arduino
|
@ -93,3 +93,5 @@ this [page](https://en.bitcoin.it/wiki/List_of_address_prefixes) explains that t
|
||||||
## So, is it a fake?
|
## So, is it a fake?
|
||||||
Yes, indeed.
|
Yes, indeed.
|
||||||
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?
|
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?
|
||||||
|
|
||||||
|
![Wright "signs" the blockchain](/wp-content/uploads/2016/satosh.jpg)
|
||||||
|
|
86
_posts/2016-07-05-arduino_keyboard.md
Normal file
|
@ -0,0 +1,86 @@
|
||||||
|
---
|
||||||
|
title: Arduino Uno as HID keyboard
|
||||||
|
date: 2016-07-05
|
||||||
|
author: pesceWanda
|
||||||
|
layout: post
|
||||||
|
categories:
|
||||||
|
- PesceWanda
|
||||||
|
tags:
|
||||||
|
- Arduino
|
||||||
|
- HID arduino
|
||||||
|
- mechanical keyboard
|
||||||
|
- programming
|
||||||
|
- arduino uno
|
||||||
|
---
|
||||||
|
|
||||||
|
Turin is the hometown of Arduino. I have been at the [fablab](http://fablabtorino.org/) multiple times but I am more of a software guy.
|
||||||
|
I had to come all the way to America to get my hands on a simple Arduino Uno.
|
||||||
|
For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.
|
||||||
|
|
||||||
|
Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use.
|
||||||
|
You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.
|
||||||
|
|
||||||
|
I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.
|
||||||
|
|
||||||
|
It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.
|
||||||
|
|
||||||
|
In particular [this blog](http://hunt.net.nz/users/darran/) has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.
|
||||||
|
|
||||||
|
It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.
|
||||||
|
|
||||||
|
Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.
|
||||||
|
|
||||||
|
## A small journey in the Arduino world
|
||||||
|
|
||||||
|
It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.
|
||||||
|
|
||||||
|
All the files I have used today are on [my repos](http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard) and I included also an outdated version of the USB Host Shield library that I used.
|
||||||
|
|
||||||
|
The original code from this [blog post](http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html) works like a charm but just as a simple passthrough.
|
||||||
|
|
||||||
|
It was not difficult at all to examine the code:
|
||||||
|
during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.
|
||||||
|
|
||||||
|
The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.
|
||||||
|
|
||||||
|
The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'.
|
||||||
|
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
|
||||||
|
The modifier bit at the beginning of the array came in handy for my code.
|
||||||
|
|
||||||
|
An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.
|
||||||
|
I got all the codes for the HID events [here](http://www.freebsddiary.org/APC/usb_hid_usages.php).
|
||||||
|
|
||||||
|
The process of flashing the code on the Uno goes like this:
|
||||||
|
|
||||||
|
* write the looping code;
|
||||||
|
* push it to the Arduino using the IDE;
|
||||||
|
* shortcircuit the board so that it goes in DFU mode;
|
||||||
|
* flash the .hex HID firmware;
|
||||||
|
* try your code;
|
||||||
|
* repeat until it's right.
|
||||||
|
|
||||||
|
|
||||||
|
![Everything fits in one picture](/wp-content/uploads/2016/IMG_20160706_011304.jpg)
|
||||||
|
|
||||||
|
## Flashing the firmware
|
||||||
|
|
||||||
|
The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html].
|
||||||
|
The tool I used to flash it is dfu-programmer (version 0.62).
|
||||||
|
Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb).
|
||||||
|
To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink.
|
||||||
|
This [video](https://www.youtube.com/watch?v=E8XyRwXQr8Q) shows the method briefly (no real need for a jumper).
|
||||||
|
The commands are the following and there is no risk to brick the Uno:
|
||||||
|
|
||||||
|
```
|
||||||
|
dfu-programmer atmega16u2 erase
|
||||||
|
dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
|
||||||
|
dfu-programmer atmega16u2 reset
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.
|
||||||
|
|
||||||
|
|
||||||
|
![Arduino and the shield](/wp-content/uploads/2016/IMG_20160706_011143.jpg)
|
||||||
|
|
||||||
|
That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.
|
|
@ -132,6 +132,7 @@
|
||||||
<h2>Blog Posts</h2>
|
<h2>Blog Posts</h2>
|
||||||
|
|
||||||
<ul>
|
<ul>
|
||||||
|
<li><p>05 Jul 2016 » <a href="/pescewanda/2016/07/05/arduino_keyboard/"> Arduino Uno as HID keyboard </a></p></li>
|
||||||
<li><p>16 May 2016 » <a href="/pescewanda/2016/05/16/lifehacks2/"> Lifehacks (2) </a></p></li>
|
<li><p>16 May 2016 » <a href="/pescewanda/2016/05/16/lifehacks2/"> Lifehacks (2) </a></p></li>
|
||||||
<li><p>15 May 2016 » <a href="/pescewanda/2016/05/15/genetic-alg/"> Interpolation using a genetic algorithm </a></p></li>
|
<li><p>15 May 2016 » <a href="/pescewanda/2016/05/15/genetic-alg/"> Interpolation using a genetic algorithm </a></p></li>
|
||||||
<li><p>03 May 2016 » <a href="/pescewanda/2016/05/03/satoshisignature/"> Why Wright's proof is a fake </a></p></li>
|
<li><p>03 May 2016 » <a href="/pescewanda/2016/05/03/satoshisignature/"> Why Wright's proof is a fake </a></p></li>
|
||||||
|
@ -151,28 +152,28 @@
|
||||||
<li><p>07 Jul 2015 » <a href="/index.php/archives/102"> La Rivoluzione Digitale nella Professione dell’Avvocato </a></p></li>
|
<li><p>07 Jul 2015 » <a href="/index.php/archives/102"> La Rivoluzione Digitale nella Professione dell’Avvocato </a></p></li>
|
||||||
<li><p>30 Jun 2015 » <a href="/index.php/archives/9"> Script per il bulk download da Archive.org </a></p></li>
|
<li><p>30 Jun 2015 » <a href="/index.php/archives/9"> Script per il bulk download da Archive.org </a></p></li>
|
||||||
<li><p>13 Jun 2015 » <a href="/index.php/archives/104"> L’FBI contro la crittografia </a></p></li>
|
<li><p>13 Jun 2015 » <a href="/index.php/archives/104"> L’FBI contro la crittografia </a></p></li>
|
||||||
<li><p>13 Jun 2015 » <a href="/index.php/archives/13"> Nativi digitali: oltre il recinto della Generazione Google </a></p></li>
|
<li><p>12 Jun 2015 » <a href="/index.php/archives/13"> Nativi digitali: oltre il recinto della Generazione Google </a></p></li>
|
||||||
<li><p>06 Jun 2015 » <a href="/index.php/archives/16"> Aerei FBI: pericolo per la privacy o sicurezza per i cittadini? </a></p></li>
|
<li><p>06 Jun 2015 » <a href="/index.php/archives/16"> Aerei FBI: pericolo per la privacy o sicurezza per i cittadini? </a></p></li>
|
||||||
<li><p>01 Jun 2015 » <a href="/index.php/archives/19"> Guida pratica a LUKS </a></p></li>
|
<li><p>01 Jun 2015 » <a href="/index.php/archives/19"> Guida pratica a LUKS </a></p></li>
|
||||||
<li><p>01 Jun 2015 » <a href="/index.php/archives/23"> La taglia unica del Web 2.0 </a></p></li>
|
<li><p>01 Jun 2015 » <a href="/index.php/archives/23"> La taglia unica del Web 2.0 </a></p></li>
|
||||||
<li><p>22 May 2015 » <a href="/index.php/archives/27"> Defend yourself: crittografia e “plausible deniability” </a></p></li>
|
<li><p>22 May 2015 » <a href="/index.php/archives/27"> Defend yourself: crittografia e “plausible deniability” </a></p></li>
|
||||||
<li><p>18 May 2015 » <a href="/index.php/archives/32"> Rischiare il carcere per TOR </a></p></li>
|
<li><p>18 May 2015 » <a href="/index.php/archives/32"> Rischiare il carcere per TOR </a></p></li>
|
||||||
<li><p>09 May 2015 » <a href="/index.php/archives/36"> NSA e le intercettazioni telefoniche </a></p></li>
|
<li><p>08 May 2015 » <a href="/index.php/archives/36"> NSA e le intercettazioni telefoniche </a></p></li>
|
||||||
<li><p>09 May 2015 » <a href="/index.php/archives/37"> Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy </a></p></li>
|
<li><p>08 May 2015 » <a href="/index.php/archives/37"> Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy </a></p></li>
|
||||||
<li><p>08 May 2015 » <a href="/index.php/archives/44"> La prima volta non si scorda mai! </a></p></li>
|
<li><p>08 May 2015 » <a href="/index.php/archives/44"> La prima volta non si scorda mai! </a></p></li>
|
||||||
<li><p>08 May 2015 » <a href="/index.php/archives/46"> La Rete e’ neutrale </a></p></li>
|
<li><p>08 May 2015 » <a href="/index.php/archives/46"> La Rete e’ neutrale </a></p></li>
|
||||||
<li><p>04 May 2015 » <a href="/index.php/archives/47"> Trinita` </a></p></li>
|
<li><p>04 May 2015 » <a href="/index.php/archives/47"> Trinita` </a></p></li>
|
||||||
<li><p>29 Apr 2015 » <a href="/index.php/archives/51"> Ancora nessuna visita dalla Cina </a></p></li>
|
<li><p>28 Apr 2015 » <a href="/index.php/archives/51"> Ancora nessuna visita dalla Cina </a></p></li>
|
||||||
<li><p>23 Apr 2015 » <a href="/index.php/archives/55"> Javascript attacca la cache del processore </a></p></li>
|
<li><p>23 Apr 2015 » <a href="/index.php/archives/55"> Javascript attacca la cache del processore </a></p></li>
|
||||||
<li><p>19 Apr 2015 » <a href="/index.php/archives/57"> Suicide Linux </a></p></li>
|
<li><p>19 Apr 2015 » <a href="/index.php/archives/57"> Suicide Linux </a></p></li>
|
||||||
<li><p>19 Apr 2015 » <a href="/index.php/archives/60"> Boneless, l’uomo senza identità che derubò HackBB </a></p></li>
|
<li><p>19 Apr 2015 » <a href="/index.php/archives/60"> Boneless, l’uomo senza identità che derubò HackBB </a></p></li>
|
||||||
<li><p>15 Apr 2015 » <a href="/index.php/archives/66"> Non abbiamo nulla da nascondere </a></p></li>
|
<li><p>15 Apr 2015 » <a href="/index.php/archives/66"> Non abbiamo nulla da nascondere </a></p></li>
|
||||||
<li><p>13 Apr 2015 » <a href="/index.php/archives/67"> Facciamo luce sui profili ombra </a></p></li>
|
<li><p>12 Apr 2015 » <a href="/index.php/archives/67"> Facciamo luce sui profili ombra </a></p></li>
|
||||||
<li><p>13 Apr 2015 » <a href="/index.php/archives/70"> Anonymous: we are legion </a></p></li>
|
<li><p>12 Apr 2015 » <a href="/index.php/archives/70"> Anonymous: we are legion </a></p></li>
|
||||||
<li><p>13 Apr 2015 » <a href="/index.php/archives/73"> L’anonimato violato di TOR </a></p></li>
|
<li><p>12 Apr 2015 » <a href="/index.php/archives/73"> L’anonimato violato di TOR </a></p></li>
|
||||||
<li><p>12 Apr 2015 » <a href="/index.php/archives/78"> Tempo di elezioni </a></p></li>
|
<li><p>12 Apr 2015 » <a href="/index.php/archives/78"> Tempo di elezioni </a></p></li>
|
||||||
<li><p>09 Apr 2015 » <a href="/index.php/archives/82"> Bitwhisper, dove anche la rete non arriva </a></p></li>
|
<li><p>09 Apr 2015 » <a href="/index.php/archives/82"> Bitwhisper, dove anche la rete non arriva </a></p></li>
|
||||||
<li><p>06 Apr 2015 » <a href="/index.php/archives/85"> Il Big Bang dei Big Data </a></p></li>
|
<li><p>05 Apr 2015 » <a href="/index.php/archives/85"> Il Big Bang dei Big Data </a></p></li>
|
||||||
<li><p>04 Apr 2015 » <a href="/index.php/archives/87"> Ci presentiamo </a></p></li>
|
<li><p>04 Apr 2015 » <a href="/index.php/archives/87"> Ci presentiamo </a></p></li>
|
||||||
<li><p>31 Mar 2015 » <a href="/index.php/archives/90"> Chiave PGP </a></p></li>
|
<li><p>31 Mar 2015 » <a href="/index.php/archives/90"> Chiave PGP </a></p></li>
|
||||||
</ul>
|
</ul>
|
||||||
|
|
166
_site/atom.xml
|
@ -4,7 +4,7 @@
|
||||||
<title>Caught in the Net</title>
|
<title>Caught in the Net</title>
|
||||||
<link href="francescomecca.eu/atom.xml" rel="self"/>
|
<link href="francescomecca.eu/atom.xml" rel="self"/>
|
||||||
<link href="francescomecca.eu/"/>
|
<link href="francescomecca.eu/"/>
|
||||||
<updated>2016-05-17T15:09:02+02:00</updated>
|
<updated>2016-07-06T01:48:39-04:00</updated>
|
||||||
<id>francescomecca.eu</id>
|
<id>francescomecca.eu</id>
|
||||||
<author>
|
<author>
|
||||||
<name>Francesco Mecca</name>
|
<name>Francesco Mecca</name>
|
||||||
|
@ -12,10 +12,86 @@
|
||||||
</author>
|
</author>
|
||||||
|
|
||||||
|
|
||||||
|
<entry>
|
||||||
|
<title>Arduino Uno as HID keyboard</title>
|
||||||
|
<link href="francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard/"/>
|
||||||
|
<updated>2016-07-05T00:00:00-04:00</updated>
|
||||||
|
<id>francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard</id>
|
||||||
|
<content type="html"><p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I am more of a software guy.
|
||||||
|
I had to come all the way to America to get my hands on a simple Arduino Uno.
|
||||||
|
For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p>
|
||||||
|
|
||||||
|
<p>Given that is 3 years since I have been using a dvorak layout and it&#39;s a pain to change layout on every machine that you have to use.
|
||||||
|
You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p>
|
||||||
|
|
||||||
|
<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p>
|
||||||
|
|
||||||
|
<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p>
|
||||||
|
|
||||||
|
<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p>
|
||||||
|
|
||||||
|
<p>It was a noob error but I didn&#39;t checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p>
|
||||||
|
|
||||||
|
<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p>
|
||||||
|
|
||||||
|
<h2>A small journey in the Arduino world</h2>
|
||||||
|
|
||||||
|
<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p>
|
||||||
|
|
||||||
|
<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p>
|
||||||
|
|
||||||
|
<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p>
|
||||||
|
|
||||||
|
<p>It was not difficult at all to examine the code:
|
||||||
|
during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p>
|
||||||
|
|
||||||
|
<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p>
|
||||||
|
|
||||||
|
<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the &#39;@&#39; where at the same place of &#39;Q&#39; (qwerty) and &#39;&quot;&#39; over the &#39;2&#39;.
|
||||||
|
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
|
||||||
|
The modifier bit at the beginning of the array came in handy for my code.</p>
|
||||||
|
|
||||||
|
<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.
|
||||||
|
I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p>
|
||||||
|
|
||||||
|
<p>The process of flashing the code on the Uno goes like this:</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>write the looping code;</li>
|
||||||
|
<li>push it to the Arduino using the IDE;</li>
|
||||||
|
<li>shortcircuit the board so that it goes in DFU mode;</li>
|
||||||
|
<li>flash the .hex HID firmware;</li>
|
||||||
|
<li>try your code;</li>
|
||||||
|
<li>repeat until it&#39;s right.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/IMG_20160706_011304.jpg" alt="Everything fits in one picture"></p>
|
||||||
|
|
||||||
|
<h2>Flashing the firmware</h2>
|
||||||
|
|
||||||
|
<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino<em>UNO</em>Keyboard<em>HID</em>version_02.html].
|
||||||
|
The tool I used to flash it is dfu-programmer (version 0.62).
|
||||||
|
Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb).
|
||||||
|
To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink.
|
||||||
|
This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper).
|
||||||
|
The commands are the following and there is no risk to brick the Uno:</p>
|
||||||
|
<div class="highlight"><pre><code class="language-" data-lang="">dfu-programmer atmega16u2 erase
|
||||||
|
dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
|
||||||
|
dfu-programmer atmega16u2 reset
|
||||||
|
|
||||||
|
</code></pre></div>
|
||||||
|
<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/IMG_20160706_011143.jpg" alt="Arduino and the shield"></p>
|
||||||
|
|
||||||
|
<p>That&#39;s it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p>
|
||||||
|
</content>
|
||||||
|
</entry>
|
||||||
|
|
||||||
<entry>
|
<entry>
|
||||||
<title>Lifehacks (2)</title>
|
<title>Lifehacks (2)</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/05/16/lifehacks2/"/>
|
<link href="francescomecca.eu/pescewanda/2016/05/16/lifehacks2/"/>
|
||||||
<updated>2016-05-16T00:00:00+02:00</updated>
|
<updated>2016-05-16T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/05/16/lifehacks2</id>
|
<id>francescomecca.eu/pescewanda/2016/05/16/lifehacks2</id>
|
||||||
<content type="html"><ul>
|
<content type="html"><ul>
|
||||||
<li><p>If you&#39;re at a party and you don&#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p></li>
|
<li><p>If you&#39;re at a party and you don&#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p></li>
|
||||||
|
@ -30,7 +106,7 @@
|
||||||
<entry>
|
<entry>
|
||||||
<title>Interpolation using a genetic algorithm</title>
|
<title>Interpolation using a genetic algorithm</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/05/15/genetic-alg/"/>
|
<link href="francescomecca.eu/pescewanda/2016/05/15/genetic-alg/"/>
|
||||||
<updated>2016-05-15T00:00:00+02:00</updated>
|
<updated>2016-05-15T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/05/15/genetic-alg</id>
|
<id>francescomecca.eu/pescewanda/2016/05/15/genetic-alg</id>
|
||||||
<content type="html"><p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
|
<content type="html"><p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
|
||||||
It was the first time I dig up in such field and it was very exciting.
|
It was the first time I dig up in such field and it was very exciting.
|
||||||
|
@ -117,7 +193,7 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
||||||
<entry>
|
<entry>
|
||||||
<title>Why Wright's proof is a fake</title>
|
<title>Why Wright's proof is a fake</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/05/03/satoshisignature/"/>
|
<link href="francescomecca.eu/pescewanda/2016/05/03/satoshisignature/"/>
|
||||||
<updated>2016-05-03T00:00:00+02:00</updated>
|
<updated>2016-05-03T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/05/03/satoshisignature</id>
|
<id>francescomecca.eu/pescewanda/2016/05/03/satoshisignature</id>
|
||||||
<content type="html"><p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid.
|
<content type="html"><p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid.
|
||||||
I want to explain briefly how you could check this claim.
|
I want to explain briefly how you could check this claim.
|
||||||
|
@ -192,13 +268,15 @@ this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes"&
|
||||||
|
|
||||||
<p>Yes, indeed.
|
<p>Yes, indeed.
|
||||||
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
|
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/satosh.jpg" alt="Wright &quot;signs&quot; the blockchain"></p>
|
||||||
</content>
|
</content>
|
||||||
</entry>
|
</entry>
|
||||||
|
|
||||||
<entry>
|
<entry>
|
||||||
<title>#JeSuisSatoshiNakamoto</title>
|
<title>#JeSuisSatoshiNakamoto</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/"/>
|
<link href="francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/"/>
|
||||||
<updated>2016-04-17T00:00:00+02:00</updated>
|
<updated>2016-04-17T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto</id>
|
<id>francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto</id>
|
||||||
<content type="html"><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
<content type="html"><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
||||||
In quelle righe Gavin attribuisce l&#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
In quelle righe Gavin attribuisce l&#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
||||||
|
@ -298,7 +376,7 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Kyuss Music Player</title>
|
<title>Kyuss Music Player</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/04/17/kpd-player/"/>
|
<link href="francescomecca.eu/pescewanda/2016/04/17/kpd-player/"/>
|
||||||
<updated>2016-04-17T00:00:00+02:00</updated>
|
<updated>2016-04-17T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/04/17/kpd-player</id>
|
<id>francescomecca.eu/pescewanda/2016/04/17/kpd-player</id>
|
||||||
<content type="html"><p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort.
|
<content type="html"><p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort.
|
||||||
So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software.
|
So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software.
|
||||||
|
@ -356,7 +434,7 @@ The source for our program is stored in my git <a href="http://francesco
|
||||||
<entry>
|
<entry>
|
||||||
<title>Bright Father</title>
|
<title>Bright Father</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit/"/>
|
<link href="francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit/"/>
|
||||||
<updated>2016-04-10T00:00:00+02:00</updated>
|
<updated>2016-04-10T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit</id>
|
<id>francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit</id>
|
||||||
<content type="html"><blockquote>
|
<content type="html"><blockquote>
|
||||||
<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he&#39;d give us a dollar. As we got older it would got a little less outrageous, but we&#39;d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p>
|
<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he&#39;d give us a dollar. As we got older it would got a little less outrageous, but we&#39;d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p>
|
||||||
|
@ -369,7 +447,7 @@ The source for our program is stored in my git <a href="http://francesco
|
||||||
<entry>
|
<entry>
|
||||||
<title>Lifehacks</title>
|
<title>Lifehacks</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/04/10/lifehacks/"/>
|
<link href="francescomecca.eu/pescewanda/2016/04/10/lifehacks/"/>
|
||||||
<updated>2016-04-10T00:00:00+02:00</updated>
|
<updated>2016-04-10T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/04/10/lifehacks</id>
|
<id>francescomecca.eu/pescewanda/2016/04/10/lifehacks</id>
|
||||||
<content type="html"><ul>
|
<content type="html"><ul>
|
||||||
<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li>
|
<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li>
|
||||||
|
@ -388,7 +466,7 @@ instantaneously.</p></li>
|
||||||
<entry>
|
<entry>
|
||||||
<title>The Buridan's donkey in python</title>
|
<title>The Buridan's donkey in python</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/04/02/buridan_donkey/"/>
|
<link href="francescomecca.eu/pescewanda/2016/04/02/buridan_donkey/"/>
|
||||||
<updated>2016-04-02T00:00:00+02:00</updated>
|
<updated>2016-04-02T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/04/02/buridan_donkey</id>
|
<id>francescomecca.eu/pescewanda/2016/04/02/buridan_donkey</id>
|
||||||
<content type="html"><p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>.
|
<content type="html"><p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>.
|
||||||
When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan&#39;s donkey program</a>.</p>
|
When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan&#39;s donkey program</a>.</p>
|
||||||
|
@ -423,7 +501,7 @@ The bot can be added to your contact list by simply searching for <a href=&qu
|
||||||
<entry>
|
<entry>
|
||||||
<title>How I migrated to a static blog</title>
|
<title>How I migrated to a static blog</title>
|
||||||
<link href="francescomecca.eu/pescewanda/2016/04/02/blog-migrated/"/>
|
<link href="francescomecca.eu/pescewanda/2016/04/02/blog-migrated/"/>
|
||||||
<updated>2016-04-02T00:00:00+02:00</updated>
|
<updated>2016-04-02T00:00:00-04:00</updated>
|
||||||
<id>francescomecca.eu/pescewanda/2016/04/02/blog-migrated</id>
|
<id>francescomecca.eu/pescewanda/2016/04/02/blog-migrated</id>
|
||||||
<content type="html"><p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
|
<content type="html"><p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
|
||||||
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
|
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
|
||||||
|
@ -474,7 +552,7 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
||||||
<entry>
|
<entry>
|
||||||
<title>The Buridan’s donkey paradox</title>
|
<title>The Buridan’s donkey paradox</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/207"/>
|
<link href="francescomecca.eu/index.php/archives/207"/>
|
||||||
<updated>2015-09-20T12:34:36+02:00</updated>
|
<updated>2015-09-20T06:34:36-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/the-buridans-donkey-paradox</id>
|
<id>francescomecca.eu/index.php/archives/the-buridans-donkey-paradox</id>
|
||||||
<content type="html"><p style="text-align: left;">
|
<content type="html"><p style="text-align: left;">
|
||||||
The Buridan&#8217;s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will.
|
The Buridan&#8217;s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will.
|
||||||
|
@ -572,7 +650,7 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a hre
|
||||||
<entry>
|
<entry>
|
||||||
<title>About Perl packages in Gentoo</title>
|
<title>About Perl packages in Gentoo</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/198"/>
|
<link href="francescomecca.eu/index.php/archives/198"/>
|
||||||
<updated>2015-09-11T14:52:25+02:00</updated>
|
<updated>2015-09-11T08:52:25-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/about-perl-packages-in-gentoo</id>
|
<id>francescomecca.eu/index.php/archives/about-perl-packages-in-gentoo</id>
|
||||||
<content type="html"><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p>
|
<content type="html"><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p>
|
||||||
|
|
||||||
|
@ -609,7 +687,7 @@ perl-cleaner --all</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>56 secondi di celebrita`</title>
|
<title>56 secondi di celebrita`</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/177"/>
|
<link href="francescomecca.eu/index.php/archives/177"/>
|
||||||
<updated>2015-08-31T13:18:01+02:00</updated>
|
<updated>2015-08-31T07:18:01-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/56-secondi-di-celebrita</id>
|
<id>francescomecca.eu/index.php/archives/56-secondi-di-celebrita</id>
|
||||||
<content type="html"><p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p>
|
<content type="html"><p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p>
|
||||||
|
|
||||||
|
@ -670,7 +748,7 @@ perl-cleaner --all</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Addio Blogspot</title>
|
<title>Addio Blogspot</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/171"/>
|
<link href="francescomecca.eu/index.php/archives/171"/>
|
||||||
<updated>2015-08-25T11:41:56+02:00</updated>
|
<updated>2015-08-25T05:41:56-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/addio-blogspot</id>
|
<id>francescomecca.eu/index.php/archives/addio-blogspot</id>
|
||||||
<content type="html"><p><a href="http://dashburst.com/nsa-needs-google-eye-in-sky/"><img class="aligncenter wp-image-172 size-medium" src="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg" alt="" width="296" height="300" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg 296w, http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother.jpg 669w" sizes="(max-width: 296px) 100vw, 296px" /></a>Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.</p>
|
<content type="html"><p><a href="http://dashburst.com/nsa-needs-google-eye-in-sky/"><img class="aligncenter wp-image-172 size-medium" src="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg" alt="" width="296" height="300" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg 296w, http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother.jpg 669w" sizes="(max-width: 296px) 100vw, 296px" /></a>Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.</p>
|
||||||
|
|
||||||
|
@ -687,7 +765,7 @@ perl-cleaner --all</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>A pochi metri da Stallman</title>
|
<title>A pochi metri da Stallman</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/99"/>
|
<link href="francescomecca.eu/index.php/archives/99"/>
|
||||||
<updated>2015-07-21T16:51:00+02:00</updated>
|
<updated>2015-07-21T10:51:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/a-pochi-metri-da-stallman</id>
|
<id>francescomecca.eu/index.php/archives/a-pochi-metri-da-stallman</id>
|
||||||
<content type="html"><p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
|
<content type="html"><p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
|
||||||
|
|
||||||
|
@ -747,7 +825,7 @@ perl-cleaner --all</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Puo` un sottomarino nuotare? Deep learning e intelligenze artificiali</title>
|
<title>Puo` un sottomarino nuotare? Deep learning e intelligenze artificiali</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/100"/>
|
<link href="francescomecca.eu/index.php/archives/100"/>
|
||||||
<updated>2015-07-21T15:59:00+02:00</updated>
|
<updated>2015-07-21T09:59:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali</id>
|
<id>francescomecca.eu/index.php/archives/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali</id>
|
||||||
<content type="html"><p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p>
|
<content type="html"><p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p>
|
||||||
|
|
||||||
|
@ -838,7 +916,7 @@ perl-cleaner --all</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Dodici brevi domande sul mondo del giornalismo nell’era digitale</title>
|
<title>Dodici brevi domande sul mondo del giornalismo nell’era digitale</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/101"/>
|
<link href="francescomecca.eu/index.php/archives/101"/>
|
||||||
<updated>2015-07-07T20:18:00+02:00</updated>
|
<updated>2015-07-07T14:18:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale</id>
|
<id>francescomecca.eu/index.php/archives/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale</id>
|
||||||
<content type="html"><h4><span style="font-size: large;">Premessa </span></h4>
|
<content type="html"><h4><span style="font-size: large;">Premessa </span></h4>
|
||||||
|
|
||||||
|
@ -959,7 +1037,7 @@ perl-cleaner --all</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>La Rivoluzione Digitale nella Professione dell’Avvocato</title>
|
<title>La Rivoluzione Digitale nella Professione dell’Avvocato</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/102"/>
|
<link href="francescomecca.eu/index.php/archives/102"/>
|
||||||
<updated>2015-07-07T17:35:00+02:00</updated>
|
<updated>2015-07-07T11:35:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/la-rivoluzione-digitale-nella-professione-dellavvocato</id>
|
<id>francescomecca.eu/index.php/archives/la-rivoluzione-digitale-nella-professione-dellavvocato</id>
|
||||||
<content type="html"><h4><span style="font-size: large;">Premessa</span></h4>
|
<content type="html"><h4><span style="font-size: large;">Premessa</span></h4>
|
||||||
|
|
||||||
|
@ -1044,7 +1122,7 @@ perl-cleaner --all</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Script per il bulk download da Archive.org</title>
|
<title>Script per il bulk download da Archive.org</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/9"/>
|
<link href="francescomecca.eu/index.php/archives/9"/>
|
||||||
<updated>2015-06-30T15:39:00+02:00</updated>
|
<updated>2015-06-30T09:39:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/script-per-il-bulk-download-da-archive-org</id>
|
<id>francescomecca.eu/index.php/archives/script-per-il-bulk-download-da-archive-org</id>
|
||||||
<content type="html"><p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l&#8217;accesso universale a tutta la conoscenza.</p>
|
<content type="html"><p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l&#8217;accesso universale a tutta la conoscenza.</p>
|
||||||
|
|
||||||
|
@ -1091,7 +1169,7 @@ echo Complete.
|
||||||
<entry>
|
<entry>
|
||||||
<title>L’FBI contro la crittografia</title>
|
<title>L’FBI contro la crittografia</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/104"/>
|
<link href="francescomecca.eu/index.php/archives/104"/>
|
||||||
<updated>2015-06-13T14:29:00+02:00</updated>
|
<updated>2015-06-13T08:29:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/lfbi-contro-la-crittografia</id>
|
<id>francescomecca.eu/index.php/archives/lfbi-contro-la-crittografia</id>
|
||||||
<content type="html"><div class="MsoNormal" style="text-align: justify;">
|
<content type="html"><div class="MsoNormal" style="text-align: justify;">
|
||||||
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
|
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
|
||||||
|
@ -1166,7 +1244,7 @@ echo Complete.
|
||||||
<entry>
|
<entry>
|
||||||
<title>Nativi digitali: oltre il recinto della Generazione Google</title>
|
<title>Nativi digitali: oltre il recinto della Generazione Google</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/13"/>
|
<link href="francescomecca.eu/index.php/archives/13"/>
|
||||||
<updated>2015-06-13T01:57:00+02:00</updated>
|
<updated>2015-06-12T19:57:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/nativi-digitali-oltre-il-recinto-della-generazione-google</id>
|
<id>francescomecca.eu/index.php/archives/nativi-digitali-oltre-il-recinto-della-generazione-google</id>
|
||||||
<content type="html"><p>&nbsp;</p>
|
<content type="html"><p>&nbsp;</p>
|
||||||
|
|
||||||
|
@ -1245,7 +1323,7 @@ echo Complete.
|
||||||
<entry>
|
<entry>
|
||||||
<title>Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?</title>
|
<title>Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/16"/>
|
<link href="francescomecca.eu/index.php/archives/16"/>
|
||||||
<updated>2015-06-06T13:23:00+02:00</updated>
|
<updated>2015-06-06T07:23:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini</id>
|
<id>francescomecca.eu/index.php/archives/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini</id>
|
||||||
<content type="html"><p>Recentemente l&#8217;<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p>
|
<content type="html"><p>Recentemente l&#8217;<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p>
|
||||||
|
|
||||||
|
@ -1289,7 +1367,7 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorve
|
||||||
<entry>
|
<entry>
|
||||||
<title>Guida pratica a LUKS</title>
|
<title>Guida pratica a LUKS</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/19"/>
|
<link href="francescomecca.eu/index.php/archives/19"/>
|
||||||
<updated>2015-06-01T14:14:00+02:00</updated>
|
<updated>2015-06-01T08:14:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/guida-pratica-a-luks</id>
|
<id>francescomecca.eu/index.php/archives/guida-pratica-a-luks</id>
|
||||||
<content type="html"><blockquote>
|
<content type="html"><blockquote>
|
||||||
<div style="text-align: left;">
|
<div style="text-align: left;">
|
||||||
|
@ -1423,7 +1501,7 @@ Command successful.</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>La taglia unica del Web 2.0</title>
|
<title>La taglia unica del Web 2.0</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/23"/>
|
<link href="francescomecca.eu/index.php/archives/23"/>
|
||||||
<updated>2015-06-01T13:12:00+02:00</updated>
|
<updated>2015-06-01T07:12:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/la-taglia-unica-del-web-2-0</id>
|
<id>francescomecca.eu/index.php/archives/la-taglia-unica-del-web-2-0</id>
|
||||||
<content type="html"><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l&#8217;introduzione del Web 2.0.</p>
|
<content type="html"><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l&#8217;introduzione del Web 2.0.</p>
|
||||||
|
|
||||||
|
@ -1476,7 +1554,7 @@ Command successful.</pre>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Defend yourself: crittografia e “plausible deniability”</title>
|
<title>Defend yourself: crittografia e “plausible deniability”</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/27"/>
|
<link href="francescomecca.eu/index.php/archives/27"/>
|
||||||
<updated>2015-05-22T23:52:00+02:00</updated>
|
<updated>2015-05-22T17:52:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/defend-yourself-crittografia-e-plausible-deniability</id>
|
<id>francescomecca.eu/index.php/archives/defend-yourself-crittografia-e-plausible-deniability</id>
|
||||||
<content type="html"><p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
|
<content type="html"><p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
|
||||||
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
|
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
|
||||||
|
@ -1552,7 +1630,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
<entry>
|
<entry>
|
||||||
<title>Rischiare il carcere per TOR</title>
|
<title>Rischiare il carcere per TOR</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/32"/>
|
<link href="francescomecca.eu/index.php/archives/32"/>
|
||||||
<updated>2015-05-18T14:12:00+02:00</updated>
|
<updated>2015-05-18T08:12:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/rischiare-il-carcere-per-tor</id>
|
<id>francescomecca.eu/index.php/archives/rischiare-il-carcere-per-tor</id>
|
||||||
<content type="html"><p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p>
|
<content type="html"><p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p>
|
||||||
|
|
||||||
|
@ -2187,7 +2265,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
<entry>
|
<entry>
|
||||||
<title>NSA e le intercettazioni telefoniche</title>
|
<title>NSA e le intercettazioni telefoniche</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/36"/>
|
<link href="francescomecca.eu/index.php/archives/36"/>
|
||||||
<updated>2015-05-09T00:41:00+02:00</updated>
|
<updated>2015-05-08T18:41:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/nsa-e-le-intercettazioni-telefoniche</id>
|
<id>francescomecca.eu/index.php/archives/nsa-e-le-intercettazioni-telefoniche</id>
|
||||||
<content type="html"><div class="MsoNormal" style="text-align:justify;">
|
<content type="html"><div class="MsoNormal" style="text-align:justify;">
|
||||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
||||||
|
@ -2247,7 +2325,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
<entry>
|
<entry>
|
||||||
<title>Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy</title>
|
<title>Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/37"/>
|
<link href="francescomecca.eu/index.php/archives/37"/>
|
||||||
<updated>2015-05-09T00:18:00+02:00</updated>
|
<updated>2015-05-08T18:18:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy</id>
|
<id>francescomecca.eu/index.php/archives/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy</id>
|
||||||
<content type="html"><div style="text-align:center;">
|
<content type="html"><div style="text-align:center;">
|
||||||
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
|
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
|
||||||
|
@ -2283,7 +2361,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
<entry>
|
<entry>
|
||||||
<title>La prima volta non si scorda mai!</title>
|
<title>La prima volta non si scorda mai!</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/44"/>
|
<link href="francescomecca.eu/index.php/archives/44"/>
|
||||||
<updated>2015-05-08T22:16:00+02:00</updated>
|
<updated>2015-05-08T16:16:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/la-prima-volta-non-si-scorda-mai</id>
|
<id>francescomecca.eu/index.php/archives/la-prima-volta-non-si-scorda-mai</id>
|
||||||
<content type="html"><p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
|
<content type="html"><p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
|
||||||
|
|
||||||
|
@ -2435,7 +2513,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
<entry>
|
<entry>
|
||||||
<title>La Rete e’ neutrale</title>
|
<title>La Rete e’ neutrale</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/46"/>
|
<link href="francescomecca.eu/index.php/archives/46"/>
|
||||||
<updated>2015-05-08T17:02:00+02:00</updated>
|
<updated>2015-05-08T11:02:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/la-rete-e-neutrale</id>
|
<id>francescomecca.eu/index.php/archives/la-rete-e-neutrale</id>
|
||||||
<content type="html"><p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
|
<content type="html"><p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
|
||||||
|
|
||||||
|
@ -2508,7 +2586,7 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBa
|
||||||
<entry>
|
<entry>
|
||||||
<title>Trinita`</title>
|
<title>Trinita`</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/47"/>
|
<link href="francescomecca.eu/index.php/archives/47"/>
|
||||||
<updated>2015-05-04T15:29:00+02:00</updated>
|
<updated>2015-05-04T09:29:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/trinita</id>
|
<id>francescomecca.eu/index.php/archives/trinita</id>
|
||||||
<content type="html"><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
<content type="html"><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
||||||
<tr>
|
<tr>
|
||||||
|
@ -2535,7 +2613,7 @@ L&#8217;opera si trova a Berlino.</p>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Ancora nessuna visita dalla Cina</title>
|
<title>Ancora nessuna visita dalla Cina</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/51"/>
|
<link href="francescomecca.eu/index.php/archives/51"/>
|
||||||
<updated>2015-04-29T02:34:00+02:00</updated>
|
<updated>2015-04-28T20:34:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/ancora-nessuna-visita-dalla-cina</id>
|
<id>francescomecca.eu/index.php/archives/ancora-nessuna-visita-dalla-cina</id>
|
||||||
<content type="html"><p><span style="font-family:inherit;">Questo blog non puo<code>essere &lt;a href=&quot;http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;visualizzato&lt;/a&gt; in Cina.&lt;br /&gt;A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
|
<content type="html"><p><span style="font-family:inherit;">Questo blog non puo<code>essere &lt;a href=&quot;http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;visualizzato&lt;/a&gt; in Cina.&lt;br /&gt;A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
|
||||||
|
|
||||||
|
@ -2616,7 +2694,7 @@ L&#8217;opera si trova a Berlino.</p>
|
||||||
<entry>
|
<entry>
|
||||||
<title>Javascript attacca la cache del processore</title>
|
<title>Javascript attacca la cache del processore</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/55"/>
|
<link href="francescomecca.eu/index.php/archives/55"/>
|
||||||
<updated>2015-04-23T18:52:00+02:00</updated>
|
<updated>2015-04-23T12:52:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/javascript-attacca-la-cache-del-processore</id>
|
<id>francescomecca.eu/index.php/archives/javascript-attacca-la-cache-del-processore</id>
|
||||||
<content type="html"><p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
|
<content type="html"><p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
|
||||||
L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
|
L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
|
||||||
|
@ -2645,7 +2723,7 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e an
|
||||||
<entry>
|
<entry>
|
||||||
<title>Suicide Linux</title>
|
<title>Suicide Linux</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/57"/>
|
<link href="francescomecca.eu/index.php/archives/57"/>
|
||||||
<updated>2015-04-19T22:24:00+02:00</updated>
|
<updated>2015-04-19T16:24:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/suicide-linux</id>
|
<id>francescomecca.eu/index.php/archives/suicide-linux</id>
|
||||||
<content type="html"><div class="MsoNormal" style="text-align:center;">
|
<content type="html"><div class="MsoNormal" style="text-align:center;">
|
||||||
</div>
|
</div>
|
||||||
|
@ -2762,7 +2840,7 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e an
|
||||||
<entry>
|
<entry>
|
||||||
<title>Boneless, l’uomo senza identità che derubò HackBB</title>
|
<title>Boneless, l’uomo senza identità che derubò HackBB</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/60"/>
|
<link href="francescomecca.eu/index.php/archives/60"/>
|
||||||
<updated>2015-04-19T14:31:00+02:00</updated>
|
<updated>2015-04-19T08:31:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/boneless-luomo-senza-identita-che-derubo-hackbb</id>
|
<id>francescomecca.eu/index.php/archives/boneless-luomo-senza-identita-che-derubo-hackbb</id>
|
||||||
<content type="html"><p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
|
<content type="html"><p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
|
||||||
|
|
||||||
|
@ -2801,7 +2879,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
||||||
<entry>
|
<entry>
|
||||||
<title>Non abbiamo nulla da nascondere</title>
|
<title>Non abbiamo nulla da nascondere</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/66"/>
|
<link href="francescomecca.eu/index.php/archives/66"/>
|
||||||
<updated>2015-04-15T12:54:00+02:00</updated>
|
<updated>2015-04-15T06:54:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/non-abbiamo-nulla-da-nascondere</id>
|
<id>francescomecca.eu/index.php/archives/non-abbiamo-nulla-da-nascondere</id>
|
||||||
<content type="html"><div class="separator" style="clear: both; text-align: center;">
|
<content type="html"><div class="separator" style="clear: both; text-align: center;">
|
||||||
</div>
|
</div>
|
||||||
|
@ -2889,7 +2967,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
||||||
<entry>
|
<entry>
|
||||||
<title>Facciamo luce sui profili ombra</title>
|
<title>Facciamo luce sui profili ombra</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/67"/>
|
<link href="francescomecca.eu/index.php/archives/67"/>
|
||||||
<updated>2015-04-13T03:25:00+02:00</updated>
|
<updated>2015-04-12T21:25:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/facciamo-luce-sui-profili-ombra</id>
|
<id>francescomecca.eu/index.php/archives/facciamo-luce-sui-profili-ombra</id>
|
||||||
<content type="html"><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
|
<content type="html"><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
|
||||||
|
|
||||||
|
@ -2946,7 +3024,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
||||||
<entry>
|
<entry>
|
||||||
<title>Anonymous: we are legion</title>
|
<title>Anonymous: we are legion</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/70"/>
|
<link href="francescomecca.eu/index.php/archives/70"/>
|
||||||
<updated>2015-04-13T02:09:00+02:00</updated>
|
<updated>2015-04-12T20:09:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/anonymous-we-are-legion</id>
|
<id>francescomecca.eu/index.php/archives/anonymous-we-are-legion</id>
|
||||||
<content type="html"><div class="MsoNormal" style="text-align:justify;">
|
<content type="html"><div class="MsoNormal" style="text-align:justify;">
|
||||||
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
|
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
|
||||||
|
@ -3052,7 +3130,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
||||||
<entry>
|
<entry>
|
||||||
<title>L’anonimato violato di TOR</title>
|
<title>L’anonimato violato di TOR</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/73"/>
|
<link href="francescomecca.eu/index.php/archives/73"/>
|
||||||
<updated>2015-04-13T00:27:00+02:00</updated>
|
<updated>2015-04-12T18:27:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/lanonimato-violato-di-tor</id>
|
<id>francescomecca.eu/index.php/archives/lanonimato-violato-di-tor</id>
|
||||||
<content type="html"><p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite &#8220;Tor&#8221;. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l&#8217;indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per &#8220;The Onion Router&#8221;. Infatti grazie a Tor l&#8217;utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
|
<content type="html"><p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite &#8220;Tor&#8221;. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l&#8217;indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per &#8220;The Onion Router&#8221;. Infatti grazie a Tor l&#8217;utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
|
||||||
|
|
||||||
|
@ -3081,7 +3159,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
||||||
<entry>
|
<entry>
|
||||||
<title>Tempo di elezioni</title>
|
<title>Tempo di elezioni</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/78"/>
|
<link href="francescomecca.eu/index.php/archives/78"/>
|
||||||
<updated>2015-04-12T20:36:00+02:00</updated>
|
<updated>2015-04-12T14:36:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/tempo-di-elezioni</id>
|
<id>francescomecca.eu/index.php/archives/tempo-di-elezioni</id>
|
||||||
<content type="html"><blockquote class="tr_bq">
|
<content type="html"><blockquote class="tr_bq">
|
||||||
<div style="text-align:center;">
|
<div style="text-align:center;">
|
||||||
|
@ -3112,7 +3190,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
||||||
<entry>
|
<entry>
|
||||||
<title>Bitwhisper, dove anche la rete non arriva</title>
|
<title>Bitwhisper, dove anche la rete non arriva</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/82"/>
|
<link href="francescomecca.eu/index.php/archives/82"/>
|
||||||
<updated>2015-04-09T19:17:00+02:00</updated>
|
<updated>2015-04-09T13:17:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/bitwhisper-dove-anche-la-rete-non-arriva</id>
|
<id>francescomecca.eu/index.php/archives/bitwhisper-dove-anche-la-rete-non-arriva</id>
|
||||||
<content type="html"><div style="line-height:100%;margin-bottom:0;">
|
<content type="html"><div style="line-height:100%;margin-bottom:0;">
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
|
<span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
|
||||||
|
@ -3193,7 +3271,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
||||||
<entry>
|
<entry>
|
||||||
<title>Il Big Bang dei Big Data</title>
|
<title>Il Big Bang dei Big Data</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/85"/>
|
<link href="francescomecca.eu/index.php/archives/85"/>
|
||||||
<updated>2015-04-06T00:44:00+02:00</updated>
|
<updated>2015-04-05T18:44:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/il-big-bang-dei-big-data</id>
|
<id>francescomecca.eu/index.php/archives/il-big-bang-dei-big-data</id>
|
||||||
<content type="html"><p>“Perche` sto puntando tutto sul deep learning? Perche&#8217; sara` il nuovo Big Bang”</p>
|
<content type="html"><p>“Perche` sto puntando tutto sul deep learning? Perche&#8217; sara` il nuovo Big Bang”</p>
|
||||||
|
|
||||||
|
@ -3261,7 +3339,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar
|
||||||
<entry>
|
<entry>
|
||||||
<title>Ci presentiamo</title>
|
<title>Ci presentiamo</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/87"/>
|
<link href="francescomecca.eu/index.php/archives/87"/>
|
||||||
<updated>2015-04-04T13:50:00+02:00</updated>
|
<updated>2015-04-04T07:50:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/ci-presentiamo</id>
|
<id>francescomecca.eu/index.php/archives/ci-presentiamo</id>
|
||||||
<content type="html"><p><span style="font-family: inherit;">Salve a tutti,</span></p>
|
<content type="html"><p><span style="font-family: inherit;">Salve a tutti,</span></p>
|
||||||
|
|
||||||
|
@ -3319,7 +3397,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar
|
||||||
<entry>
|
<entry>
|
||||||
<title>Chiave PGP</title>
|
<title>Chiave PGP</title>
|
||||||
<link href="francescomecca.eu/index.php/archives/90"/>
|
<link href="francescomecca.eu/index.php/archives/90"/>
|
||||||
<updated>2015-03-31T22:36:00+02:00</updated>
|
<updated>2015-03-31T16:36:00-04:00</updated>
|
||||||
<id>francescomecca.eu/index.php/archives/chiave-pgp</id>
|
<id>francescomecca.eu/index.php/archives/chiave-pgp</id>
|
||||||
<content type="html"><p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all&#8217;indirizzo<br>
|
<content type="html"><p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all&#8217;indirizzo<br>
|
||||||
<strong>pescewanda3 [at] gmail.com</strong></p>
|
<strong>pescewanda3 [at] gmail.com</strong></p>
|
||||||
|
|
144
_site/index.html
|
@ -129,6 +129,86 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">05 Jul 2016</span>
|
||||||
|
|
||||||
|
<p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I am more of a software guy.
|
||||||
|
I had to come all the way to America to get my hands on a simple Arduino Uno.
|
||||||
|
For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p>
|
||||||
|
|
||||||
|
<p>Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use.
|
||||||
|
You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p>
|
||||||
|
|
||||||
|
<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p>
|
||||||
|
|
||||||
|
<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p>
|
||||||
|
|
||||||
|
<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p>
|
||||||
|
|
||||||
|
<p>It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p>
|
||||||
|
|
||||||
|
<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p>
|
||||||
|
|
||||||
|
<h2>A small journey in the Arduino world</h2>
|
||||||
|
|
||||||
|
<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p>
|
||||||
|
|
||||||
|
<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p>
|
||||||
|
|
||||||
|
<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p>
|
||||||
|
|
||||||
|
<p>It was not difficult at all to examine the code:
|
||||||
|
during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p>
|
||||||
|
|
||||||
|
<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p>
|
||||||
|
|
||||||
|
<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'.
|
||||||
|
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
|
||||||
|
The modifier bit at the beginning of the array came in handy for my code.</p>
|
||||||
|
|
||||||
|
<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.
|
||||||
|
I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p>
|
||||||
|
|
||||||
|
<p>The process of flashing the code on the Uno goes like this:</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>write the looping code;</li>
|
||||||
|
<li>push it to the Arduino using the IDE;</li>
|
||||||
|
<li>shortcircuit the board so that it goes in DFU mode;</li>
|
||||||
|
<li>flash the .hex HID firmware;</li>
|
||||||
|
<li>try your code;</li>
|
||||||
|
<li>repeat until it's right.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/IMG_20160706_011304.jpg" alt="Everything fits in one picture"></p>
|
||||||
|
|
||||||
|
<h2>Flashing the firmware</h2>
|
||||||
|
|
||||||
|
<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino<em>UNO</em>Keyboard<em>HID</em>version_02.html].
|
||||||
|
The tool I used to flash it is dfu-programmer (version 0.62).
|
||||||
|
Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb).
|
||||||
|
To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink.
|
||||||
|
This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper).
|
||||||
|
The commands are the following and there is no risk to brick the Uno:</p>
|
||||||
|
<div class="highlight"><pre><code class="language-" data-lang="">dfu-programmer atmega16u2 erase
|
||||||
|
dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
|
||||||
|
dfu-programmer atmega16u2 reset
|
||||||
|
|
||||||
|
</code></pre></div>
|
||||||
|
<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/IMG_20160706_011143.jpg" alt="Arduino and the shield"></p>
|
||||||
|
|
||||||
|
<p>That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -322,6 +402,8 @@ this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> expl
|
||||||
<p>Yes, indeed.
|
<p>Yes, indeed.
|
||||||
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
|
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/satosh.jpg" alt="Wright "signs" the blockchain"></p>
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
|
@ -428,68 +510,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
|
||||||
Kyuss Music Player
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">17 Apr 2016</span>
|
|
||||||
|
|
||||||
<p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort.
|
|
||||||
So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software.
|
|
||||||
For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry.
|
|
||||||
This is why I have written kpd together with Francesco Gallà</p>
|
|
||||||
|
|
||||||
<h2>Kyuss Player Client</h2>
|
|
||||||
|
|
||||||
<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client.
|
|
||||||
We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags.
|
|
||||||
kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way.
|
|
||||||
I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works.
|
|
||||||
Anyway in this post I want to explain bits of the code.</p>
|
|
||||||
|
|
||||||
<h3>Main</h3>
|
|
||||||
|
|
||||||
<p>The main kpd file invoked when the command is run in the console is kpd.py
|
|
||||||
The most interesting part in this file IMHO is these lines:</p>
|
|
||||||
|
|
||||||
<figure class="highlight"><pre><code class="language-python" data-lang="python">
|
|
||||||
<span class="k">for</span> <span class="n">el</span> <span class="ow">in</span> <span class="n">argsOrder</span><span class="p">:</span>
|
|
||||||
<span class="k">if</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">]</span> <span class="o">!=</span> <span class="bp">False</span><span class="p">:</span>
|
|
||||||
<span class="n">client</span><span class="o">.</span><span class="n">update_status</span> <span class="p">()</span>
|
|
||||||
<span class="n">methodToCall</span> <span class="o">=</span> <span class="nb">getattr</span> <span class="p">(</span><span class="n">util</span><span class="p">,</span> <span class="n">el</span><span class="p">)</span>
|
|
||||||
<span class="n">retUtil</span> <span class="o">=</span> <span class="n">methodToCall</span> <span class="p">(</span><span class="n">client</span><span class="p">,</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">],</span> <span class="n">searchRes</span><span class="p">)</span></code></pre></figure>
|
|
||||||
|
|
||||||
<p>argsOrder is a list of the arguments on the command line in the order the user wrote them.
|
|
||||||
kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr.
|
|
||||||
In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p>
|
|
||||||
|
|
||||||
<h3>Util</h3>
|
|
||||||
|
|
||||||
<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above.
|
|
||||||
To implement <code>no-output</code> and <code>output</code> function I have used a class:
|
|
||||||
to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written.
|
|
||||||
To permit output after suppression the program just reassing the original value to sys.stdout.</p>
|
|
||||||
|
|
||||||
<h3>Database Search</h3>
|
|
||||||
|
|
||||||
<p>In MPDdatabase.py we have written the search functions.
|
|
||||||
Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory.
|
|
||||||
This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function.
|
|
||||||
This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds.
|
|
||||||
To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function.
|
|
||||||
In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p>
|
|
||||||
|
|
||||||
<h2>Conclusion</h2>
|
|
||||||
|
|
||||||
<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university.
|
|
||||||
I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day.
|
|
||||||
The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p>
|
|
||||||
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="pagination">
|
<div class="pagination">
|
||||||
|
|
|
@ -220,6 +220,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -238,15 +247,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -250,6 +250,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -268,15 +277,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -214,6 +214,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -232,15 +241,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -204,6 +204,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -222,15 +231,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">Nativi digitali: oltre il recinto della Generazione Google</h1>
|
<h1 class="post-title">Nativi digitali: oltre il recinto della Generazione Google</h1>
|
||||||
<span class="post-date">13 Jun 2015</span>
|
<span class="post-date">12 Jun 2015</span>
|
||||||
<p> </p>
|
<p> </p>
|
||||||
|
|
||||||
<blockquote class="tr_bq">
|
<blockquote class="tr_bq">
|
||||||
|
@ -208,6 +208,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -226,15 +235,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -173,6 +173,15 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -191,15 +200,6 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -146,6 +146,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -164,15 +173,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -190,6 +190,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -208,15 +217,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -263,6 +263,15 @@ Command successful.</pre>
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -281,15 +290,6 @@ Command successful.</pre>
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -166,6 +166,15 @@ perl-cleaner --all</pre>
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -184,15 +193,6 @@ perl-cleaner --all</pre>
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -227,6 +227,15 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -245,15 +254,6 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -182,6 +182,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -200,15 +209,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -205,6 +205,15 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -223,15 +232,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -764,6 +764,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -782,15 +791,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">NSA e le intercettazioni telefoniche</h1>
|
<h1 class="post-title">NSA e le intercettazioni telefoniche</h1>
|
||||||
<span class="post-date">09 May 2015</span>
|
<span class="post-date">08 May 2015</span>
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
||||||
<tr>
|
<tr>
|
||||||
|
@ -189,6 +189,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -207,15 +216,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy</h1>
|
<h1 class="post-title">Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy</h1>
|
||||||
<span class="post-date">09 May 2015</span>
|
<span class="post-date">08 May 2015</span>
|
||||||
<div style="text-align:center;">
|
<div style="text-align:center;">
|
||||||
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
|
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
|
||||||
</div>
|
</div>
|
||||||
|
@ -165,6 +165,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -183,15 +192,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -281,6 +281,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -299,15 +308,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -202,6 +202,15 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -220,15 +229,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -156,6 +156,15 @@ L’opera si trova a Berlino.</p>
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -174,15 +183,6 @@ L’opera si trova a Berlino.</p>
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">Ancora nessuna visita dalla Cina</h1>
|
<h1 class="post-title">Ancora nessuna visita dalla Cina</h1>
|
||||||
<span class="post-date">29 Apr 2015</span>
|
<span class="post-date">28 Apr 2015</span>
|
||||||
<p><span style="font-family:inherit;">Questo blog non puo<code>essere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
|
<p><span style="font-family:inherit;">Questo blog non puo<code>essere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
|
||||||
|
|
||||||
<div style="text-align:center;">
|
<div style="text-align:center;">
|
||||||
|
@ -210,6 +210,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -228,15 +237,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -158,6 +158,15 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -176,15 +185,6 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -246,6 +246,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -264,15 +273,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -168,6 +168,15 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -186,15 +195,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -217,6 +217,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -235,15 +244,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">Facciamo luce sui profili ombra</h1>
|
<h1 class="post-title">Facciamo luce sui profili ombra</h1>
|
||||||
<span class="post-date">13 Apr 2015</span>
|
<span class="post-date">12 Apr 2015</span>
|
||||||
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
|
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
|
||||||
|
|
||||||
<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br>
|
<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br>
|
||||||
|
@ -186,6 +186,15 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -204,15 +213,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">Anonymous: we are legion</h1>
|
<h1 class="post-title">Anonymous: we are legion</h1>
|
||||||
<span class="post-date">13 Apr 2015</span>
|
<span class="post-date">12 Apr 2015</span>
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
|
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
|
||||||
</div>
|
</div>
|
||||||
|
@ -235,6 +235,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -253,15 +262,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">L’anonimato violato di TOR</h1>
|
<h1 class="post-title">L’anonimato violato di TOR</h1>
|
||||||
<span class="post-date">13 Apr 2015</span>
|
<span class="post-date">12 Apr 2015</span>
|
||||||
<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
|
<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
|
||||||
|
|
||||||
<div class="separator" style="clear:both;text-align:center;">
|
<div class="separator" style="clear:both;text-align:center;">
|
||||||
|
@ -158,6 +158,15 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -176,15 +185,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -160,6 +160,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -178,15 +187,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -210,6 +210,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -228,15 +237,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,7 +129,7 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">Il Big Bang dei Big Data</h1>
|
<h1 class="post-title">Il Big Bang dei Big Data</h1>
|
||||||
<span class="post-date">06 Apr 2015</span>
|
<span class="post-date">05 Apr 2015</span>
|
||||||
<p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p>
|
<p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p>
|
||||||
|
|
||||||
<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br>
|
<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br>
|
||||||
|
@ -197,6 +197,15 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -215,15 +224,6 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -187,6 +187,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -205,15 +214,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -176,6 +176,15 @@ echo Complete.
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -194,15 +203,6 @@ echo Complete.
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -147,6 +147,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -165,15 +174,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -189,6 +189,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -207,15 +216,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -129,6 +129,68 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||||
|
Kyuss Music Player
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">17 Apr 2016</span>
|
||||||
|
|
||||||
|
<p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort.
|
||||||
|
So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software.
|
||||||
|
For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry.
|
||||||
|
This is why I have written kpd together with Francesco Gallà</p>
|
||||||
|
|
||||||
|
<h2>Kyuss Player Client</h2>
|
||||||
|
|
||||||
|
<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client.
|
||||||
|
We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags.
|
||||||
|
kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way.
|
||||||
|
I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works.
|
||||||
|
Anyway in this post I want to explain bits of the code.</p>
|
||||||
|
|
||||||
|
<h3>Main</h3>
|
||||||
|
|
||||||
|
<p>The main kpd file invoked when the command is run in the console is kpd.py
|
||||||
|
The most interesting part in this file IMHO is these lines:</p>
|
||||||
|
|
||||||
|
<figure class="highlight"><pre><code class="language-python" data-lang="python">
|
||||||
|
<span class="k">for</span> <span class="n">el</span> <span class="ow">in</span> <span class="n">argsOrder</span><span class="p">:</span>
|
||||||
|
<span class="k">if</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">]</span> <span class="o">!=</span> <span class="bp">False</span><span class="p">:</span>
|
||||||
|
<span class="n">client</span><span class="o">.</span><span class="n">update_status</span> <span class="p">()</span>
|
||||||
|
<span class="n">methodToCall</span> <span class="o">=</span> <span class="nb">getattr</span> <span class="p">(</span><span class="n">util</span><span class="p">,</span> <span class="n">el</span><span class="p">)</span>
|
||||||
|
<span class="n">retUtil</span> <span class="o">=</span> <span class="n">methodToCall</span> <span class="p">(</span><span class="n">client</span><span class="p">,</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">],</span> <span class="n">searchRes</span><span class="p">)</span></code></pre></figure>
|
||||||
|
|
||||||
|
<p>argsOrder is a list of the arguments on the command line in the order the user wrote them.
|
||||||
|
kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr.
|
||||||
|
In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p>
|
||||||
|
|
||||||
|
<h3>Util</h3>
|
||||||
|
|
||||||
|
<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above.
|
||||||
|
To implement <code>no-output</code> and <code>output</code> function I have used a class:
|
||||||
|
to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written.
|
||||||
|
To permit output after suppression the program just reassing the original value to sys.stdout.</p>
|
||||||
|
|
||||||
|
<h3>Database Search</h3>
|
||||||
|
|
||||||
|
<p>In MPDdatabase.py we have written the search functions.
|
||||||
|
Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory.
|
||||||
|
This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function.
|
||||||
|
This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds.
|
||||||
|
To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function.
|
||||||
|
In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p>
|
||||||
|
|
||||||
|
<h2>Conclusion</h2>
|
||||||
|
|
||||||
|
<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university.
|
||||||
|
I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day.
|
||||||
|
The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
|
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
|
||||||
|
@ -263,108 +325,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/index.php/archives/207">
|
|
||||||
The Buridan’s donkey paradox
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">20 Sep 2015</span>
|
|
||||||
|
|
||||||
<p style="text-align: left;">
|
|
||||||
The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will.
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<p style="text-align: left;">
|
|
||||||
The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation.
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px" /></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p>
|
|
||||||
|
|
||||||
<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p>
|
|
||||||
|
|
||||||
<figure class="highlight"><pre><code class="language-c" data-lang="c"><span class="cp">#include <iostream>
|
|
||||||
#include <vector>
|
|
||||||
#include <algorithm>
|
|
||||||
#include <random>
|
|
||||||
#include <string>
|
|
||||||
#include <sys/poll.h>
|
|
||||||
</span><span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span>
|
|
||||||
|
|
||||||
<span class="k">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span>
|
|
||||||
<span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span>
|
|
||||||
<span class="p">};</span>
|
|
||||||
|
|
||||||
<span class="kt">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>&</span> <span class="n">lst</span><span class="p">)</span>
|
|
||||||
<span class="p">{</span>
|
|
||||||
<span class="n">string</span> <span class="n">x</span><span class="p">;</span>
|
|
||||||
<span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span>
|
|
||||||
<span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
|
|
||||||
<span class="kt">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="k">const</span> <span class="kt">int</span><span class="o">&</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>&</span> <span class="n">lst</span><span class="p">)</span>
|
|
||||||
<span class="p">{</span>
|
|
||||||
<span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span>
|
|
||||||
<span class="n">cout</span> <span class="o"><<</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o"><<</span> <span class="n">endl</span><span class="p">;</span>
|
|
||||||
<span class="n">exit</span><span class="p">;</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
<span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o"><</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span>
|
|
||||||
<span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
|
|
||||||
<span class="kt">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kt">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span>
|
|
||||||
<span class="p">{</span>
|
|
||||||
<span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">></span> <span class="n">lst</span><span class="p">;</span>
|
|
||||||
<span class="kt">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span>
|
|
||||||
<span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">></span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span>
|
|
||||||
<span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
<span class="k">else</span> <span class="p">{</span>
|
|
||||||
<span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
|
|
||||||
<span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span>
|
|
||||||
<span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span>
|
|
||||||
<span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span>
|
|
||||||
|
|
||||||
<span class="kt">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span>
|
|
||||||
<span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span>
|
|
||||||
<span class="n">cout</span> <span class="o"><<</span> <span class="n">i</span><span class="o">++</span> <span class="o"><<</span> <span class="s">". "</span> <span class="o"><<</span> <span class="o">*</span><span class="n">it</span> <span class="o"><<</span> <span class="n">endl</span><span class="p">;</span>
|
|
||||||
<span class="p">}</span>
|
|
||||||
<span class="p">}</span></code></pre></figure>
|
|
||||||
|
|
||||||
<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p>
|
|
||||||
|
|
||||||
<p style="text-align: left;">
|
|
||||||
One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell:
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<figure class="highlight"><pre><code class="language-sh" data-lang="sh">ls /media/my_movies/ | buridan</code></pre></figure>
|
|
||||||
|
|
||||||
<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p>
|
|
||||||
|
|
||||||
<figure class="highlight"><pre><code class="language-bash" data-lang="bash">poll <span class="o">(</span>&stdin_poll, 1, 0<span class="o">)</span></code></pre></figure>
|
|
||||||
|
|
||||||
<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p>
|
|
||||||
|
|
||||||
<p>The program should be compiled this way:</p>
|
|
||||||
|
|
||||||
<figure class="highlight"><pre><code class="language-bash" data-lang="bash">g++ -std<span class="o">=</span>c++11 ./program.cpp -o output</code></pre></figure>
|
|
||||||
|
|
||||||
<p>You are free to reuse this little piece of code as you wish.</p>
|
|
||||||
|
|
||||||
<p>EDIT: 02-04-2016
|
|
||||||
The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p>
|
|
||||||
|
|
||||||
<p style="text-align: right;">
|
|
||||||
Francesco Mecca
|
|
||||||
</p>
|
|
||||||
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="pagination">
|
<div class="pagination">
|
||||||
|
|
|
@ -129,6 +129,108 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/index.php/archives/207">
|
||||||
|
The Buridan’s donkey paradox
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">20 Sep 2015</span>
|
||||||
|
|
||||||
|
<p style="text-align: left;">
|
||||||
|
The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p style="text-align: left;">
|
||||||
|
The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px" /></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p>
|
||||||
|
|
||||||
|
<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p>
|
||||||
|
|
||||||
|
<figure class="highlight"><pre><code class="language-c" data-lang="c"><span class="cp">#include <iostream>
|
||||||
|
#include <vector>
|
||||||
|
#include <algorithm>
|
||||||
|
#include <random>
|
||||||
|
#include <string>
|
||||||
|
#include <sys/poll.h>
|
||||||
|
</span><span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span>
|
||||||
|
|
||||||
|
<span class="k">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span>
|
||||||
|
<span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span>
|
||||||
|
<span class="p">};</span>
|
||||||
|
|
||||||
|
<span class="kt">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>&</span> <span class="n">lst</span><span class="p">)</span>
|
||||||
|
<span class="p">{</span>
|
||||||
|
<span class="n">string</span> <span class="n">x</span><span class="p">;</span>
|
||||||
|
<span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span>
|
||||||
|
<span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
|
||||||
|
<span class="kt">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="k">const</span> <span class="kt">int</span><span class="o">&</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>&</span> <span class="n">lst</span><span class="p">)</span>
|
||||||
|
<span class="p">{</span>
|
||||||
|
<span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span>
|
||||||
|
<span class="n">cout</span> <span class="o"><<</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o"><<</span> <span class="n">endl</span><span class="p">;</span>
|
||||||
|
<span class="n">exit</span><span class="p">;</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
<span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o"><</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span>
|
||||||
|
<span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
|
||||||
|
<span class="kt">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kt">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span>
|
||||||
|
<span class="p">{</span>
|
||||||
|
<span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">></span> <span class="n">lst</span><span class="p">;</span>
|
||||||
|
<span class="kt">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span>
|
||||||
|
<span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">></span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span>
|
||||||
|
<span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
<span class="k">else</span> <span class="p">{</span>
|
||||||
|
<span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
|
||||||
|
<span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span>
|
||||||
|
<span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span>
|
||||||
|
<span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span>
|
||||||
|
|
||||||
|
<span class="kt">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span>
|
||||||
|
<span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o"><</span><span class="n">string</span><span class="o">>::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span>
|
||||||
|
<span class="n">cout</span> <span class="o"><<</span> <span class="n">i</span><span class="o">++</span> <span class="o"><<</span> <span class="s">". "</span> <span class="o"><<</span> <span class="o">*</span><span class="n">it</span> <span class="o"><<</span> <span class="n">endl</span><span class="p">;</span>
|
||||||
|
<span class="p">}</span>
|
||||||
|
<span class="p">}</span></code></pre></figure>
|
||||||
|
|
||||||
|
<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p>
|
||||||
|
|
||||||
|
<p style="text-align: left;">
|
||||||
|
One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell:
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<figure class="highlight"><pre><code class="language-sh" data-lang="sh">ls /media/my_movies/ | buridan</code></pre></figure>
|
||||||
|
|
||||||
|
<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p>
|
||||||
|
|
||||||
|
<figure class="highlight"><pre><code class="language-bash" data-lang="bash">poll <span class="o">(</span>&stdin_poll, 1, 0<span class="o">)</span></code></pre></figure>
|
||||||
|
|
||||||
|
<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p>
|
||||||
|
|
||||||
|
<p>The program should be compiled this way:</p>
|
||||||
|
|
||||||
|
<figure class="highlight"><pre><code class="language-bash" data-lang="bash">g++ -std<span class="o">=</span>c++11 ./program.cpp -o output</code></pre></figure>
|
||||||
|
|
||||||
|
<p>You are free to reuse this little piece of code as you wish.</p>
|
||||||
|
|
||||||
|
<p>EDIT: 02-04-2016
|
||||||
|
The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p>
|
||||||
|
|
||||||
|
<p style="text-align: right;">
|
||||||
|
Francesco Mecca
|
||||||
|
</p>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/index.php/archives/198">
|
<a href="/index.php/archives/198">
|
||||||
|
@ -320,101 +422,6 @@ perl-cleaner --all</pre>
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/index.php/archives/100">
|
|
||||||
Puo` un sottomarino nuotare? Deep learning e intelligenze artificiali
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">21 Jul 2015</span>
|
|
||||||
|
|
||||||
<p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p>
|
|
||||||
|
|
||||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
|
||||||
<tr>
|
|
||||||
<td style="text-align: center;">
|
|
||||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0" /></a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
<td class="tr-caption" style="text-align: center;">
|
|
||||||
fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria
|
|
||||||
</td>
|
|
||||||
|
|
||||||
<td class="tr-caption" style="text-align: center;">
|
|
||||||
</td>
|
|
||||||
|
|
||||||
<td class="tr-caption" style="text-align: center;">
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
</table>
|
|
||||||
|
|
||||||
<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico, LIT edizioni, 2015).</p>
|
|
||||||
|
|
||||||
<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p>
|
|
||||||
|
|
||||||
<blockquote class="tr_bq">
|
|
||||||
<p>
|
|
||||||
Reasoning is nothing but reckoning
|
|
||||||
</p>
|
|
||||||
</blockquote>
|
|
||||||
|
|
||||||
<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p>
|
|
||||||
|
|
||||||
<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p>
|
|
||||||
|
|
||||||
<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p>
|
|
||||||
|
|
||||||
<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.</p>
|
|
||||||
|
|
||||||
<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p>
|
|
||||||
|
|
||||||
<p>Quale e` la risposta che il deep learning offre a questo problema?</p>
|
|
||||||
|
|
||||||
<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p>
|
|
||||||
|
|
||||||
<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p>
|
|
||||||
|
|
||||||
<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p>
|
|
||||||
|
|
||||||
<p>Questa e` la potenza dell’apprendimento e dell’analisi statistica.</p>
|
|
||||||
|
|
||||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
|
||||||
<tr>
|
|
||||||
<td style="text-align: center;">
|
|
||||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0" /></a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
<td class="tr-caption" style="text-align: center;">
|
|
||||||
reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
</table>
|
|
||||||
|
|
||||||
<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p>
|
|
||||||
|
|
||||||
<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p>
|
|
||||||
|
|
||||||
<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p>
|
|
||||||
|
|
||||||
<p>Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.</p>
|
|
||||||
|
|
||||||
<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.</p>
|
|
||||||
|
|
||||||
<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p>
|
|
||||||
|
|
||||||
<p>Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.</p>
|
|
||||||
|
|
||||||
<div style="text-align: right;">
|
|
||||||
Francesco Mecca
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="pagination">
|
<div class="pagination">
|
||||||
|
|
|
@ -129,6 +129,101 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/index.php/archives/100">
|
||||||
|
Puo` un sottomarino nuotare? Deep learning e intelligenze artificiali
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">21 Jul 2015</span>
|
||||||
|
|
||||||
|
<p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p>
|
||||||
|
|
||||||
|
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||||
|
<tr>
|
||||||
|
<td style="text-align: center;">
|
||||||
|
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0" /></a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
<td class="tr-caption" style="text-align: center;">
|
||||||
|
fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria
|
||||||
|
</td>
|
||||||
|
|
||||||
|
<td class="tr-caption" style="text-align: center;">
|
||||||
|
</td>
|
||||||
|
|
||||||
|
<td class="tr-caption" style="text-align: center;">
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico, LIT edizioni, 2015).</p>
|
||||||
|
|
||||||
|
<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p>
|
||||||
|
|
||||||
|
<blockquote class="tr_bq">
|
||||||
|
<p>
|
||||||
|
Reasoning is nothing but reckoning
|
||||||
|
</p>
|
||||||
|
</blockquote>
|
||||||
|
|
||||||
|
<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p>
|
||||||
|
|
||||||
|
<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p>
|
||||||
|
|
||||||
|
<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p>
|
||||||
|
|
||||||
|
<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.</p>
|
||||||
|
|
||||||
|
<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p>
|
||||||
|
|
||||||
|
<p>Quale e` la risposta che il deep learning offre a questo problema?</p>
|
||||||
|
|
||||||
|
<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p>
|
||||||
|
|
||||||
|
<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p>
|
||||||
|
|
||||||
|
<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p>
|
||||||
|
|
||||||
|
<p>Questa e` la potenza dell’apprendimento e dell’analisi statistica.</p>
|
||||||
|
|
||||||
|
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||||
|
<tr>
|
||||||
|
<td style="text-align: center;">
|
||||||
|
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0" /></a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
<td class="tr-caption" style="text-align: center;">
|
||||||
|
reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p>
|
||||||
|
|
||||||
|
<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p>
|
||||||
|
|
||||||
|
<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p>
|
||||||
|
|
||||||
|
<p>Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.</p>
|
||||||
|
|
||||||
|
<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.</p>
|
||||||
|
|
||||||
|
<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p>
|
||||||
|
|
||||||
|
<p>Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.</p>
|
||||||
|
|
||||||
|
<div style="text-align: right;">
|
||||||
|
Francesco Mecca
|
||||||
|
</div>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/index.php/archives/101">
|
<a href="/index.php/archives/101">
|
||||||
|
@ -473,89 +568,6 @@ echo Complete.
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/index.php/archives/13">
|
|
||||||
Nativi digitali: oltre il recinto della Generazione Google
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">13 Jun 2015</span>
|
|
||||||
|
|
||||||
<p> </p>
|
|
||||||
|
|
||||||
<blockquote class="tr_bq">
|
|
||||||
<p>
|
|
||||||
<span style="font-family: inherit;">Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br /> <span style="font-family: inherit;"><br /> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span>
|
|
||||||
</p>
|
|
||||||
</blockquote>
|
|
||||||
|
|
||||||
<p>Cosi` si chiude l’<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p>
|
|
||||||
|
|
||||||
<p>Ma fra queste icone non si cela la conoscenza.</p>
|
|
||||||
|
|
||||||
<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p>
|
|
||||||
|
|
||||||
<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p>
|
|
||||||
|
|
||||||
<h4><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico… trova un business</span></span></h4>
|
|
||||||
|
|
||||||
<h4><span style="font-weight: normal;"> </span></h4>
|
|
||||||
|
|
||||||
<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p>
|
|
||||||
|
|
||||||
<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p>
|
|
||||||
|
|
||||||
<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l’amicizia</em>.</p>
|
|
||||||
|
|
||||||
<p>L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.</p>
|
|
||||||
|
|
||||||
<p>Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro “<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p>
|
|
||||||
|
|
||||||
<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p>
|
|
||||||
|
|
||||||
<h4><span style="font-size: x-large;">Che la rete non ci catturi</span></h4>
|
|
||||||
|
|
||||||
<blockquote class="tr_bq">
|
|
||||||
<div class="qt">
|
|
||||||
dsully: please describe web 2.0 to me in 2 sentences or less.<br /> jwb: you make all the content. they keep all the revenue – <a href="http://www.bash.org/?779320">bash.org</a>
|
|
||||||
</div>
|
|
||||||
</blockquote>
|
|
||||||
|
|
||||||
<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p>
|
|
||||||
|
|
||||||
<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p>
|
|
||||||
|
|
||||||
<p>Per evitare che il servizio ci trasformi in servitori.</p>
|
|
||||||
|
|
||||||
<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p>
|
|
||||||
|
|
||||||
<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p>
|
|
||||||
|
|
||||||
<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center">
|
|
||||||
<tr>
|
|
||||||
<td style="text-align: center;">
|
|
||||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0" /></a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
<td class="tr-caption" style="text-align: center;">
|
|
||||||
<a href="http://www.xkcd.com/743/">fonte</a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
</table>
|
|
||||||
|
|
||||||
<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p>
|
|
||||||
|
|
||||||
<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p>
|
|
||||||
|
|
||||||
<div style="text-align: right;">
|
|
||||||
Francesco Mecca
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="pagination">
|
<div class="pagination">
|
||||||
|
|
|
@ -129,6 +129,89 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/index.php/archives/13">
|
||||||
|
Nativi digitali: oltre il recinto della Generazione Google
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">12 Jun 2015</span>
|
||||||
|
|
||||||
|
<p> </p>
|
||||||
|
|
||||||
|
<blockquote class="tr_bq">
|
||||||
|
<p>
|
||||||
|
<span style="font-family: inherit;">Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br /> <span style="font-family: inherit;"><br /> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span>
|
||||||
|
</p>
|
||||||
|
</blockquote>
|
||||||
|
|
||||||
|
<p>Cosi` si chiude l’<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p>
|
||||||
|
|
||||||
|
<p>Ma fra queste icone non si cela la conoscenza.</p>
|
||||||
|
|
||||||
|
<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p>
|
||||||
|
|
||||||
|
<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p>
|
||||||
|
|
||||||
|
<h4><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico… trova un business</span></span></h4>
|
||||||
|
|
||||||
|
<h4><span style="font-weight: normal;"> </span></h4>
|
||||||
|
|
||||||
|
<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p>
|
||||||
|
|
||||||
|
<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p>
|
||||||
|
|
||||||
|
<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l’amicizia</em>.</p>
|
||||||
|
|
||||||
|
<p>L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.</p>
|
||||||
|
|
||||||
|
<p>Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro “<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p>
|
||||||
|
|
||||||
|
<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p>
|
||||||
|
|
||||||
|
<h4><span style="font-size: x-large;">Che la rete non ci catturi</span></h4>
|
||||||
|
|
||||||
|
<blockquote class="tr_bq">
|
||||||
|
<div class="qt">
|
||||||
|
dsully: please describe web 2.0 to me in 2 sentences or less.<br /> jwb: you make all the content. they keep all the revenue – <a href="http://www.bash.org/?779320">bash.org</a>
|
||||||
|
</div>
|
||||||
|
</blockquote>
|
||||||
|
|
||||||
|
<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p>
|
||||||
|
|
||||||
|
<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p>
|
||||||
|
|
||||||
|
<p>Per evitare che il servizio ci trasformi in servitori.</p>
|
||||||
|
|
||||||
|
<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p>
|
||||||
|
|
||||||
|
<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p>
|
||||||
|
|
||||||
|
<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center">
|
||||||
|
<tr>
|
||||||
|
<td style="text-align: center;">
|
||||||
|
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0" /></a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
<td class="tr-caption" style="text-align: center;">
|
||||||
|
<a href="http://www.xkcd.com/743/">fonte</a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p>
|
||||||
|
|
||||||
|
<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p>
|
||||||
|
|
||||||
|
<div style="text-align: right;">
|
||||||
|
Francesco Mecca
|
||||||
|
</div>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/index.php/archives/16">
|
<a href="/index.php/archives/16">
|
||||||
|
@ -452,645 +535,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/index.php/archives/32">
|
|
||||||
Rischiare il carcere per TOR
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">18 May 2015</span>
|
|
||||||
|
|
||||||
<p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p>
|
|
||||||
|
|
||||||
<p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
“La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
“Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.</p>
|
|
||||||
|
|
||||||
<div class="separator" style="clear:both;text-align:center;">
|
|
||||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" /></a>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="text-align:center;">
|
|
||||||
<span style="font-size:x-small;">immagine presa da <a href="http://en.wikipedia.org/wiki/Typing">wikipedia</a></span>
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Richard era uno di questi operatori.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="text-align:center;">
|
|
||||||
<h4>
|
|
||||||
<span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span>
|
|
||||||
</h4>
|
|
||||||
|
|
||||||
<div style="text-align:left;">
|
|
||||||
<div style="text-align:center;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<p></div></p>
|
|
||||||
|
|
||||||
<p><div style="text-align:left;">
|
|
||||||
<div>
|
|
||||||
Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.
|
|
||||||
</div></p>
|
|
||||||
<div class="highlight"><pre><code class="language-" data-lang=""><div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
&#8220;Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, &#8220;Richard poi mi disse al telefono.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l&#8217;IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d&#8217;uscita di TOR è legale, almeno secondo il diritto statunitense.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, &#8220;può essere confuso tra l&#8217;essere una fonte del traffico, e essere un nodo di uscita del traffico&#8221;, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita &#8211; sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web &#8211; queste sembrano far parte dell&#8217;utilizzo personale dell&#8217;operatore. Ciò potrebbe portare a un&#8217;incursione nella casa dell&#8217;operatore, anche se la gestione di un exit node è senza dubbio legale.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server.
|
|
||||||
|
|
||||||
<div style="text-align:center;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
|
||||||
<tr>
|
|
||||||
<td style="text-align:center;">
|
|
||||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400" /></a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
<td class="tr-caption" style="text-align:center;">
|
|
||||||
original content
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
</table>
|
|
||||||
|
|
||||||
<div style="text-align:center;">
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un&#8217;incursione in casa sua.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Tornando in periferia, gli agenti dell&#8217;FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l&#8217;azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
L&#8217;incursione era iniziata prima dell&#8217;alba. Dopo essere arrivati con otto veicoli delle forze dell&#8217;ordine non marcate, gli agenti dell&#8217;FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche. Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata &#8220;sicura&#8221;. Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell&#8217;FBI. Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita. Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l&#8217;ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l&#8217;effetto dell&#8217;incursione.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Questa non e` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
L&#8217;anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un&#8217;interrogatorio.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Un altro uomo, in Germania, Alex &#8220;Yalla&#8221; Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia.
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
&#8220;Non posso farlo più, mia moglie ed io eravamo spaventati a morte&#8221;, ha scritto sul suo blog poco dopo. &#8220;Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. &#8220;
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div>
|
|
||||||
Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d&#8217;uscita, &#8220;penso che siano una manciata&#8221; che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR per un altro lavoro).
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<div class="MsoNormal" style="text-align:center;">
|
|
||||||
<span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br /><span style="color:#38761d;font-size:large;"><br /></span><br />
|
|
||||||
|
|
||||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
|
||||||
<tr>
|
|
||||||
<td style="text-align:center;">
|
|
||||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400" /></a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
<td class="tr-caption" style="text-align:center;">
|
|
||||||
fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
</table>
|
|
||||||
|
|
||||||
<div style="text-align:left;">
|
|
||||||
<span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span>
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.”
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un&#8217;altra tacca al riscontro sui loro contingenti?”
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.”
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
|
||||||
“Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”</p>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
<div style="text-align:center;">
|
|
||||||
<span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<span style="color:#38761d;"><br /></span></div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Dopo che l&#8217;FBI ha ottenuto cio&#8217; che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Nascosto dietro un centro commerciale, l&#8217;ufficio del&#8217; FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e&#8217; stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall&#8217;unita&#8217; contro il cyber crimini con base ad Houston.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
“Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell&#8217;agente.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
“Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e&#8217; nettamente piu&#8217; economica in Europa”.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell&#8217;IP ci avrebbe rivelato che operava come exit node per la rete TOR.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
L&#8217;agente speciale Joshua Phipps, l&#8217;agente di Indianapolis che ha interrogato Richard, si e&#8217; rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l&#8217;FBI nell&#8217;indagine, non erano stati informati delle motivazioni per il raid in casa di Richard.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
“[L&#8217;agente di Houston] non sembrava molto ferratosull&#8217;argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell&#8217;ordine” ci ha confessato Richard.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Andrew Lewman invece ha affermato che l&#8217;FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
“L&#8217;FBI si e&#8217; occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell&#8217;ordine cosa e&#8217; esattamente TOR e come utilizzarlo loro stessi.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu&#8217; avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
“Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Ad oggi, il nodo di Richard e&#8217; ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell&#8217;ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Opsahl dall&#8217;EFF pensa che questa mancanza di responsabilita&#8217; dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta&#8217; di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Richard, che ora sta aspettanto i prossimi sviluppi del caso, e&#8217; sicuro che non avra&#8217; ulteriori conseguenze poiche&#8217; si ha un registro pubblico degli IP che operano come exit node di TOR.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
In tutti i casi, “e&#8217; molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e&#8217; lecito da parte dell&#8217;FBI investigare sul proprietario del server implicato nell&#8217;hacking, ma non dovrebbero entrarti in casa.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Cio&#8217; che e&#8217; impensabile, e&#8217; che compaiano prima dell&#8217;laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
Da quando ho parlato con Richard a Marzo non ha piu&#8217; ricevuto visite dalle forze dell&#8217;ordine. Ma il suo computer ancora non gli e&#8217; stato restituito.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
“Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="margin-bottom:0;text-align:start;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<ul style="text-align:start;">
|
|
||||||
<li>
|
|
||||||
<div style="margin-bottom:0;">
|
|
||||||
I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio&#8217; che puo&#8217; essere associato negativamente a TOR.
|
|
||||||
</div>
|
|
||||||
</li>
|
|
||||||
</ul>
|
|
||||||
|
|
||||||
<div style="text-align:right;">
|
|
||||||
Eugenio Corso
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="text-align:right;">
|
|
||||||
Francesco Mecca
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="text-align:right;">
|
|
||||||
Gabriele Corso
|
|
||||||
</div></div> </div> </div> </div>
|
|
||||||
</code></pre></div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="pagination">
|
<div class="pagination">
|
||||||
|
|
|
@ -129,6 +129,645 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/index.php/archives/32">
|
||||||
|
Rischiare il carcere per TOR
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">18 May 2015</span>
|
||||||
|
|
||||||
|
<p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p>
|
||||||
|
|
||||||
|
<p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
“La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
“Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.</p>
|
||||||
|
|
||||||
|
<div class="separator" style="clear:both;text-align:center;">
|
||||||
|
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" /></a>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="text-align:center;">
|
||||||
|
<span style="font-size:x-small;">immagine presa da <a href="http://en.wikipedia.org/wiki/Typing">wikipedia</a></span>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Richard era uno di questi operatori.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="text-align:center;">
|
||||||
|
<h4>
|
||||||
|
<span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span>
|
||||||
|
</h4>
|
||||||
|
|
||||||
|
<div style="text-align:left;">
|
||||||
|
<div style="text-align:center;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<p></div></p>
|
||||||
|
|
||||||
|
<p><div style="text-align:left;">
|
||||||
|
<div>
|
||||||
|
Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.
|
||||||
|
</div></p>
|
||||||
|
<div class="highlight"><pre><code class="language-" data-lang=""><div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
&#8220;Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, &#8220;Richard poi mi disse al telefono.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l&#8217;IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d&#8217;uscita di TOR è legale, almeno secondo il diritto statunitense.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, &#8220;può essere confuso tra l&#8217;essere una fonte del traffico, e essere un nodo di uscita del traffico&#8221;, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita &#8211; sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web &#8211; queste sembrano far parte dell&#8217;utilizzo personale dell&#8217;operatore. Ciò potrebbe portare a un&#8217;incursione nella casa dell&#8217;operatore, anche se la gestione di un exit node è senza dubbio legale.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server.
|
||||||
|
|
||||||
|
<div style="text-align:center;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||||
|
<tr>
|
||||||
|
<td style="text-align:center;">
|
||||||
|
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400" /></a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
<td class="tr-caption" style="text-align:center;">
|
||||||
|
original content
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<div style="text-align:center;">
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un&#8217;incursione in casa sua.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Tornando in periferia, gli agenti dell&#8217;FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l&#8217;azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
L&#8217;incursione era iniziata prima dell&#8217;alba. Dopo essere arrivati con otto veicoli delle forze dell&#8217;ordine non marcate, gli agenti dell&#8217;FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche. Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata &#8220;sicura&#8221;. Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell&#8217;FBI. Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita. Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l&#8217;ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l&#8217;effetto dell&#8217;incursione.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Questa non e` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
L&#8217;anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un&#8217;interrogatorio.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Un altro uomo, in Germania, Alex &#8220;Yalla&#8221; Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia.
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
&#8220;Non posso farlo più, mia moglie ed io eravamo spaventati a morte&#8221;, ha scritto sul suo blog poco dopo. &#8220;Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. &#8220;
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div>
|
||||||
|
Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d&#8217;uscita, &#8220;penso che siano una manciata&#8221; che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR per un altro lavoro).
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<div class="MsoNormal" style="text-align:center;">
|
||||||
|
<span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br /><span style="color:#38761d;font-size:large;"><br /></span><br />
|
||||||
|
|
||||||
|
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||||
|
<tr>
|
||||||
|
<td style="text-align:center;">
|
||||||
|
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400" /></a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
<td class="tr-caption" style="text-align:center;">
|
||||||
|
fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<div style="text-align:left;">
|
||||||
|
<span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.”
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un&#8217;altra tacca al riscontro sui loro contingenti?”
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.”
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
|
“Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
<div style="text-align:center;">
|
||||||
|
<span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<span style="color:#38761d;"><br /></span></div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Dopo che l&#8217;FBI ha ottenuto cio&#8217; che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Nascosto dietro un centro commerciale, l&#8217;ufficio del&#8217; FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e&#8217; stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall&#8217;unita&#8217; contro il cyber crimini con base ad Houston.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
“Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell&#8217;agente.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
“Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e&#8217; nettamente piu&#8217; economica in Europa”.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell&#8217;IP ci avrebbe rivelato che operava come exit node per la rete TOR.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
L&#8217;agente speciale Joshua Phipps, l&#8217;agente di Indianapolis che ha interrogato Richard, si e&#8217; rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l&#8217;FBI nell&#8217;indagine, non erano stati informati delle motivazioni per il raid in casa di Richard.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
“[L&#8217;agente di Houston] non sembrava molto ferratosull&#8217;argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell&#8217;ordine” ci ha confessato Richard.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Andrew Lewman invece ha affermato che l&#8217;FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
“L&#8217;FBI si e&#8217; occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell&#8217;ordine cosa e&#8217; esattamente TOR e come utilizzarlo loro stessi.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu&#8217; avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
“Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Ad oggi, il nodo di Richard e&#8217; ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell&#8217;ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Opsahl dall&#8217;EFF pensa che questa mancanza di responsabilita&#8217; dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta&#8217; di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Richard, che ora sta aspettanto i prossimi sviluppi del caso, e&#8217; sicuro che non avra&#8217; ulteriori conseguenze poiche&#8217; si ha un registro pubblico degli IP che operano come exit node di TOR.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
In tutti i casi, “e&#8217; molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e&#8217; lecito da parte dell&#8217;FBI investigare sul proprietario del server implicato nell&#8217;hacking, ma non dovrebbero entrarti in casa.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Cio&#8217; che e&#8217; impensabile, e&#8217; che compaiano prima dell&#8217;laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
Da quando ho parlato con Richard a Marzo non ha piu&#8217; ricevuto visite dalle forze dell&#8217;ordine. Ma il suo computer ancora non gli e&#8217; stato restituito.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
“Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="margin-bottom:0;text-align:start;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<ul style="text-align:start;">
|
||||||
|
<li>
|
||||||
|
<div style="margin-bottom:0;">
|
||||||
|
I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio&#8217; che puo&#8217; essere associato negativamente a TOR.
|
||||||
|
</div>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div style="text-align:right;">
|
||||||
|
Eugenio Corso
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="text-align:right;">
|
||||||
|
Francesco Mecca
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="text-align:right;">
|
||||||
|
Gabriele Corso
|
||||||
|
</div></div> </div> </div> </div>
|
||||||
|
</code></pre></div>
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/index.php/archives/36">
|
<a href="/index.php/archives/36">
|
||||||
|
@ -136,7 +775,7 @@
|
||||||
</a>
|
</a>
|
||||||
</h1>
|
</h1>
|
||||||
|
|
||||||
<span class="post-date">09 May 2015</span>
|
<span class="post-date">08 May 2015</span>
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
||||||
|
@ -200,7 +839,7 @@
|
||||||
</a>
|
</a>
|
||||||
</h1>
|
</h1>
|
||||||
|
|
||||||
<span class="post-date">09 May 2015</span>
|
<span class="post-date">08 May 2015</span>
|
||||||
|
|
||||||
<div style="text-align:center;">
|
<div style="text-align:center;">
|
||||||
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
|
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
|
||||||
|
@ -460,37 +1099,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
||||||
|
|
||||||
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
|
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
|
||||||
|
|
||||||
<div style="text-align:right;">
|
|
||||||
Francesco Mecca
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/index.php/archives/47">
|
|
||||||
Trinita`
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">04 May 2015</span>
|
|
||||||
|
|
||||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
|
||||||
<tr>
|
|
||||||
<td style="text-align:center;">
|
|
||||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" /></a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
<td class="tr-caption" style="text-align:center;">
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
</table>
|
|
||||||
|
|
||||||
<p>Sono di un italiano, <a href="http://davidedormino.com/" target="_blank">Davide Dormino</a>, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: <a href="https://en.wikipedia.org/wiki/Chelsea_Manning" target="_blank">Manning</a>, <a href="https://en.wikipedia.org/wiki/Julian_Assange" target="_blank">Assange</a>, <a href="https://en.wikipedia.org/wiki/Edward_Snowden" target="_blank">Snowden</a>.<br>
|
|
||||||
L’opera si trova a Berlino.</p>
|
|
||||||
|
|
||||||
<div style="text-align:right;">
|
<div style="text-align:right;">
|
||||||
Francesco Mecca
|
Francesco Mecca
|
||||||
</div>
|
</div>
|
||||||
|
|
|
@ -129,6 +129,37 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/index.php/archives/47">
|
||||||
|
Trinita`
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">04 May 2015</span>
|
||||||
|
|
||||||
|
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
|
||||||
|
<tr>
|
||||||
|
<td style="text-align:center;">
|
||||||
|
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" /></a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
<td class="tr-caption" style="text-align:center;">
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<p>Sono di un italiano, <a href="http://davidedormino.com/" target="_blank">Davide Dormino</a>, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: <a href="https://en.wikipedia.org/wiki/Chelsea_Manning" target="_blank">Manning</a>, <a href="https://en.wikipedia.org/wiki/Julian_Assange" target="_blank">Assange</a>, <a href="https://en.wikipedia.org/wiki/Edward_Snowden" target="_blank">Snowden</a>.<br>
|
||||||
|
L’opera si trova a Berlino.</p>
|
||||||
|
|
||||||
|
<div style="text-align:right;">
|
||||||
|
Francesco Mecca
|
||||||
|
</div>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/index.php/archives/51">
|
<a href="/index.php/archives/51">
|
||||||
|
@ -136,7 +167,7 @@
|
||||||
</a>
|
</a>
|
||||||
</h1>
|
</h1>
|
||||||
|
|
||||||
<span class="post-date">29 Apr 2015</span>
|
<span class="post-date">28 Apr 2015</span>
|
||||||
|
|
||||||
<p><span style="font-family:inherit;">Questo blog non puo<code>essere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
|
<p><span style="font-family:inherit;">Questo blog non puo<code>essere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
|
||||||
|
|
||||||
|
@ -411,98 +442,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/index.php/archives/66">
|
|
||||||
Non abbiamo nulla da nascondere
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">15 Apr 2015</span>
|
|
||||||
|
|
||||||
<div class="separator" style="clear: both; text-align: center;">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
|
||||||
<tr>
|
|
||||||
<td style="text-align: center;">
|
|
||||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0" /></a>
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
<td class="tr-caption" style="text-align: center;">
|
|
||||||
vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l’autore per la disponibilita` alla pubbilicazione)
|
|
||||||
</td>
|
|
||||||
</tr>
|
|
||||||
</table>
|
|
||||||
|
|
||||||
<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”</p>
|
|
||||||
|
|
||||||
<div>
|
|
||||||
<h4>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span>
|
|
||||||
</h4>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell’<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<h4>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span>
|
|
||||||
</h4>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>‘:</span>
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<blockquote class="tr_bq">
|
|
||||||
<p>
|
|
||||||
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">“Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”</span>
|
|
||||||
</p>
|
|
||||||
</blockquote>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier</a>: “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”.</p>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. <span style="font-size: large;"><br /> </span></span>
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<h4>
|
|
||||||
<b>Ben oltre il sostrato sociale</b>
|
|
||||||
</h4>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. </span>
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<h4>
|
|
||||||
<b>Due torti a volte fanno un giusto</b>
|
|
||||||
</h4>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<h4>
|
|
||||||
<b>Nulla da nascondere?</b>
|
|
||||||
</h4>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span>
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<p>
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, <i>“che al giorno d’oggi, e` il Santo Graal”</i>. </span>
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<div style="text-align: right;">
|
|
||||||
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
|
|
||||||
</div></div>
|
|
||||||
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="pagination">
|
<div class="pagination">
|
||||||
|
|
|
@ -129,6 +129,98 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/index.php/archives/66">
|
||||||
|
Non abbiamo nulla da nascondere
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">15 Apr 2015</span>
|
||||||
|
|
||||||
|
<div class="separator" style="clear: both; text-align: center;">
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||||
|
<tr>
|
||||||
|
<td style="text-align: center;">
|
||||||
|
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0" /></a>
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
<td class="tr-caption" style="text-align: center;">
|
||||||
|
vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l’autore per la disponibilita` alla pubbilicazione)
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”</p>
|
||||||
|
|
||||||
|
<div>
|
||||||
|
<h4>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span>
|
||||||
|
</h4>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell’<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<h4>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span>
|
||||||
|
</h4>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>‘:</span>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<blockquote class="tr_bq">
|
||||||
|
<p>
|
||||||
|
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">“Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”</span>
|
||||||
|
</p>
|
||||||
|
</blockquote>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier</a>: “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”.</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. <span style="font-size: large;"><br /> </span></span>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<h4>
|
||||||
|
<b>Ben oltre il sostrato sociale</b>
|
||||||
|
</h4>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. </span>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<h4>
|
||||||
|
<b>Due torti a volte fanno un giusto</b>
|
||||||
|
</h4>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<h4>
|
||||||
|
<b>Nulla da nascondere?</b>
|
||||||
|
</h4>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, <i>“che al giorno d’oggi, e` il Santo Graal”</i>. </span>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<div style="text-align: right;">
|
||||||
|
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
|
||||||
|
</div></div>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/index.php/archives/67">
|
<a href="/index.php/archives/67">
|
||||||
|
@ -136,7 +228,7 @@
|
||||||
</a>
|
</a>
|
||||||
</h1>
|
</h1>
|
||||||
|
|
||||||
<span class="post-date">13 Apr 2015</span>
|
<span class="post-date">12 Apr 2015</span>
|
||||||
|
|
||||||
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
|
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
|
||||||
|
|
||||||
|
@ -197,7 +289,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
||||||
</a>
|
</a>
|
||||||
</h1>
|
</h1>
|
||||||
|
|
||||||
<span class="post-date">13 Apr 2015</span>
|
<span class="post-date">12 Apr 2015</span>
|
||||||
|
|
||||||
<div class="MsoNormal" style="text-align:justify;">
|
<div class="MsoNormal" style="text-align:justify;">
|
||||||
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
|
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
|
||||||
|
@ -307,7 +399,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
||||||
</a>
|
</a>
|
||||||
</h1>
|
</h1>
|
||||||
|
|
||||||
<span class="post-date">13 Apr 2015</span>
|
<span class="post-date">12 Apr 2015</span>
|
||||||
|
|
||||||
<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
|
<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
|
||||||
|
|
||||||
|
@ -368,91 +460,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
|
||||||
<h1 class="post-title">
|
|
||||||
<a href="/index.php/archives/82">
|
|
||||||
Bitwhisper, dove anche la rete non arriva
|
|
||||||
</a>
|
|
||||||
</h1>
|
|
||||||
|
|
||||||
<span class="post-date">09 Apr 2015</span>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div class="separator" style="clear:both;text-align:center;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1" target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
|
|
||||||
<div style="text-align:right;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;">Francesco Mecca</span>
|
|
||||||
</div>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<p><span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> </p>
|
|
||||||
|
|
||||||
<div style="line-height:100%;margin-bottom:0;">
|
|
||||||
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="pagination">
|
<div class="pagination">
|
||||||
|
|
|
@ -129,6 +129,91 @@
|
||||||
<div class="content container">
|
<div class="content container">
|
||||||
<div class="posts">
|
<div class="posts">
|
||||||
|
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">
|
||||||
|
<a href="/index.php/archives/82">
|
||||||
|
Bitwhisper, dove anche la rete non arriva
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
|
||||||
|
<span class="post-date">09 Apr 2015</span>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="separator" style="clear:both;text-align:center;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1" target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
|
||||||
|
<div style="text-align:right;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;">Francesco Mecca</span>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<p><span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> </p>
|
||||||
|
|
||||||
|
<div style="line-height:100%;margin-bottom:0;">
|
||||||
|
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
<div class="post">
|
<div class="post">
|
||||||
<h1 class="post-title">
|
<h1 class="post-title">
|
||||||
<a href="/index.php/archives/85">
|
<a href="/index.php/archives/85">
|
||||||
|
@ -136,7 +221,7 @@
|
||||||
</a>
|
</a>
|
||||||
</h1>
|
</h1>
|
||||||
|
|
||||||
<span class="post-date">06 Apr 2015</span>
|
<span class="post-date">05 Apr 2015</span>
|
||||||
|
|
||||||
<p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p>
|
<p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p>
|
||||||
|
|
||||||
|
|
|
@ -180,6 +180,15 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -198,15 +207,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -164,6 +164,15 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -182,15 +191,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -148,6 +148,15 @@ instantaneously.</p></li>
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -166,15 +175,6 @@ instantaneously.</p></li>
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -142,6 +142,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -160,15 +169,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -187,6 +187,15 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -205,15 +214,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -229,6 +229,15 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -247,15 +256,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
|
||||||
Why Wright's proof is a fake
|
|
||||||
<small>03 May 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -204,12 +204,23 @@ this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> expl
|
||||||
<p>Yes, indeed.
|
<p>Yes, indeed.
|
||||||
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
|
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/satosh.jpg" alt="Wright "signs" the blockchain"></p>
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<div class="related">
|
<div class="related">
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -228,15 +239,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
|
||||||
#JeSuisSatoshiNakamoto
|
|
||||||
<small>17 Apr 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -216,6 +216,15 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
@ -234,15 +243,6 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
|
||||||
#JeSuisSatoshiNakamoto
|
|
||||||
<small>17 Apr 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -144,6 +144,15 @@
|
||||||
<h2>Related Posts</h2>
|
<h2>Related Posts</h2>
|
||||||
<ul class="related-posts">
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||||
|
Arduino Uno as HID keyboard
|
||||||
|
<small>05 Jul 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
<li>
|
<li>
|
||||||
<h3>
|
<h3>
|
||||||
<a href="/pescewanda/2016/05/15/genetic-alg/">
|
<a href="/pescewanda/2016/05/15/genetic-alg/">
|
||||||
|
@ -162,15 +171,6 @@
|
||||||
</h3>
|
</h3>
|
||||||
</li>
|
</li>
|
||||||
|
|
||||||
<li>
|
|
||||||
<h3>
|
|
||||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
|
||||||
#JeSuisSatoshiNakamoto
|
|
||||||
<small>17 Apr 2016</small>
|
|
||||||
</a>
|
|
||||||
</h3>
|
|
||||||
</li>
|
|
||||||
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
241
_site/pescewanda/2016/07/05/arduino_keyboard/index.html
Normal file
|
@ -0,0 +1,241 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="en-us">
|
||||||
|
|
||||||
|
<head>
|
||||||
|
<link href="http://gmpg.org/xfn/11" rel="profile">
|
||||||
|
<meta http-equiv="X-UA-Compatible" content="IE=edge">
|
||||||
|
<meta http-equiv="content-type" content="text/html; charset=utf-8">
|
||||||
|
|
||||||
|
<!-- Enable responsiveness on mobile devices-->
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
|
||||||
|
|
||||||
|
<title>
|
||||||
|
|
||||||
|
Arduino Uno as HID keyboard · Caught in the Net
|
||||||
|
|
||||||
|
</title>
|
||||||
|
|
||||||
|
<!-- CSS -->
|
||||||
|
<link rel="stylesheet" href="/public/css/poole.css">
|
||||||
|
<link rel="stylesheet" href="/public/css/syntax.css">
|
||||||
|
<link rel="stylesheet" href="/public/css/hyde.css">
|
||||||
|
|
||||||
|
<!-- Icons -->
|
||||||
|
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
|
||||||
|
<link rel="shortcut icon" href="/public/favicon.ico">
|
||||||
|
|
||||||
|
<!-- RSS -->
|
||||||
|
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
|
||||||
|
</head>
|
||||||
|
|
||||||
|
|
||||||
|
<body class="theme-base-09">
|
||||||
|
|
||||||
|
<div class="sidebar">
|
||||||
|
<div class="container sidebar-sticky">
|
||||||
|
<div class="sidebar-about">
|
||||||
|
<h1>
|
||||||
|
<a href="/">
|
||||||
|
Caught in the Net
|
||||||
|
</a>
|
||||||
|
</h1>
|
||||||
|
<p class="lead"></p>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<nav class="sidebar-nav">
|
||||||
|
<a class="sidebar-nav-item" href="/">Home</a>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
<a class="sidebar-nav-item" href="/about/">About</a>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
<a class="sidebar-nav-item" href="/archive/">Archive</a>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
<a class="sidebar-nav-item" href="/contattami/">Contattami</a>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
<a class="sidebar-nav-item" href="/atom.xml">RSS</a>
|
||||||
|
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000">Personal Git</a>
|
||||||
|
<a cleass="sidebar-nav-item" href="https://github.com/s211897-studentipolito">github</a>
|
||||||
|
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||||
|
</nav>
|
||||||
|
|
||||||
|
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<h3 class="masthead-title">
|
||||||
|
<a href="/" title="Home">Caught in the Net</a>
|
||||||
|
|
||||||
|
|
||||||
|
</h3>
|
||||||
|
|
||||||
|
<div class="content container">
|
||||||
|
<div class="post">
|
||||||
|
<h1 class="post-title">Arduino Uno as HID keyboard</h1>
|
||||||
|
<span class="post-date">05 Jul 2016</span>
|
||||||
|
<p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I am more of a software guy.
|
||||||
|
I had to come all the way to America to get my hands on a simple Arduino Uno.
|
||||||
|
For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p>
|
||||||
|
|
||||||
|
<p>Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use.
|
||||||
|
You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p>
|
||||||
|
|
||||||
|
<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p>
|
||||||
|
|
||||||
|
<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p>
|
||||||
|
|
||||||
|
<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p>
|
||||||
|
|
||||||
|
<p>It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p>
|
||||||
|
|
||||||
|
<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p>
|
||||||
|
|
||||||
|
<h2>A small journey in the Arduino world</h2>
|
||||||
|
|
||||||
|
<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p>
|
||||||
|
|
||||||
|
<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p>
|
||||||
|
|
||||||
|
<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p>
|
||||||
|
|
||||||
|
<p>It was not difficult at all to examine the code:
|
||||||
|
during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p>
|
||||||
|
|
||||||
|
<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p>
|
||||||
|
|
||||||
|
<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'.
|
||||||
|
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
|
||||||
|
The modifier bit at the beginning of the array came in handy for my code.</p>
|
||||||
|
|
||||||
|
<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.
|
||||||
|
I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p>
|
||||||
|
|
||||||
|
<p>The process of flashing the code on the Uno goes like this:</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>write the looping code;</li>
|
||||||
|
<li>push it to the Arduino using the IDE;</li>
|
||||||
|
<li>shortcircuit the board so that it goes in DFU mode;</li>
|
||||||
|
<li>flash the .hex HID firmware;</li>
|
||||||
|
<li>try your code;</li>
|
||||||
|
<li>repeat until it's right.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/IMG_20160706_011304.jpg" alt="Everything fits in one picture"></p>
|
||||||
|
|
||||||
|
<h2>Flashing the firmware</h2>
|
||||||
|
|
||||||
|
<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino<em>UNO</em>Keyboard<em>HID</em>version_02.html].
|
||||||
|
The tool I used to flash it is dfu-programmer (version 0.62).
|
||||||
|
Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb).
|
||||||
|
To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink.
|
||||||
|
This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper).
|
||||||
|
The commands are the following and there is no risk to brick the Uno:</p>
|
||||||
|
<div class="highlight"><pre><code class="language-" data-lang="">dfu-programmer atmega16u2 erase
|
||||||
|
dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
|
||||||
|
dfu-programmer atmega16u2 reset
|
||||||
|
|
||||||
|
</code></pre></div>
|
||||||
|
<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p>
|
||||||
|
|
||||||
|
<p><img src="/wp-content/uploads/2016/IMG_20160706_011143.jpg" alt="Arduino and the shield"></p>
|
||||||
|
|
||||||
|
<p>That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<div class="related">
|
||||||
|
<h2>Related Posts</h2>
|
||||||
|
<ul class="related-posts">
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/05/16/lifehacks2/">
|
||||||
|
Lifehacks (2)
|
||||||
|
<small>16 May 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/05/15/genetic-alg/">
|
||||||
|
Interpolation using a genetic algorithm
|
||||||
|
<small>15 May 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
|
<li>
|
||||||
|
<h3>
|
||||||
|
<a href="/pescewanda/2016/05/03/satoshisignature/">
|
||||||
|
Why Wright's proof is a fake
|
||||||
|
<small>03 May 2016</small>
|
||||||
|
</a>
|
||||||
|
</h3>
|
||||||
|
</li>
|
||||||
|
|
||||||
|
</ul>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
</div>
|
||||||
|
|
||||||
|
</body>
|
||||||
|
</html>
|
|
@ -1,375 +0,0 @@
|
||||||
<HTML>
|
|
||||||
<HEAD>
|
|
||||||
<TITLE>vi Complete Key Binding List</TITLE>
|
|
||||||
<META HTTP-EQUIV="Keywords" NAME="Keywords" CONTENT="Thomas A. Fine">
|
|
||||||
<LINK REL="icon" HREF="/~fine/images/favicon.gif" TYPE="image/gif">
|
|
||||||
</HEAD>
|
|
||||||
<BODY BGCOLOR=#FFF0D0 STYLE="max-width: 1000">
|
|
||||||
<H1>vi Complete Key Binding List</H1>
|
|
||||||
This is not intended as a tutorial. It is a reference on what every vi
|
|
||||||
key binding does, followed by some useful vi tricks and tips. An expert will
|
|
||||||
probably know most of these already, but an intermediate vi user will find
|
|
||||||
valuable information, and even an expert may learn a thing or two.
|
|
||||||
|
|
||||||
<p>
|
|
||||||
this page is just a mirror of
|
|
||||||
http://hea-www.harvard.edu/~fine/Tech/vi.html
|
|
||||||
</p>
|
|
||||||
<H3>complete key binding reference</H3>
|
|
||||||
<TABLE CELLSPACING=0 CELLPADDING=0>
|
|
||||||
<TR><TH>Key</TH><TH>Action</TH><TH>Followed by</TH></TR>
|
|
||||||
<TR><TD>a</TD><TD>enter insertion mode after current character</TD><TD>text, ESC</TR>
|
|
||||||
<TR><TD>b</TD><TD>back <A HREF="#defs">word</A></TD></TR>
|
|
||||||
<TR><TD>c</TD><TD>change command</TD><TD><A HREF="#defs">cursor motion command</A></TD></TR>
|
|
||||||
<TR><TD>d</TD><TD>delete command</TD><TD><A HREF="#defs">cursor motion command</A></TD></TR>
|
|
||||||
<TR><TD>e</TD><TD>end of <A HREF="#defs">word</A></TD></TR>
|
|
||||||
<TR><TD>f</TD><TD>find character after cursor in current line</TD><TD>character to find</TD></TR>
|
|
||||||
<TR><TD>g</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>h</TD><TD>move left one character</TD></TR>
|
|
||||||
<TR><TD>i</TD><TD>enter insertion mode before current character</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>j</TD><TD>move down one line</TD></TR>
|
|
||||||
<TR><TD>k</TD><TD>move up one line</TD></TR>
|
|
||||||
<TR><TD>l</TD><TD>move right one character</TD></TR>
|
|
||||||
<TR><TD>m</TD><TD>mark current line and position</TD><TD>mark character tag (a-z)</TD></TR>
|
|
||||||
<TR><TD>n</TD><TD>repeat last search</TD></TR>
|
|
||||||
<TR><TD>o</TD><TD>open line below and enter insertion mode</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>p</TD><TD>put buffer after cursor</TD></TR>
|
|
||||||
<TR><TD>q</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>r</TD><TD>replace single character at cursor</TD><TD>replacement character expected</TD></TR>
|
|
||||||
<TR><TD>s</TD><TD>substitute single character with new text</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>t</TD><TD>same as "f" but cursor moves to just before found character</TD><TD>character to find</TD></TR>
|
|
||||||
<TR><TD>u</TD><TD>undo</TD></TR>
|
|
||||||
<TR><TD>v</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>w</TD><TD>move foreward one <A HREF="#defs">word</A></TD></TR>
|
|
||||||
<TR><TD>x</TD><TD>delete single character</TD></TR>
|
|
||||||
<TR><TD>y</TD><TD>yank command</TD><TD><A HREF="#defs">cursor motion command</A></TD></TR>
|
|
||||||
<TR><TD>z</TD><TD>position current line</TD><TD>CR = top; "." = center; "-"=bottom</TD></TR>
|
|
||||||
<TR><TD>A</TD><TD>enter insertion mode after end of line</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>B</TD><TD>move back one <A HREF="#defs">Word</A></TD></TR>
|
|
||||||
<TR><TD>C</TD><TD>change to end of line</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>D</TD><TD>delete to end of line</TD></TR>
|
|
||||||
<TR><TD>E</TD><TD>move to end of <A HREF="#defs">Word</A></TD></TR>
|
|
||||||
<TR><TD>F</TD><TD>backwards version of "f"</TD><TD>character to find</TD></TR>
|
|
||||||
<TR><TD>G</TD><TD>goto line number prefixed, or goto end if none</TD></TR>
|
|
||||||
<TR><TD>H</TD><TD>home cursor - goto first line on screen</TD></TR>
|
|
||||||
<TR><TD>I</TD><TD>enter insertion mode before first non-whitespace character</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>J</TD><TD>join current line with next line</TD></TR>
|
|
||||||
<TR><TD>K</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>L</TD><TD>goto last line on screen</TD></TR>
|
|
||||||
<TR><TD>M</TD><TD>goto middle line on screen</TD></TR>
|
|
||||||
<TR><TD>N</TD><TD>repeat last search, but in opposite direction of original search</TD></TR>
|
|
||||||
<TR><TD>O</TD><TD>open line above and enter insertion mode</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>P</TD><TD>put buffer before cursor</TD></TR>
|
|
||||||
<TR><TD>Q</TD><TD>leave visual mode (go into "ex" mode)</TD></TR>
|
|
||||||
<TR><TD>R</TD><TD>replace mode - replaces through end of current line, then inserts</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>S</TD><TD>substitute entire line - deletes line, enters insertion mode</TD><TD>text, ESC</TD></TR>
|
|
||||||
<TR><TD>T</TD><TD>backwards version of "t"</TD><TD>character to find</TD></TR>
|
|
||||||
<TR><TD>U</TD><TD>restores line to state when cursor was moved into it</TD></TR>
|
|
||||||
<TR><TD>V</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>W</TD><TD>foreward <A HREF="#defs">Word</A></TD></TR>
|
|
||||||
<TR><TD>X</TD><TD>delete backwards single character</TD></TR>
|
|
||||||
<TR><TD>Y</TD><TD>yank entire line</TD></TR>
|
|
||||||
<TR><TD>Z</TD><TD>first half of quick save-and-exit</TD><TD>"Z"</TD></TR>
|
|
||||||
<TR><TD>0</TD><TD>move to column zero</TD></TR>
|
|
||||||
<TR><TD>1-9</TD><TD><A HREF="#prefix">numeric precursor to other commands</A></TD><TD>[additional numbers (0-9)]
|
|
||||||
command</TD></TR>
|
|
||||||
<TR><TD> </TD><TD>(SPACE) move right one character</TD></TR>
|
|
||||||
<TR><TD>!</TD><TD>shell command filter</TD><TD><A HREF="#defs">cursor motion command</A>, shell command</TD></TR>
|
|
||||||
<TR><TD>@</TD><TD>vi eval</TD><TD>buffer name (a-z)</TD></TR>
|
|
||||||
<TR><TD>#</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>$</TD><TD>move to end of line</TD></TR>
|
|
||||||
<TR><TD>%</TD><TD>match nearest [],(),{} on line, to its match (same line or others)</TD></TR>
|
|
||||||
<TR><TD>^</TD><TD>move to first non-whitespace character of line</TD></TR>
|
|
||||||
<TR><TD>&</TD><TD>repeat last ex substitution (":s ...") not including modifiers</TD></TR>
|
|
||||||
<TR><TD>*</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>(</TD><TD>move to previous sentence</TD></TR>
|
|
||||||
<TR><TD>)</TD><TD>move to next sentence</TD></TR>
|
|
||||||
<TR><TD>\</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>|</TD><TD>move to column zero</TD></TR>
|
|
||||||
<TR><TD>-</TD><TD>move to first non-whitespace of previous line</TD></TR>
|
|
||||||
<TR><TD>_</TD><TD>similar to "^" but uses numeric prefix oddly</TD></TR>
|
|
||||||
<TR><TD>=</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>+</TD><TD>move to first non-whitespace of next line</TD></TR>
|
|
||||||
<TR><TD>[</TD><TD>move to previous "{...}" section</TD><TD>"["</TD></TR>
|
|
||||||
<TR><TD>]</TD><TD>move to next "{...}" section</TD><TD>"]"</TD></TR>
|
|
||||||
<TR><TD>{</TD><TD>move to previous blank-line separated section</TD><TD>"{"</TD></TR>
|
|
||||||
<TR><TD>}</TD><TD>move to next blank-line separated section</TD><TD>"}"</TD></TR>
|
|
||||||
<TR><TD>;</TD><TD>repeat last "f", "F", "t", or "T" command</TD></TR>
|
|
||||||
<TR><TD>'</TD><TD>move to marked line, first non-whitespace</TD><TD>character tag (a-z)</TD></TR>
|
|
||||||
<TR><TD>`</TD><TD>move to marked line, memorized column</TD><TD>character tag (a-z)</TD></TR>
|
|
||||||
<TR><TD>:</TD><TD>ex-submode</TD><TD>ex command</TD></TR>
|
|
||||||
<TR><TD>"</TD><TD>access numbered buffer; load or access lettered buffer</TD><TD>1-9,a-z</TD></TR>
|
|
||||||
<TR><TD>~</TD><TD>reverse case of current character and move cursor forward</TD></TR>
|
|
||||||
<TR><TD>,</TD><TD>reverse direction of last "f", "F", "t", or "T" command</TD></TR>
|
|
||||||
<TR><TD>.</TD><TD>repeat last text-changing command</TD></TR>
|
|
||||||
<TR><TD>/</TD><TD>search forward</TD><TD>search string, ESC or CR</TD></TR>
|
|
||||||
<TR><TD><</TD><TD>unindent command</TD><TD><A HREF="#defs">cursor motion command</A></TD></TR>
|
|
||||||
<TR><TD>></TD><TD>indent command</TD><TD><A HREF="#defs">cursor motion command</A></TD></TR>
|
|
||||||
<TR><TD>?</TD><TD>search backward</TD><TD>search string, ESC or CR</TD></TR>
|
|
||||||
<TR><TD>^A</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^B</TD><TD>back (up) one screen</TD></TR>
|
|
||||||
<TR><TD>^C</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^D</TD><TD>down half screen</TD></TR>
|
|
||||||
<TR><TD>^E</TD><TD>scroll text up (cursor doesn't move unless it has to)</TD></TR>
|
|
||||||
<TR><TD>^F</TD><TD>foreward (down) one screen</TD></TR>
|
|
||||||
<TR><TD>^G</TD><TD>show status</TD></TR>
|
|
||||||
<TR><TD>^H</TD><TD>backspace</TD></TR>
|
|
||||||
<TR><TD>^I</TD><TD>(TAB) <A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^J</TD><TD>line down</TD></TR>
|
|
||||||
<TR><TD>^K</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^L</TD><TD>refresh screen</TD></TR>
|
|
||||||
<TR><TD>^M</TD><TD>(CR) move to first non-whitespace of next line</TD></TR>
|
|
||||||
<TR><TD>^N</TD><TD>move down one line</TD></TR>
|
|
||||||
<TR><TD>^O</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^P</TD><TD>move up one line</TD></TR>
|
|
||||||
<TR><TD>^Q</TD><TD>XON</TD></TR>
|
|
||||||
<TR><TD>^R</TD><TD>does nothing (variants: redraw; multiple-redo)</TD></TR>
|
|
||||||
<TR><TD>^S</TD><TD>XOFF</TD></TR>
|
|
||||||
<TR><TD>^T</TD><TD>go to the file/code you were editing before the last tag jump</TD></TR>
|
|
||||||
<TR><TD>^U</TD><TD>up half screen</TD></TR>
|
|
||||||
<TR><TD>^V</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^W</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^X</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^Y</TD><TD>scroll text down (cursor doesn't move unless it has to)</TD></TR>
|
|
||||||
<TR><TD>^Z</TD><TD>suspend program</TD></TR>
|
|
||||||
<TR><TD>^[</TD><TD>(ESC) cancel started command; otherwise <A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^\</TD><TD>leave visual mode (go into "ex" mode)</TD></TR>
|
|
||||||
<TR><TD>^]</TD><TD>use word at cursor to lookup function in tags file, edit that file/code</TD></TR>
|
|
||||||
<TR><TD>^^</TD><TD>switch file buffers</TD></TR>
|
|
||||||
<TR><TD>^_</TD><TD><A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
<TR><TD>^?</TD><TD>(DELETE) <A HREF="#defs">UNBOUND</A></TD></TR>
|
|
||||||
</TABLE>
|
|
||||||
<P>
|
|
||||||
<A NAME="defs"><H3>Definitions</H3></A>
|
|
||||||
<UL>
|
|
||||||
<LI><B>UNBOUND</B> - this key is not normally bound to any vi command<BR>
|
|
||||||
<LI><B>word</B> - a lower-case word ("w", "b", "e" commands)
|
|
||||||
is defined by a consecutive string of
|
|
||||||
letters, numbers, or underscore, or a consecutive string of characters
|
|
||||||
that is not any of {letters, numbers, underscore, whitespace}
|
|
||||||
<LI><B>Word</B> - an upper-case word ("W", "B", "E" commands) is a consecutive
|
|
||||||
sequence of non-whitespace.
|
|
||||||
<LI><B>sentence</B>
|
|
||||||
<LI><B>paragraph</B>
|
|
||||||
<LI><B>cursor motion command</B> - any command which positions the cursor is
|
|
||||||
ok here,
|
|
||||||
including the use of numeric prefixes. In addition, a repeat of the edit
|
|
||||||
command usually means to apply to the entire current line. For example,
|
|
||||||
"<<" means shift current line left; "cc" means
|
|
||||||
replace entire current line; and "dd" means delete entire current line.
|
|
||||||
</UL>
|
|
||||||
|
|
||||||
|
|
||||||
<H3>Key Bindings in Editing Modes</H3>
|
|
||||||
While in any edit mode (insert, replace, etc.) there are some keys that
|
|
||||||
are used to adjust behaviour, rather than just to insert text.
|
|
||||||
<UL>
|
|
||||||
<LI>ESC - leave edit mode, return to command mode
|
|
||||||
<LI>^D - move line backwards one shiftwidth. shiftwidth must be set, and
|
|
||||||
either the line must be newly added, or ^T must have been used.
|
|
||||||
<LI>^T - move all after cursor forwards one shiftwidth
|
|
||||||
<LI>^H - deletes text that was entered during the current edit mode.
|
|
||||||
Most versions of vi do not allow deleting to previous line.
|
|
||||||
<LI>^V - insert next character even if it is a editing character.
|
|
||||||
</UL>
|
|
||||||
|
|
||||||
<A NAME="prefix"><H3>Repitition Counts</H3></A>
|
|
||||||
Most commands can be prefixed with a multidigit number, that influences the
|
|
||||||
way the command works.
|
|
||||||
<TABLE>
|
|
||||||
<TR><TD>z</TD><TD>position <I>n</I>th line number</TD></TR>
|
|
||||||
<TR><TD>G</TD><TD>goto <I>n</I>th line number</TD></TR>
|
|
||||||
<TR><TD>|</TD><TD>goto <I>n</I>th column number</TD></TR>
|
|
||||||
<TR><TD>r</TD><TD>replace next <I>n</I> characters</TD></TR>
|
|
||||||
<TR><TD>s</TD><TD>substitute for next <I>n</I> characters</TD></TR>
|
|
||||||
<TR><TD><<</TD><TD>shift <I>n</I> lines left one shiftwidth</TD></TR>
|
|
||||||
<TR><TD>^</TD><TD>ignored?</TD></TR>
|
|
||||||
<TR><TD>_</TD><TD>advance <I>n</i>-1 lines</TD></TR>
|
|
||||||
<TR><TD></TD><TD></TD></TR>
|
|
||||||
</TABLE>
|
|
||||||
Need to differentiate between such things as 5yj vs. y5j?
|
|
||||||
<H3>Multibuffer</H3>
|
|
||||||
Standard vi does have an ability to toggle between two different files.
|
|
||||||
These will be the last two edited files (edit new files with :efilename)
|
|
||||||
To switch files, use control-^.
|
|
||||||
<P>
|
|
||||||
These filenames can be reffered to in ex commands, and subshell filters,
|
|
||||||
using two special characters: "%" refers to the current file, and "#"
|
|
||||||
refers to the previous file. Here's some handy things you can do with
|
|
||||||
this feature:
|
|
||||||
<PRE>
|
|
||||||
:map v :!chmod 644 %^[ make world-readable
|
|
||||||
:map q :!ci -l %^[ RCS checkin
|
|
||||||
:map V :!diff # %^[ compare previous and current files
|
|
||||||
</PRE>
|
|
||||||
<H3>Tags</H3>
|
|
||||||
Tags are cool, but I don't use them. Go figure. Maybe I'll write something
|
|
||||||
up here someday.
|
|
||||||
<H3>Mappings and Abbreviations</H3>
|
|
||||||
<TT>:map</TT> lets you bind a list of keystrokes to a shortcut in command-mode.
|
|
||||||
This shortcut can be a multiple-key sequence (with limitations),
|
|
||||||
and the commands within can enter and exit edit-mode.
|
|
||||||
Some examples of <TT>:map</TT> can be found above, in the multibuffer section.
|
|
||||||
Below is a list of all the normally unbound keys in vi command-mode.
|
|
||||||
<PRE>
|
|
||||||
g q v K V # * \ = ^A ^C ^I ^K ^O ^V ^W ^X ^[ ^_
|
|
||||||
</PRE>
|
|
||||||
When you try to map multiple key sequences, you won't be able to start
|
|
||||||
them with lower or upper case letters ("Too dangerous to map that"),
|
|
||||||
but the punctuation and control characters are fair game.
|
|
||||||
In addition, : can't be mapped, and sometimes a few other keys. Multiple
|
|
||||||
key sequences can also be very useful with terminal-generated sequences,
|
|
||||||
which is why the escape key is bindable. I have my xterm set to generate
|
|
||||||
=f1 for function key one, and so on, so all the function keys are easier to
|
|
||||||
use with bindings.
|
|
||||||
<P>
|
|
||||||
If you use multiple key shortcuts, you'll want to know about the timeout
|
|
||||||
variable. With <TT>:se timeout</TT>, you have a limited time to generate
|
|
||||||
the key sequence. This is useful if the key sequences are terminal generated.
|
|
||||||
With <TT>:se notimeout</TT>, it just keeps waiting until the next character
|
|
||||||
does or doesn't match any possible current sequences.
|
|
||||||
<P>
|
|
||||||
<TT>:map!</TT> lets you bind a list of keystrokes to a shortcut in edit-mode.
|
|
||||||
This is useful for adding editing commands to edit mode. One popular
|
|
||||||
trick is to bind the arrow keys to move up and down while (apparently)
|
|
||||||
staying in edit-mode, as in the last four lines below.
|
|
||||||
<PRE>
|
|
||||||
:map! ^? ^H Make delete act like backspace
|
|
||||||
:map! ^[OA ^[ka xterm arrow sequences will
|
|
||||||
:map! ^[OB ^[ja exit edit-mode, move the
|
|
||||||
:map! ^[OC ^[la cursor, and re-enter edit-mode.
|
|
||||||
:map! ^[OD ^[ha
|
|
||||||
</PRE>
|
|
||||||
If you use the above
|
|
||||||
trick for arrow-keys in edit-mode, you'll want to set timeout, because
|
|
||||||
otherwise you won't get beeps at all when you hit escape, only when you
|
|
||||||
use the next keystroke. With timeout, you get the beep, but after the
|
|
||||||
timeout. Since both of these are annoying, it may be a useful choice to
|
|
||||||
avoid multikey sequences that involve escape, as a matter of taste.
|
|
||||||
Also, many systems now set up command-mode arrow keys in vi by default,
|
|
||||||
which also leads to the same problem.
|
|
||||||
<P>
|
|
||||||
<TT>:ab</TT> lets you bind a key sequence to an abbreviation,
|
|
||||||
for use in edit-mode.
|
|
||||||
Abbreviations don't fire until vi decides that you've typed the shortcut
|
|
||||||
as a whole word. So if taf is a shortcut for Thomas A. Fine, and I type
|
|
||||||
taffy, it won't substitute because I didn't enter taf as a word by itself.
|
|
||||||
(If I'd used <TT>:map!,</TT> then taffy would do the
|
|
||||||
replacement before I got to the second "f".)
|
|
||||||
<P>
|
|
||||||
Abbreviations are echoed normally until complete, therefore the abbreviation
|
|
||||||
can't contain escape (you'd leave edit-mode before completing the
|
|
||||||
abbreviation),
|
|
||||||
but the replacement expression can contain escape, and can leave and return
|
|
||||||
to edit-mode.
|
|
||||||
<PRE>
|
|
||||||
:ab teh the
|
|
||||||
:ab #d #define
|
|
||||||
:ab #i #include
|
|
||||||
:ab cmain main(argc,argv)^Mint argc;^Mchar **argv;^M{^M}^[O
|
|
||||||
:ab cmmap mmap(NULL,st.st_size,PROT_READ,MAP_SHARED,fd,0);
|
|
||||||
:ab readsig ^[G:r ~/misc/sig^M
|
|
||||||
}
|
|
||||||
</PRE>
|
|
||||||
To keep a live abbreviation from going off in your hands, use ^V. For
|
|
||||||
instance, if I want to type teh but have the the abbreviation above, I
|
|
||||||
can let it "fix" it, then back up and unfix it; or I can type "teh^V..."
|
|
||||||
and it won't expand the abbreviatoin.
|
|
||||||
<P>
|
|
||||||
<A HREF="http://soma.npa.uiuc.edu/docs/vi.macros">vi macros document</A>
|
|
||||||
<H3>Repeating with .</H3>
|
|
||||||
Commands can be repeated with the redo command, normally bound to ".",
|
|
||||||
but I've found this to be occasionally unpredictable. If you use multiple
|
|
||||||
key sequences in a macro, and vi is waiting to see if one of those sequences
|
|
||||||
might complete, and you start a new command here, it won't be noticed by
|
|
||||||
the redo. (Solaris, HPUX at least).
|
|
||||||
<H3>System Differences</H3>
|
|
||||||
<UL>
|
|
||||||
<LI>Older versions of vi didn't automatically set up arrow-keys in
|
|
||||||
command-mode; they didn't interfere with the beep. (Maybe multiple
|
|
||||||
key bindings were new at the same time???)
|
|
||||||
<LI>Some versions of vi have encryption, some don't.
|
|
||||||
<LI>Options processing is handled differently from version to version.
|
|
||||||
Solaris prefers <TT>-c command</TT> in place of <TT>+command</TT>, and
|
|
||||||
<TT>-L</TT> instead of <TT>-r</TT>.
|
|
||||||
<LI>Differnt systems may have other keys besides : that are "Too dangerous
|
|
||||||
to map that".
|
|
||||||
<LI>The size of macros (:map, etc.) are limited in different ways on different
|
|
||||||
systems.
|
|
||||||
<LI>On some systems the environment variable EXINIT overrides .exrc files (Solaris, HPUX), other systems it enhances it
|
|
||||||
(SunOS???, FreeBSD).
|
|
||||||
<LI>nvi allows backspace to previous line in edit-mode (if previous line was edited) (FreeBSD).
|
|
||||||
<LI>variants of vi that have multiple undo have different styles. One style
|
|
||||||
(linux) uses u as undo, and control-R as redo. The other style (FreeBSD)
|
|
||||||
u acts normally, but . continues on in the same direction as the last u
|
|
||||||
(whether it was undo or redo). I prefer the latter because it doesn't
|
|
||||||
interfere as much with traditional vi behaviour.
|
|
||||||
</UL>
|
|
||||||
<P>
|
|
||||||
<A HREF="http://www.engin.umd.umich.edu/ECS/online_help/vi.html">VI Reference Manual</A> from the University of Michigan at
|
|
||||||
Dearborn
|
|
||||||
<H3>Trick</H3>
|
|
||||||
I've seen various replacements for the fmt command that you can use to format
|
|
||||||
paragraphs almost automatically. Mine's better:
|
|
||||||
<P>
|
|
||||||
<TT>:map v 0ma}b:'a,.j<ctrl-v><return>070
|
|
||||||
? *<ctrl-v><escape>dwi<ctrl-v><return><ctrl-v><escape></TT>
|
|
||||||
<P>
|
|
||||||
Note the control-v's are there to enter the following characters, which would
|
|
||||||
otherwise terminate the map command. The above was written as you have to
|
|
||||||
enter the special characters in traditional vi. In vim, you can use the
|
|
||||||
four literal characters "<CR>" for a carriage return, and also
|
|
||||||
"<Esc>" for Escape. So it may be easier to type this, and it can
|
|
||||||
also go into your .vimrc) more readibly (with thanks to
|
|
||||||
Bart Van den Broeck):
|
|
||||||
<P>
|
|
||||||
<TT>:map v 0ma}b:'a,.j<CR>070 ? *<Esc>dwi<CR><Esc></TT>
|
|
||||||
<P>
|
|
||||||
It's better because you don't have to prejoin the paragraph by hitting J
|
|
||||||
an arbitrary number of times. Just hit v (or whatever you've mapped it to)
|
|
||||||
starting at the beginning or in the middle of the paragraph, and it joines the
|
|
||||||
rest of the paragraph together, formats one line, and moves the cursor down
|
|
||||||
again. Just keep hitting v and it will keep formatting. You have to stop one
|
|
||||||
before the end or you'll end up with an extra short line. It also does not
|
|
||||||
leave spaces at the end of the line.
|
|
||||||
</UL>
|
|
||||||
<A HREF="http://www.darryl.com/vi.shtml"><IMG WIDTH=100 HEIGHT=35 SRC="/~fine/images/vi.gif" BORDER=0 ALT="vi Powered!"
|
|
||||||
ALIGN=right></A>
|
|
||||||
|
|
||||||
<HR>
|
|
||||||
<TABLE BORDER=0 CELLPADDING=0 CELLSPACING=0 WIDTH="100%">
|
|
||||||
<TR>
|
|
||||||
<TD>
|
|
||||||
<A HREF="/~fine/index.html"><IMG ALT="Tom" SRC="/~fine/ironmotif/tomplate-riveted-small-trans.gif" BORDER=0 ALIGN=MIDDLE> Fine's
|
|
||||||
Home</A>
|
|
||||||
</TD>
|
|
||||||
<TD>
|
|
||||||
|
|
||||||
<!-- Google CSE Search Box Begins -->
|
|
||||||
<script>
|
|
||||||
(function() {
|
|
||||||
var cx = '014157869582115000130:drqsms9ro1q';
|
|
||||||
var gcse = document.createElement('script');
|
|
||||||
gcse.type = 'text/javascript';
|
|
||||||
gcse.async = true;
|
|
||||||
gcse.src = (document.location.protocol == 'https:' ? 'https:' : 'http:') +
|
|
||||||
'//cse.google.com/cse.js?cx=' + cx;
|
|
||||||
var s = document.getElementsByTagName('script')[0];
|
|
||||||
s.parentNode.insertBefore(gcse, s);
|
|
||||||
})();
|
|
||||||
</script>
|
|
||||||
<gcse:search></gcse:search>
|
|
||||||
<!-- Google CSE Search Box Ends -->
|
|
||||||
|
|
||||||
</TD>
|
|
||||||
<TD><A HREF="mailto:theopony@head.cfa.harvard.edu"><IMG SRC="/~fine/images/1x1-white.gif" BORDER=0></A></TD>
|
|
||||||
<TD ALIGN=right>
|
|
||||||
<A HREF="/cgi-bin/hmailer.cgi?method=r&email=3zy%7C%22xS%7BxtwAvytA%7Bt%26*t%26wAxw)">Send Me Email</A>
|
|
||||||
<SCRIPT LANGUAGE=javascript1.2 SRC="/incl/hidemail.js"></SCRIPT>
|
|
||||||
</TD>
|
|
||||||
</TR>
|
|
||||||
</TABLE>
|
|
||||||
|
|
||||||
</BODY>
|
|
||||||
</HTML>
|
|
||||||
|
|
BIN
_site/wp-content/uploads/2016/IMG_20160706_011143.jpg
Normal file
After Width: | Height: | Size: 1 MiB |
BIN
_site/wp-content/uploads/2016/IMG_20160706_011304.jpg
Normal file
After Width: | Height: | Size: 1.1 MiB |
Before Width: | Height: | Size: 64 KiB After Width: | Height: | Size: 64 KiB |
Before Width: | Height: | Size: 1 MiB |
Before Width: | Height: | Size: 64 KiB After Width: | Height: | Size: 64 KiB |