lifehacks2

This commit is contained in:
PesceWanda 2016-05-16 11:52:48 +02:00
parent 352860f73c
commit 77b971c622
56 changed files with 1130 additions and 895 deletions

View file

@ -0,0 +1,21 @@
---
title: 'Lifehacks (2)'
date: 2016-05-16
author: pesceWanda
layout: post
categories:
- PesceWanda
tags:
- lifehacks
- TIL
---
- If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.
- Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.
- To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it works very well.
- Don't eat food after 6pm.
- In college, always check the library to see if the teacher is using a test bank.

View file

@ -132,6 +132,7 @@
<h2>Blog Posts</h2>
<ul>
<li><p>16 May 2016 &raquo; <a href="/pescewanda/2016/05/16/lifehacks2/"> Lifehacks (2) </a></p></li>
<li><p>15 May 2016 &raquo; <a href="/pescewanda/2016/05/15/genetic-alg/"> Interpolation using a genetic algorithm </a></p></li>
<li><p>03 May 2016 &raquo; <a href="/pescewanda/2016/05/03/satoshisignature/"> Why Wright&#39;s proof is a fake </a></p></li>
<li><p>17 Apr 2016 &raquo; <a href="/pescewanda/2016/04/17/wright-nakamoto/"> #JeSuisSatoshiNakamoto </a></p></li>
@ -173,8 +174,7 @@
<li><p>09 Apr 2015 &raquo; <a href="/index.php/archives/82"> Bitwhisper, dove anche la rete non arriva </a></p></li>
<li><p>06 Apr 2015 &raquo; <a href="/index.php/archives/85"> Il Big Bang dei Big Data </a></p></li>
<li><p>04 Apr 2015 &raquo; <a href="/index.php/archives/87"> Ci presentiamo </a></p></li>
<li><p>31 Mar 2015 &raquo; <a href="/index.php/archives/90"> Chiave PGP </a>
:wq</p></li>
<li><p>31 Mar 2015 &raquo; <a href="/index.php/archives/90"> Chiave PGP </a></p></li>
</ul>
</div>

View file

@ -4,7 +4,7 @@
<title>Caught in the Net</title>
<link href="francescomecca.eu/atom.xml" rel="self"/>
<link href="francescomecca.eu/"/>
<updated>2016-05-16T11:33:30+02:00</updated>
<updated>2016-05-16T11:51:46+02:00</updated>
<id>francescomecca.eu</id>
<author>
<name>Francesco Mecca</name>
@ -12,6 +12,21 @@
</author>
<entry>
<title>Lifehacks (2)</title>
<link href="francescomecca.eu/pescewanda/2016/05/16/lifehacks2/"/>
<updated>2016-05-16T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/05/16/lifehacks2</id>
<content type="html">&lt;ul&gt;
&lt;li&gt;&lt;p&gt;If you&amp;#39;re at a party and you don&amp;#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it works very well.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Don&amp;#39;t eat food after 6pm.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;In college, always check the library to see if the teacher is using a test bank.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
</content>
</entry>
<entry>
<title>Interpolation using a genetic algorithm</title>
<link href="francescomecca.eu/pescewanda/2016/05/15/genetic-alg/"/>

View file

@ -129,6 +129,25 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
</a>
</h1>
<span class="post-date">16 May 2016</span>
<ul>
<li><p>If you&#39;re at a party and you don&#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p></li>
<li><p>Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.</p></li>
<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it works very well.</p></li>
<li><p>Don&#39;t eat food after 6pm.</p></li>
<li><p>In college, always check the library to see if the teacher is using a test bank.</p></li>
</ul>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -471,23 +490,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
Bright Father
</a>
</h1>
<span class="post-date">10 Apr 2016</span>
<blockquote>
<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he&#39;d give us a dollar. As we got older it would got a little less outrageous, but we&#39;d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p>
</blockquote>
<p><a href="https://www.reddit.com/user/zedoriah">zedoria</a> on <a href="https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts">reddit</a></p>
</div>
</div>
<div class="pagination">

View file

@ -220,6 +220,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -238,15 +247,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -250,6 +250,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -268,15 +277,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -214,6 +214,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -232,15 +241,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -204,6 +204,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -222,15 +231,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -208,6 +208,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -226,15 +235,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -173,6 +173,15 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -191,15 +200,6 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -146,6 +146,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -164,15 +173,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -190,6 +190,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -208,15 +217,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -263,6 +263,15 @@ Command successful.</pre>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -281,15 +290,6 @@ Command successful.</pre>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -166,6 +166,15 @@ perl-cleaner --all</pre>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -184,15 +193,6 @@ perl-cleaner --all</pre>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -227,6 +227,15 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -245,15 +254,6 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -182,6 +182,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -200,15 +209,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -205,6 +205,15 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -223,15 +232,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -764,6 +764,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -782,15 +791,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -189,6 +189,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -207,15 +216,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -165,6 +165,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -183,15 +192,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -281,6 +281,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -299,15 +308,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -202,6 +202,15 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -220,15 +229,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -156,6 +156,15 @@ L&#8217;opera si trova a Berlino.</p>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -174,15 +183,6 @@ L&#8217;opera si trova a Berlino.</p>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -210,6 +210,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -228,15 +237,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -158,6 +158,15 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -176,15 +185,6 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -246,6 +246,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -264,15 +273,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -168,6 +168,15 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -186,15 +195,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -217,6 +217,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -235,15 +244,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -186,6 +186,15 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -204,15 +213,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -235,6 +235,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -253,15 +262,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -158,6 +158,15 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -176,15 +185,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -160,6 +160,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -178,15 +187,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -210,6 +210,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -228,15 +237,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -197,6 +197,15 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -215,15 +224,6 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -187,6 +187,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -205,15 +214,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -176,6 +176,15 @@ echo Complete.
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -194,15 +203,6 @@ echo Complete.
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -147,6 +147,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -165,15 +174,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -189,6 +189,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -207,15 +216,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -129,6 +129,23 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
Bright Father
</a>
</h1>
<span class="post-date">10 Apr 2016</span>
<blockquote>
<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he&#39;d give us a dollar. As we got older it would got a little less outrageous, but we&#39;d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p>
</blockquote>
<p><a href="https://www.reddit.com/user/zedoriah">zedoria</a> on <a href="https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts">reddit</a></p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/10/lifehacks/">
@ -342,47 +359,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
<p>EDIT: 02-04-2016
The original idea for the Buridan&#39;s donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/198">
About Perl packages in Gentoo
</a>
</h1>
<span class="post-date">11 Sep 2015</span>
<p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p>
<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p>
<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p>
<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p>
<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p>
<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p>
<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner
emerge dev-lang/perl
perl-cleaner --all</pre>
<p>if you still have problems when upgrading @world you add a backtrack option</p>
<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre>
<p>or you can unmerge all perl-core packages and then finally upgrade world</p>
<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre>
<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p>
<p style="text-align: right;">
Francesco Mecca
</p>

View file

@ -129,6 +129,47 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/198">
About Perl packages in Gentoo
</a>
</h1>
<span class="post-date">11 Sep 2015</span>
<p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p>
<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p>
<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p>
<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p>
<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p>
<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p>
<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner
emerge dev-lang/perl
perl-cleaner --all</pre>
<p>if you still have problems when upgrading @world you add a backtrack option</p>
<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre>
<p>or you can unmerge all perl-core packages and then finally upgrade world</p>
<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre>
<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/177">
@ -368,131 +409,6 @@
<p>Se si dovesse lavorare per creare un cervello &#8220;umano&#8221; in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice &#8220;istruzione&#8221; che ci porta a dire: &#8220;io sono&#8221;, e delle volte dubitare anche di questo.</p>
<div style="text-align: right;">
Francesco Mecca
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/101">
Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale
</a>
</h1>
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa </span></h4>
<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&#8217;informazione, alle fondamenta della nostra societa`.</p>
<p>La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l&#8217;informazione cartacea e digitale.</p>
<p>Per questo abbiamo posto 12 domande a <a href="https://twitter.com/cidigi">Carla De Girolamo</a>, vicecaporedattore di <a href="http://panorama.it/">Panorama</a>, basandoci sulle parole di <a href="http://blog.debiase.com/">Luca de Biase</a>, il quale <a href="https://www.youtube.com/watch?v=6al_1ELORXk">afferma</a> che nel mondo dell&#8217;editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg?w=218" alt="" width="290" height="400" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
<a href="https://en.wikipedia.org/wiki/Le_Journal_illustr%C3%A9" target="_blank">fonte</a>
</td>
</tr>
</table>
<h4><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4>
<h4><span style="font-size: large;"> </span></h4>
<p><strong>1. Che business model ci sono nell&#8217;editoria dopo l&#8217;entrata del digitale?</strong> </p>
<p>Sul business model digitale ce` ancora molta poca chiarezza, e non solo in Italia. Mentre ce` la percezione netta che levoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dallaltro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi ce` una grande spinta allevoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.</p>
<p><strong>2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?</strong></p>
<p>Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.</p>
<p>**</p>
<p>** <strong>3. <a href="https://twitter.com/annamasera">Anna Masera</a> ci ha <a href="https://www.youtube.com/watch?v=TANsxwwGCjw" target="_blank" rel="nofollow">mostrato</a> che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?</strong></p>
<p>Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di &#8220;desk&#8221;, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.</p>
<p><strong>4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?</strong></p>
<p>Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.</p>
<p><strong>5. Prima dell&#8217;arrivo di Internet il giornalismo per molti aspetti equivaleva all&#8217;informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?</strong></p>
<p>No. Prolifera linformazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.</p>
<p><strong>6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`</strong> </p>
<p><strong>costretta a cambiamenti cosi` veloci e spesso violenti?</strong> </p>
<p>Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg?w=300" alt="" width="400" height="202" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
<a href="https://commons.wikimedia.org/wiki/File:Social-media-for-public-relations1.jpg" target="_blank">fonte</a>
</td>
</tr>
</table>
<p><strong>7. Sono in crisi i giornali o i giornalisti?</strong></p>
<p>E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.</p>
<p><strong>8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?</strong></p>
<p>Le linee guida sull&#8217;accuratezza e la serieta` dell&#8217;informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.</p>
<p>**</p>
<p>** <strong>9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?</strong></p>
<p>Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.</p>
<p>**</p>
<p>** <strong>10. Le regole del giornalismo sono davvero rimaste le stesse?</strong> </p>
<p>Assolutamente si`.</p>
<p>**</p>
<p>** <strong>11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?</strong></p>
<p>No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale</p>
<p><strong>12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in</strong> </p>
<p><strong>“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall&#8217;imporsi del secondo. Quanto c&#8217;e` di vero in questa frase?</strong></p>
<p>Non può esserci opinione senza lapprofondimento di un fatto. Che quindi rimane prioritario.</p>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato.
</div>
<div style="text-align: right;">
Francesco Mecca
</div>

View file

@ -129,6 +129,131 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/101">
Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale
</a>
</h1>
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa </span></h4>
<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&#8217;informazione, alle fondamenta della nostra societa`.</p>
<p>La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l&#8217;informazione cartacea e digitale.</p>
<p>Per questo abbiamo posto 12 domande a <a href="https://twitter.com/cidigi">Carla De Girolamo</a>, vicecaporedattore di <a href="http://panorama.it/">Panorama</a>, basandoci sulle parole di <a href="http://blog.debiase.com/">Luca de Biase</a>, il quale <a href="https://www.youtube.com/watch?v=6al_1ELORXk">afferma</a> che nel mondo dell&#8217;editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg?w=218" alt="" width="290" height="400" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
<a href="https://en.wikipedia.org/wiki/Le_Journal_illustr%C3%A9" target="_blank">fonte</a>
</td>
</tr>
</table>
<h4><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4>
<h4><span style="font-size: large;"> </span></h4>
<p><strong>1. Che business model ci sono nell&#8217;editoria dopo l&#8217;entrata del digitale?</strong> </p>
<p>Sul business model digitale ce` ancora molta poca chiarezza, e non solo in Italia. Mentre ce` la percezione netta che levoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dallaltro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi ce` una grande spinta allevoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.</p>
<p><strong>2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?</strong></p>
<p>Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.</p>
<p>**</p>
<p>** <strong>3. <a href="https://twitter.com/annamasera">Anna Masera</a> ci ha <a href="https://www.youtube.com/watch?v=TANsxwwGCjw" target="_blank" rel="nofollow">mostrato</a> che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?</strong></p>
<p>Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di &#8220;desk&#8221;, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.</p>
<p><strong>4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?</strong></p>
<p>Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.</p>
<p><strong>5. Prima dell&#8217;arrivo di Internet il giornalismo per molti aspetti equivaleva all&#8217;informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?</strong></p>
<p>No. Prolifera linformazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.</p>
<p><strong>6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`</strong> </p>
<p><strong>costretta a cambiamenti cosi` veloci e spesso violenti?</strong> </p>
<p>Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg?w=300" alt="" width="400" height="202" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
<a href="https://commons.wikimedia.org/wiki/File:Social-media-for-public-relations1.jpg" target="_blank">fonte</a>
</td>
</tr>
</table>
<p><strong>7. Sono in crisi i giornali o i giornalisti?</strong></p>
<p>E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.</p>
<p><strong>8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?</strong></p>
<p>Le linee guida sull&#8217;accuratezza e la serieta` dell&#8217;informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.</p>
<p>**</p>
<p>** <strong>9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?</strong></p>
<p>Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.</p>
<p>**</p>
<p>** <strong>10. Le regole del giornalismo sono davvero rimaste le stesse?</strong> </p>
<p>Assolutamente si`.</p>
<p>**</p>
<p>** <strong>11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?</strong></p>
<p>No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale</p>
<p><strong>12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in</strong> </p>
<p><strong>“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall&#8217;imporsi del secondo. Quanto c&#8217;e` di vero in questa frase?</strong></p>
<p>Non può esserci opinione senza lapprofondimento di un fatto. Che quindi rimane prioritario.</p>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato.
</div>
<div style="text-align: right;">
Francesco Mecca
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/102">
@ -431,54 +556,6 @@ echo Complete.
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/16">
Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?
</a>
</h1>
<span class="post-date">06 Jun 2015</span>
<p>Recentemente l&#8217;<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p>
<p>Per molti anni questi aerei avevano aiutato l&#8217;FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall&#8217;agenzia quest&#8217;ultima tecnologia è usata raramente.</p>
<p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: &#8220;E&#8217; importante che le forze dell&#8217;ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un&#8217;operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti&#8221;.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320" /></a>
</div>
<div style="text-align:center;">
<span style="font-size:x-small;">Logo dell&#8217;FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span>
</div>
<p>L&#8217;FBI ha dichiarato che l&#8217;attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l&#8217;FBI ha detto e per proteggere anche l&#8217;identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br>
Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p>
<p>Ma l&#8217;FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell&#8217; ispettore generale 2011 del Dipartimento di Giustizia.</p>
<p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l&#8217;FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L&#8217;agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p>
<p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p>
<p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br>
David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglianza dell&#8217;FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p>
<p>L&#8217;FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l&#8217;Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p>
<p>Le forze dell&#8217;ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L&#8217;FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p>
<div style="text-align:right;">
Eugenio Corso
</div>
<div>
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,54 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/16">
Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?
</a>
</h1>
<span class="post-date">06 Jun 2015</span>
<p>Recentemente l&#8217;<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p>
<p>Per molti anni questi aerei avevano aiutato l&#8217;FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall&#8217;agenzia quest&#8217;ultima tecnologia è usata raramente.</p>
<p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: &#8220;E&#8217; importante che le forze dell&#8217;ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un&#8217;operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti&#8221;.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320" /></a>
</div>
<div style="text-align:center;">
<span style="font-size:x-small;">Logo dell&#8217;FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span>
</div>
<p>L&#8217;FBI ha dichiarato che l&#8217;attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l&#8217;FBI ha detto e per proteggere anche l&#8217;identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br>
Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p>
<p>Ma l&#8217;FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell&#8217; ispettore generale 2011 del Dipartimento di Giustizia.</p>
<p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l&#8217;FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L&#8217;agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p>
<p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p>
<p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br>
David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglianza dell&#8217;FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p>
<p>L&#8217;FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l&#8217;Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p>
<p>Le forze dell&#8217;ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L&#8217;FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p>
<div style="text-align:right;">
Eugenio Corso
</div>
<div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/19">
@ -1043,70 +1091,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</code></pre></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/36">
NSA e le intercettazioni telefoniche
</a>
</h1>
<span class="post-date">09 May 2015</span>
<div class="MsoNormal" style="text-align:justify;">
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="320" src="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png?w=300" width="320" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
immagine presa da <a href="http://en.wikipedia.org/wiki/National_Security_Agency" target="_blank">wikipedia</a><span id="goog_1228900754"></span><span id="goog_1228900755"></span><a href="https://www.blogger.com/"></a>
</td>
</tr>
</table>
<p>
<span>LNSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza allinterno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione </span><span style="background:white;font-family:Arial, sans-serif;">Herbert Brownell pensò che le comunicazioni allinterno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dellNSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l autorizzò.</span></div>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:right;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio &lt;a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html"&gt;larticolo&lt;/a&gt; del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere loperazione, facendo sapere ai potenziali nemici di essere controllati.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore &lt;span class="apple-converted-space"&gt; &lt;/span&gt;Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era &lt;span class="apple-converted-space"&gt; &lt;/span&gt;violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “&lt;i&gt;&lt;u&gt;Le comunicazioni da, verso o riguardo ad un cittadino statunitense&amp;#8230; non possono essere raccolte intenzionalmente senza autorizzazione&lt;/u&gt;”.&lt;/i&gt; Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dellindividuo, giustificando il tutto dicendo che era per il bene della nazione.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&amp;T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&amp;T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Fonti: &lt;a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa"&gt;www.theguardian.com&lt;/a&gt;&lt;/span&gt;
&lt;div style="text-align:right;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Gabriele Corso&lt;/span&gt;
&lt;/div&gt;
&lt;/div&gt;
</code></pre></div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,70 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/36">
NSA e le intercettazioni telefoniche
</a>
</h1>
<span class="post-date">09 May 2015</span>
<div class="MsoNormal" style="text-align:justify;">
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="320" src="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png?w=300" width="320" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
immagine presa da <a href="http://en.wikipedia.org/wiki/National_Security_Agency" target="_blank">wikipedia</a><span id="goog_1228900754"></span><span id="goog_1228900755"></span><a href="https://www.blogger.com/"></a>
</td>
</tr>
</table>
<p>
<span>LNSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza allinterno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione </span><span style="background:white;font-family:Arial, sans-serif;">Herbert Brownell pensò che le comunicazioni allinterno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dellNSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l autorizzò.</span></div>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:right;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio &lt;a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html"&gt;larticolo&lt;/a&gt; del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere loperazione, facendo sapere ai potenziali nemici di essere controllati.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore &lt;span class="apple-converted-space"&gt; &lt;/span&gt;Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era &lt;span class="apple-converted-space"&gt; &lt;/span&gt;violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “&lt;i&gt;&lt;u&gt;Le comunicazioni da, verso o riguardo ad un cittadino statunitense&amp;#8230; non possono essere raccolte intenzionalmente senza autorizzazione&lt;/u&gt;”.&lt;/i&gt; Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dellindividuo, giustificando il tutto dicendo che era per il bene della nazione.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&amp;T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&amp;T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Fonti: &lt;a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa"&gt;www.theguardian.com&lt;/a&gt;&lt;/span&gt;
&lt;div style="text-align:right;"&gt;
&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Gabriele Corso&lt;/span&gt;
&lt;/div&gt;
&lt;/div&gt;
</code></pre></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/37">
@ -433,91 +497,6 @@ L&#8217;opera si trova a Berlino.</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/51">
Ancora nessuna visita dalla Cina
</a>
</h1>
<span class="post-date">29 Apr 2015</span>
<p><span style="font-family:inherit;">Questo blog non puo<code>essere &lt;a href=&quot;http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;visualizzato&lt;/a&gt; in Cina.&lt;br /&gt;A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
<div style="text-align:center;">
<blockquote class="tr_bq">
<span style="font-family:inherit;">&#8220;If you open the window for fresh air, you have to expect some flies to blow in.&#8221;</span></p>
</blockquote>
</div>
<div style="text-align:center;">
<blockquote class="tr_bq">
<span style="font-family:inherit;">“Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”  </span></p>
</blockquote>
<div style="text-align:right;">
<a href="https://en.wikipedia.org/wiki/Deng_Xiaoping" target="_blank">Deng Xiaping</a>
</div>
</div>
<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br>
<span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p>
<ul>
<li><span style="font-family:inherit;">Blocco IP per tutti i protocolli web;</span></li>
<li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li>
<li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li>
<li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li>
<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li>
<li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li>
</ul>
<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<span style="font-family:inherit;"><a href="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="354" src="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" width="640" /></a></span>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<span style="font-family:inherit;">Muro.</span>
</td>
<td class="tr-caption" style="text-align:center;">
<span style="font-family:inherit;"><br /></span>
</td>
</tr>
</table>
<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p>
<p>
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
<blockquote class="tr_bq">
<span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p>
<p></blockquote></p>
<p><div style="line-height:100%;margin-bottom:0;">
<p>
<i><span style="font-family:inherit;">Viviamo <span style="font-family:inherit;">in un periodo di <span style="font-family:inherit;">forte e radicale cam<span style="font-family:inherit;">biamento, questo notevole avanzamento tecnologico non solo fornisce al <span style="font-family:inherit;">censore tutti gli strumenti per per<span style="font-family:inherit;">petuare la sua tirannia, ma con<span style="font-family:inherit;">ce<span style="font-family:inherit;">de anche all&#8217;<span style="font-family:inherit;">u<span style="font-family:inherit;">omo gli strumenti per liberars<span style="font-family:inherit;">e<span style="font-family:inherit;">ne e far volare libere le idee e i pensieri.</span></span></span></span></span></span></span></span></span></span></span></span></i></div> </p>
<div class="highlight"><pre><code class="language-" data-lang=""> &lt;div style="line-height:100%;margin-bottom:0;"&gt;
&lt;/div&gt;
&lt;div style="line-height:100%;margin-bottom:0;text-align:right;"&gt;
&lt;span style="font-family:inherit;"&gt;&lt;span style="font-style:normal;"&gt;Francesco Mecca &lt;/span&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;span style="font-family:inherit;"&gt; &lt;/span&gt;
&lt;/p&gt;
</code></pre></div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,91 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/51">
Ancora nessuna visita dalla Cina
</a>
</h1>
<span class="post-date">29 Apr 2015</span>
<p><span style="font-family:inherit;">Questo blog non puo<code>essere &lt;a href=&quot;http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;visualizzato&lt;/a&gt; in Cina.&lt;br /&gt;A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p>
<div style="text-align:center;">
<blockquote class="tr_bq">
<span style="font-family:inherit;">&#8220;If you open the window for fresh air, you have to expect some flies to blow in.&#8221;</span></p>
</blockquote>
</div>
<div style="text-align:center;">
<blockquote class="tr_bq">
<span style="font-family:inherit;">“Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”  </span></p>
</blockquote>
<div style="text-align:right;">
<a href="https://en.wikipedia.org/wiki/Deng_Xiaoping" target="_blank">Deng Xiaping</a>
</div>
</div>
<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br>
<span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p>
<ul>
<li><span style="font-family:inherit;">Blocco IP per tutti i protocolli web;</span></li>
<li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li>
<li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li>
<li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li>
<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li>
<li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li>
</ul>
<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<span style="font-family:inherit;"><a href="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="354" src="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" width="640" /></a></span>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<span style="font-family:inherit;">Muro.</span>
</td>
<td class="tr-caption" style="text-align:center;">
<span style="font-family:inherit;"><br /></span>
</td>
</tr>
</table>
<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p>
<p>
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
<blockquote class="tr_bq">
<span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p>
<p></blockquote></p>
<p><div style="line-height:100%;margin-bottom:0;">
<p>
<i><span style="font-family:inherit;">Viviamo <span style="font-family:inherit;">in un periodo di <span style="font-family:inherit;">forte e radicale cam<span style="font-family:inherit;">biamento, questo notevole avanzamento tecnologico non solo fornisce al <span style="font-family:inherit;">censore tutti gli strumenti per per<span style="font-family:inherit;">petuare la sua tirannia, ma con<span style="font-family:inherit;">ce<span style="font-family:inherit;">de anche all&#8217;<span style="font-family:inherit;">u<span style="font-family:inherit;">omo gli strumenti per liberars<span style="font-family:inherit;">e<span style="font-family:inherit;">ne e far volare libere le idee e i pensieri.</span></span></span></span></span></span></span></span></span></span></span></span></i></div> </p>
<div class="highlight"><pre><code class="language-" data-lang=""> &lt;div style="line-height:100%;margin-bottom:0;"&gt;
&lt;/div&gt;
&lt;div style="line-height:100%;margin-bottom:0;text-align:right;"&gt;
&lt;span style="font-family:inherit;"&gt;&lt;span style="font-style:normal;"&gt;Francesco Mecca &lt;/span&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;span style="font-family:inherit;"&gt; &lt;/span&gt;
&lt;/p&gt;
</code></pre></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/55">
@ -418,67 +503,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/67">
Facciamo luce sui profili ombra
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l&#8217;opt out un particolare cookie chiamato &#8216;<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>&#8216; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell&#8217;utente in maniera indistinguibile.<br>
Per quale motivo Facebook usa questo sistema di tracciamento?</p>
<div class="separator" style="clear:both;text-align:center;">
</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400" /></a><br />Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a> 
</td>
</tr>
</table>
<p>Questo metodo di raccolta dati permette all&#8217;azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p>
<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p>
<p>Quando un membro di Facebook installa sul proprio smartphone l&#8217;app ufficiale acconsente alla lettura (e all&#8217;archiviazione) dei propri contatti, dell&#8217;elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l&#8217;accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br>
In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l&#8217;indirizzo di casa e informazioni di lavoro.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&container=blogger&gadget=a&rewriteMime=image%2F*" width="240" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Permessi dell&#8217;app di Facebook su Android
</td>
</tr>
</table>
<p>Chi ha il controllo su questi dati?</p>
<p>Non di certo l&#8217;utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766"></a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p>
<p>C&#8217;e` scampo al potere di Facebook? C&#8217;e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO&#8217;Reilly</a> conio` la fatidica espressione “Web 2.0” l&#8217;utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p>
<div style="text-align:right;">
</div>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,67 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/67">
Facciamo luce sui profili ombra
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l&#8217;opt out un particolare cookie chiamato &#8216;<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>&#8216; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell&#8217;utente in maniera indistinguibile.<br>
Per quale motivo Facebook usa questo sistema di tracciamento?</p>
<div class="separator" style="clear:both;text-align:center;">
</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400" /></a><br />Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a> 
</td>
</tr>
</table>
<p>Questo metodo di raccolta dati permette all&#8217;azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p>
<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p>
<p>Quando un membro di Facebook installa sul proprio smartphone l&#8217;app ufficiale acconsente alla lettura (e all&#8217;archiviazione) dei propri contatti, dell&#8217;elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l&#8217;accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br>
In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l&#8217;indirizzo di casa e informazioni di lavoro.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&container=blogger&gadget=a&rewriteMime=image%2F*" width="240" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Permessi dell&#8217;app di Facebook su Android
</td>
</tr>
</table>
<p>Chi ha il controllo su questi dati?</p>
<p>Non di certo l&#8217;utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766"></a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p>
<p>C&#8217;e` scampo al potere di Facebook? C&#8217;e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO&#8217;Reilly</a> conio` la fatidica espressione “Web 2.0” l&#8217;utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p>
<div style="text-align:right;">
</div>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/70">
@ -392,78 +453,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/85">
Il Big Bang dei Big Data
</a>
</h1>
<span class="post-date">06 Apr 2015</span>
<p>“Perche` sto puntando tutto sul deep learning? Perche&#8217; sara` il nuovo Big Bang”</p>
<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br>
L&#8217;attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p>
<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l&#8217;apprendimento progressivo dei livelli di rappresentazione.<br>
E` una scienza che acquista un&#8217;importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&container=blogger&gadget=a&rewriteMime=image%2F*" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
gratis: il paradosso del Web 2.0
</td>
</tr>
</table>
<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br>
I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa&#8217;.</p>
<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all&#8217;interno del grande mare dei big data.</p>
<p>Jensen continua il suo discorso affermando che: “Oggi c&#8217;e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l&#8217;uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu&#8217; impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p>
<p>Questa informazione per me rappresenta un lapsus ed e` l&#8217;aspetto piu` critico dei big data: l&#8217;abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p>
<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l&#8217;Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita&#8217; in rete sono esclusivamente proprieta` dei giganti del Web? E&#8217; giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<div class="attribution-info">
<a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a>
<div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716">
<span class="relationship"> </span>
</div>
</div>
</td>
</tr>
</table>
<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p>
<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l&#8217;opt out</a> ovvero la rinuncia consapevole da parte dell&#8217;utente al servizio.</p>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,78 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/85">
Il Big Bang dei Big Data
</a>
</h1>
<span class="post-date">06 Apr 2015</span>
<p>“Perche` sto puntando tutto sul deep learning? Perche&#8217; sara` il nuovo Big Bang”</p>
<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br>
L&#8217;attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p>
<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l&#8217;apprendimento progressivo dei livelli di rappresentazione.<br>
E` una scienza che acquista un&#8217;importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&container=blogger&gadget=a&rewriteMime=image%2F*" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
gratis: il paradosso del Web 2.0
</td>
</tr>
</table>
<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br>
I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa&#8217;.</p>
<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all&#8217;interno del grande mare dei big data.</p>
<p>Jensen continua il suo discorso affermando che: “Oggi c&#8217;e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l&#8217;uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu&#8217; impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p>
<p>Questa informazione per me rappresenta un lapsus ed e` l&#8217;aspetto piu` critico dei big data: l&#8217;abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p>
<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l&#8217;Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita&#8217; in rete sono esclusivamente proprieta` dei giganti del Web? E&#8217; giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<div class="attribution-info">
<a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a>
<div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716">
<span class="relationship"> </span>
</div>
</div>
</td>
</tr>
</table>
<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p>
<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l&#8217;opt out</a> ovvero la rinuncia consapevole da parte dell&#8217;utente al servizio.</p>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/87">

View file

@ -180,6 +180,15 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -198,15 +207,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -164,6 +164,15 @@ The bot can be added to your contact list by simply searching for <a href="http:
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -182,15 +191,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -148,6 +148,15 @@ instantaneously.</p></li>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -166,15 +175,6 @@ instantaneously.</p></li>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -142,6 +142,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -160,15 +169,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -187,6 +187,15 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -205,15 +214,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -229,6 +229,15 @@ Ogni altra prova è discutibile e non necessaria.</p>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -247,15 +256,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -210,6 +210,15 @@ At the end, I ask, why would you choose anything else than the easiest and most
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
@ -228,15 +237,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -216,6 +216,15 @@ Anyway for simple cases the GA yields good results, as an example for points (0
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/03/satoshisignature/">
@ -234,15 +243,6 @@ Anyway for simple cases the GA yields good results, as an example for points (0
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -0,0 +1,180 @@
<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Lifehacks (2) &middot; Caught in the Net
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contattami</a>
<a class="sidebar-nav-item" href="/atom.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000">Personal Git</a>
<a cleass="sidebar-nav-item" href="https://github.com/s211897-studentipolito">github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2016. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="post">
<h1 class="post-title">Lifehacks (2)</h1>
<span class="post-date">16 May 2016</span>
<ul>
<li><p>If you&#39;re at a party and you don&#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p></li>
<li><p>Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.</p></li>
<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it works very well.</p></li>
<li><p>Don&#39;t eat food after 6pm.</p></li>
<li><p>In college, always check the library to see if the teacher is using a test bank.</p></li>
</ul>
</div>
<div class="related">
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/03/satoshisignature/">
Why Wright's proof is a fake
<small>03 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>
</div>
</body>
</html>

View file

@ -7,4 +7,4 @@ title: Archive
{% for post in site.posts %}
* {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
{% endfor %}:wq
{% endfor %}