ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo.
</p>
<p>
Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></div>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;p&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear:both;text-align:center;"&gt;
&lt;a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"&gt;https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded&lt;/a&gt;
&lt;/div&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We are Anonymous.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We are legion.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We do not forgive. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We do not forget. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;Expect us&lt;/span&gt;!
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal"&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt;
&lt;/div&gt;
</code></pre></div>
</div>
</div>
<div class="pagination">

View file

@ -117,8 +117,6 @@
@ -192,6 +190,15 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -229,15 +236,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -301,6 +299,39 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
@ -531,33 +562,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid

View file

@ -117,8 +117,6 @@
@ -176,6 +174,15 @@ The bot can be added to your contact list by simply searching for <a href="http:
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -213,15 +220,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -321,6 +319,59 @@ The bot can be added to your contact list by simply searching for <a href="http:
@ -713,63 +764,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
<h4>Similar Posts</h4>
<ul>
<li class="relatedPost">
<a href="/pescewanda/2016/05/15/genetic-alg/">Interpolation using a genetic algorithm
</a>
</li>
</ul>
</div>

View file

@ -117,8 +117,6 @@
@ -160,6 +158,15 @@ instantaneously.</p></li>
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -197,15 +204,6 @@ instantaneously.</p></li>
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -269,6 +267,39 @@ instantaneously.</p></li>
@ -525,33 +556,6 @@ instantaneously.</p></li>
</ul>

View file

@ -117,8 +117,6 @@
@ -154,6 +152,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -191,15 +198,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -263,6 +261,39 @@
@ -493,33 +524,6 @@

View file

@ -117,8 +117,6 @@
@ -199,6 +197,15 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -236,15 +243,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -344,6 +342,59 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
@ -775,58 +826,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
<li class="relatedPost">
<a href="/pescewanda/2016/05/15/genetic-alg/">Interpolation using a genetic algorithm
</a>
</li>
</ul>

View file

@ -117,8 +117,6 @@
@ -241,6 +239,15 @@ Ogni altra prova è discutibile e non necessaria.</p>
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -278,15 +285,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -404,6 +402,69 @@ Ogni altra prova è discutibile e non necessaria.</p>
@ -851,57 +912,6 @@ Ogni altra prova è discutibile e non necessaria.</p>

View file

@ -117,8 +117,6 @@
@ -224,6 +222,15 @@ At the end, I ask, why would you choose anything else than the easiest and most
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -261,15 +268,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -369,6 +367,59 @@ At the end, I ask, why would you choose anything else than the easiest and most
@ -742,49 +793,6 @@ At the end, I ask, why would you choose anything else than the easiest and most

View file

@ -117,8 +117,6 @@
@ -228,6 +226,15 @@ Anyway for simple cases the GA yields good results, as an example for points (0
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -265,15 +272,6 @@ Anyway for simple cases the GA yields good results, as an example for points (0
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -358,6 +356,59 @@ Anyway for simple cases the GA yields good results, as an example for points (0
@ -784,49 +835,6 @@ Anyway for simple cases the GA yields good results, as an example for points (0

View file

@ -117,8 +117,6 @@
@ -156,6 +154,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -193,15 +200,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -265,6 +263,39 @@
@ -502,33 +533,6 @@

View file

@ -117,8 +117,6 @@
@ -217,6 +215,15 @@ dfu-programmer atmega16u2 reset
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -254,15 +261,6 @@ dfu-programmer atmega16u2 reset
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -380,6 +378,69 @@ dfu-programmer atmega16u2 reset
@ -873,57 +934,6 @@ dfu-programmer atmega16u2 reset
</ul>

View file

@ -117,8 +117,6 @@
@ -244,6 +242,15 @@
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -281,15 +288,6 @@
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -407,6 +405,69 @@
@ -842,57 +903,6 @@

View file

@ -117,8 +117,6 @@
@ -406,6 +404,15 @@ What if, when the person walks into a mall, we record the time, the location, th
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -443,15 +450,6 @@ What if, when the person walks into a mall, we record the time, the location, th
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -605,6 +603,89 @@ What if, when the person walks into a mall, we record the time, the location, th
@ -1152,73 +1233,6 @@ What if, when the person walks into a mall, we record the time, the location, th

View file

@ -117,8 +117,6 @@
@ -362,6 +360,15 @@ Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -399,15 +406,6 @@ Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
<!--A short talk about cryptography at the Berkman Klein Center-->
<!--<small>07 Jul 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -528,6 +526,79 @@ Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di
@ -1074,65 +1145,6 @@ Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di

View file

@ -117,8 +117,6 @@
@ -197,6 +195,15 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -234,15 +241,6 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
<!--A short talk about cryptography at the Berkman Klein Center-->
<!--<small>07 Jul 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -363,6 +361,79 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
@ -909,65 +980,6 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.

View file

@ -117,8 +117,6 @@
@ -192,6 +190,15 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -229,15 +236,6 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
<!--A short talk about cryptography at the Berkman Klein Center-->
<!--<small>07 Jul 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -358,6 +356,79 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
@ -904,65 +975,6 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p

View file

@ -117,8 +117,6 @@
@ -192,6 +190,15 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -229,15 +236,6 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
<!--A short talk about cryptography at the Berkman Klein Center-->
<!--<small>07 Jul 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -246,6 +244,59 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito
<h4>Similar Posts</h4>
<ul>
@ -721,49 +772,6 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito

View file

@ -117,8 +117,6 @@
@ -201,6 +199,15 @@ I divided my time between irc and mailing lists. I felt the obligation to archiv
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
@ -238,15 +245,6 @@ I divided my time between irc and mailing lists. I felt the obligation to archiv
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
<!--A short talk about cryptography at the Berkman Klein Center-->
<!--<small>07 Jul 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
@ -255,6 +253,69 @@ I divided my time between irc and mailing lists. I felt the obligation to archiv
<h4>Similar Posts</h4>
<ul>
@ -810,57 +871,6 @@ I divided my time between irc and mailing lists. I felt the obligation to archiv

View file

@ -0,0 +1,839 @@
<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Late Stage Capitalism meets FOSS &middot; Caught in the Net
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contact me</a>
<a class="sidebar-nav-item" href="/feed.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000/explore/repos">Personal Git</a>
<a class="sidebar-nav-item" href="https://github.com/FraMecca">Github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2017. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="post">
<h1 class="post-title">Late Stage Capitalism meets FOSS</h1>
<span class="post-date">07 May 2017</span>
<p><img src="wp-content/uploads/2017/hn_handbrake_hack.jpg" alt="brainwashing"></p>
<p><a href="http://archive.is/XA3rj">source</a></p>
</div>
<!--<div class="related">-->
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/">-->
<!--Some shallow thoughts from my tiny virtual space-->
<!--<small>20 Mar 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
<!--Breve riflessione dal mio piccolo mondo virtuale-->
<!--<small>07 Mar 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/15/machine-learning-PARTE3/">-->
<!--Capire il Machine Learning (parte 3)-->
<!--<small>15 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/11/machine-learning-PARTE2/">-->
<!--Capire il Machine Learning (parte 2)-->
<!--<small>11 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
</div>
<!--<link rel="alternate" type="application/rss+xml" title="Francesco Mecca RSS" href="/feed.xml">-->
</body>
</html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 106 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 106 KiB